HOME»情報処理安全確保支援士試験 令和5年秋期
情報処理安全確保支援士 令和5年秋期試験問題
| 開催日 | 令和5年10月8日 | 
|---|---|
| 応募者数 | 20,432人 | 
| 受験者数 | 14,964人 | 
| 合格者数 | 3,284人 | 
| 合格率 | 21.9% | 
| 過去問PDF | 午前Ⅰ問題
 午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後問題 午後解答 得点分布 | 
| 配布元URL | IPA 令和5年秋期試験 | 
令和5年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 問1 | 逆ポーランド表記法 | 情報に関する理論 | |
| 問2 | 垂直水平パリティチェック | 通信に関する理論 | |
| 問3 | 整列アルゴリズム | アルゴリズム | |
| 問4 | パイプライン | プロセッサ | |
| 問5 | Infrastructure as Code | システムの構成 | |
| 問6 | タスクスケジューリング | オペレーティングシステム | |
| 問7 | 3入力多数決回路 | ハードウェア | |
| 問8 | レンダリングの説明はどれか | マルチメディア応用 | |
| 問9 | DBMSの障害回復 | トランザクション処理 | |
| 問10 | サブネットワークのアドレス | 通信プロトコル | |
| 問11 | マルチキャストの使用例 | 通信プロトコル | |
| 問12 | レインボー攻撃はどれか | 情報セキュリティ | |
| 問13 | 第三者中継と判断できるログはどれか | 情報セキュリティ対策 | |
| 問14 | CCの活動とサービス対象の組合せ | 情報セキュリティ管理 | |
| 問15 | DKIMの説明はどれか | セキュリティ実装技術 | |
| 問16 | ソフトウェア開発手法 | 開発プロセス・手法 | |
| 問17 | IDEの説明はどれか | 開発プロセス・手法 | |
| 問18 | プロジェクト・スコープ記述書 | プロジェクトのスコープ | |
| 問19 | アローダイアグラム | プロジェクトの時間 | |
| 問20 | 許容されるサービスの停止時間 | サービスマネジメントプロセス | |
| 問21 | 差分バックアップ方式 | サービスの運用 | |
| 問22 | 伝票入力作業の監査手続 | システム監査 | |
| 問23 | バックキャスティング | 技術開発戦略の立案 | |
| 問24 | SOAを説明したものはどれか | ソリューションビジネス | |
| 問25 | ファウンドリーサービスはどれか | 調達計画・実施 | |
| 問26 | 人口統計的変数に分類されるもの | マーケティング | |
| 問27 | オープンイノベーションの説明はどれか | 技術開発戦略の立案 | |
| 問28 | マシンビジョン | 産業機器 | |
| 問29 | 主な要因を明確にするのに適した図法 | 業務分析・データ利活用 | |
| 問30 | 匿名加工情報を第三者提供する際の義務 | セキュリティ関連法規 | 
令和5年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 問1 | OSコマンドインジェクション | 情報セキュリティ | |
| 問2 | TLS1.3の暗号スイート | セキュリティ実装技術 | |
| 問3 | VAの役割はどれか | 情報セキュリティ | |
| 問4 | XMLデジタル署名の特徴 | 情報セキュリティ | |
| 問5 | クリプトジャッキングはどれか | 情報セキュリティ | |
| 問6 | マルウェアMiraiの動作はどれか | 情報セキュリティ | |
| 問7 | トランザクション署名の説明はどれか | 情報セキュリティ対策 | |
| 問8 | SAMLの説明はどれか | 情報セキュリティ | |
| 問9 | 公開鍵基盤におけるCPSに該当するもの | 情報セキュリティ | |
| 問10 | NOTICEに関する記述 | 情報セキュリティ管理 | |
| 問11 | JIS Q 27000による用語の定義 | 情報セキュリティ管理 | |
| 問12 | 脆弱性管理,測定,評価を自動化する基準 | セキュリティ技術評価 | |
| 問13 | DNSSEC | セキュリティ実装技術 | |
| 問14 | OAuth2.0 | セキュリティ実装技術 | |
| 問15 | 安全に遠隔ログインするためのプロトコル | セキュリティ実装技術 | |
| 問16 | メール受信の暗号化プロトコル | セキュリティ実装技術 | |
| 問17 | ステートフルパケットインスペクション型FW | 情報セキュリティ対策 | |
| 問18 | サブネットマスク | 通信プロトコル | |
| 問19 | マルチキャストの宛先アドレス | 通信プロトコル | |
| 問20 | ホストアドレスの重複を確認するプロトコル | 通信プロトコル | |
| 問21 | データディクショナリはどれか | データベース設計 | |
| 問22 | システムの耐障害性・信頼性を高める手法 | 開発プロセス・手法 | |
| 問23 | スクラムのものはどれか | 開発プロセス・手法 | |
| 問24 | SMSで定期的に実施するもの | サービスマネジメント | |
| 問25 | 監査報告書で報告すべき指摘事項 | システム監査 | 
令和5年秋期 午後問題
| No | テーマ | 解説 | 
|---|---|---|
| 問1 | Webアプリケーションプログラムの開発 | 解説⇱ | 
| 問2 | セキュリティ対策の見直し | 解説⇱ | 
| 問3 | 継続的インテグレーションサービスのセキュリティ | 解説⇱ | 
| 問4 | リスクアセスメント | 
