HOME»情報処理安全確保支援士試験 令和4年秋期
情報処理安全確保支援士 令和4年秋期試験問題
開催日 | 令和4年10月9日 |
---|---|
応募者数 | 18,749人 |
受験者数 | 13,161人 |
合格者数 | 2,782人 |
合格率 | 21.1% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 得点分布 |
配布元URL | IPA 令和4年秋期試験 |
令和4年秋期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | カルノー図と等価な論理式 | 離散数学 | ○ |
問2 | AIにおける過学習の説明はどれか | 情報に関する理論 | ○ |
問3 | シノニムが起こる条件 | アルゴリズム | ○ |
問4 | キャッシュメモリのヒット率 | メモリ | ○ |
問5 | コンテナ型仮想化の説明はどれか | システムの構成 | ○ |
問6 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | ○ |
問7 | 論理回路図 | ハードウェア | ○ |
問8 | 顧客コードは少なくとも何桁必要か | インタフェース設計 | ○ |
問9 | 前進復帰可能なトランザクション | トランザクション処理 | ○ |
問10 | ACID特性に含まれないものはどれか | トランザクション処理 | ○ |
問11 | DHCPサーバが設置されたLAN環境 | 通信プロトコル | ○ |
問12 | 証明書の失効を確認するプロトコル | 情報セキュリティ | ○ |
問13 | リスクアセスメントの構成プロセス | 情報セキュリティ管理 | ○ |
問14 | WAFによる防御が有効な攻撃 | 情報セキュリティ対策 | ○ |
問15 | 無線LANセキュリティ | セキュリティ実装技術 | ○ |
問16 | ウォークスルー | ソフトウェア方式設計・詳細設計 | ○ |
問17 | スクラム開発のKPT手法 | 開発プロセス・手法 | ○ |
問18 | プレシデンスダイアグラム法 | プロジェクトの時間 | ○ |
問19 | 総合評価が最も高い製品はどれか | プロジェクトの調達 | ○ |
問20 | 問題管理プロセスの目的はどれか | サービスマネジメントプロセス | ○ |
問21 | 監査報告書に記載すべきものはどれか | システム監査 | ○ |
問22 | 監査手続はどれか | システム監査 | ○ |
問23 | BCPの説明はどれか | 経営・組織論 | ○ |
問24 | 投資効果が大きいシナリオはどれか | 情報システム戦略 | ○ |
問25 | コンティンジェンシープラン | 調達計画・実施 | ○ |
問26 | コンジョイント分析の説明はどれか | マーケティング | ○ |
問27 | APIエコノミーの事例はどれか | 技術開発戦略の立案 | ○ |
問28 | サイバーフィジカルシステム(CPS)の説明 | ビジネスシステム | ○ |
問29 | アイディアをグルーピングする技法 | OR・IE | ○ |
問30 | 著作権の帰属先 | 知的財産権 | ○ |
令和4年秋期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | メッセージ認証符号 | 情報セキュリティ | ○ |
問2 | PKIを構成するRAの役割はどれか | 情報セキュリティ | ○ |
問3 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | ○ |
問4 | Smurf攻撃の特徴はどれか | 情報セキュリティ | ○ |
問5 | 想定できる攻撃はどれか | 情報セキュリティ | ○ |
問6 | パスワードスプレー攻撃はどれか | 情報セキュリティ | ○ |
問7 | シングルサインオンに関する記述 | 情報セキュリティ | ○ |
問8 | 前方秘匿性の性質はどれか | 情報セキュリティ | ○ |
問9 | セキュリティ評価の標準規格 | セキュリティ技術評価 | ○ |
問10 | CASBを利用した際の効果はどれか | 情報セキュリティ対策 | ○ |
問11 | クリックジャッキング攻撃対策 | セキュリティ実装技術 | ○ |
問12 | ブロックチェーンに関する記述 | セキュリティ実装技術 | ○ |
問13 | IPsec | セキュリティ実装技術 | ○ |
問14 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | ○ |
問15 | SPFの導入時に行う設定 | セキュリティ実装技術 | ○ |
問16 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | ○ |
問17 | プライバシセパレータ機能 | 情報セキュリティ対策 | ○ |
問18 | IPv6の特徴 | 通信プロトコル | ○ |
問19 | クラスDのIPアドレスを使用する場合 | 通信プロトコル | ○ |
問20 | 障害を回避するプロトコル | 通信プロトコル | ○ |
問21 | SQL文 | データ操作 | ○ |
問22 | 分岐網羅のテストケース | ソフトウェア構築 | ○ |
問23 | SDメモリカードの著作権保護技術 | 知的財産適用管理 | ○ |
問24 | 投資利益率の高いシステム化案はどれか | サービスの設計・移行 | ○ |
問25 | SaaSへのアクセスコントロールの監査 | システム監査 | ○ |
令和4年秋期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | IoT製品の開発 | |
問2 | 脆弱性に起因するセキュリティインシデントへの対応 | |
問3 | オンラインゲーム事業者でのセキュリティ対策インシデント対応 |
令和4年秋期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | 脅威情報調査 | |
問2 | インシデントレスポンスチーム |