HOME»情報処理安全確保支援士試験 令和4年春期
情報処理安全確保支援士 令和4年春期試験問題
開催日 | 令和4年4月17日 |
---|---|
応募者数 | 16,047人 |
受験者数 | 11,117人 |
合格者数 | 2,131人 |
合格率 | 19.2% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 得点分布 |
配布元URL | IPA 令和4年春期試験 |
令和4年春期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | ハミング符号 | 通信に関する理論 | ○ |
問2 | リストを配列で実現した場合の特徴 | データ構造 | ○ |
問3 | プログラム言語 | プログラム言語 | ○ |
問4 | 主記憶の実効アクセス時間 | メモリ | ○ |
問5 | アムダールの法則 | システムの構成 | ○ |
問6 | 排他的制御に利用するOSの機能 | オペレーティングシステム | ○ |
問7 | アクチュエータの説明はどれか | ハードウェア | ○ |
問8 | 正規形と特徴の組合せ | データベース設計 | ○ |
問9 | データマイニングを説明したもの | データベース応用 | ○ |
問10 | UDPを使用しているもの | 通信プロトコル | ○ |
問11 | OpenFlowを使ったSDNに関する記述 | ネットワーク管理 | ○ |
問12 | メッセージの送受信における署名鍵の使用 | 情報セキュリティ | ○ |
問13 | シングルサインオンシステム | 情報セキュリティ | ○ |
問14 | VDIシステムの導入 | 情報セキュリティ対策 | ○ |
問15 | ファジングに該当するものはどれか | セキュリティ技術評価 | ○ |
問16 | 判定条件網羅のテストケース | ソフトウェア構築 | ○ |
問17 | ソフトウェア保守のどの分類に該当するか | 保守・廃棄 | ○ |
問18 | アーンドバリューマネジメント | プロジェクトの時間 | ○ |
問19 | 完了のために必要な期間は最短で何日間か | プロジェクトの時間 | ○ |
問20 | 保守性を表す指標 | サービスマネジメントプロセス | ○ |
問21 | データ管理者の役割 | サービスの運用 | ○ |
問22 | 監査証拠の入手と評価 | システム監査 | ○ |
問23 | BPOの説明はどれか | 業務プロセス | ○ |
問24 | IT投資効果の評価方法 | システム化計画 | ○ |
問25 | アクティビティ図 | 要件定義 | ○ |
問26 | プロダクトポートフォリオマネジメント | 経営戦略手法 | ○ |
問27 | ファウンドリ企業のビジネスモデル | 調達計画・実施 | ○ |
問28 | XBRL | ビジネスシステム | ○ |
問29 | PM理論の特徴はどれか | 経営・組織論 | ○ |
問30 | 著作物の帰属先 | 知的財産権 | ○ |
令和4年春期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | OSコマンドインジェクション | 情報セキュリティ | ○ |
問2 | SAMLの説明として最も適切なもの | 情報セキュリティ | ○ |
問3 | 秘密情報を推定する攻撃はどれか | 情報セキュリティ | ○ |
問4 | パスワードの総数を求める数式 | 情報セキュリティ | ○ |
問5 | サイバーキルチェーン | 情報セキュリティ | ○ |
問6 | 量子暗号の特徴はどれか | 情報セキュリティ | ○ |
問7 | 中小企業におけるセキュリティ宣言 | 情報セキュリティ管理 | ○ |
問8 | NOTICEに関する記述 | 情報セキュリティ管理 | ○ |
問9 | サイバーセキュリティ経営ガイドライン | 情報セキュリティ管理 | ○ |
問10 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | ○ |
問11 | MITB攻撃に有効な対策はどれか | 情報セキュリティ対策 | ○ |
問12 | クラウドサービス区分 | 情報セキュリティ対策 | ○ |
問13 | DNSSECで実現できることはどれか | セキュリティ実装技術 | ○ |
問14 | HSTSの動作はどれか | セキュリティ実装技術 | ○ |
問15 | TLSに関する記述 | セキュリティ実装技術 | ○ |
問16 | メール受信の暗号化プロトコル | セキュリティ実装技術 | ○ |
問17 | IEEE 802.1XとRADIUSでの認証 | セキュリティ実装技術 | ○ |
問18 | 無線LANのアクセス制御方式 | データ通信と制御 | ○ |
問19 | PCの時刻合わせに使用されるプロトコル | 通信プロトコル | ○ |
問20 | スパニングツリープロトコル | データ通信と制御 | ○ |
問21 | データリネージはどれか | データベース応用 | ○ |
問22 | フールプルーフ | システム方式設計 | ○ |
問23 | ソフトウェアライフサイクルプロセス | 開発プロセス・手法 | ○ |
問24 | ITサービスの可用性は何%か | サービスマネジメントプロセス | ○ |
問25 | ITに係る業務処理統制に該当するもの | 内部統制 | ○ |
令和4年春期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | Webアプリケーションプログラム開発のセキュリティ対策 | |
問2 | セキュリティインシデント対応 | |
問3 | スマートフォン向けQRコード決済サービス |
令和4年春期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | Webサイトのセキュリティ | |
問2 | クラウドサービスへの移行 |