HOME»情報処理安全確保支援士試験 令和5年春期
情報処理安全確保支援士 令和5年春期試験問題
| 開催日 | 令和5年4月16日 |
|---|---|
| 応募者数 | 17,265人 |
| 受験者数 | 12,146人 |
| 合格者数 | 2,394人 |
| 合格率 | 19.7% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 令和5年春期試験 |
令和5年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | ビット演算の応用 | 離散数学 | |
| 問2 | 正規分布のグラフ | 応用数学 | |
| 問3 | クイックソート | アルゴリズム | |
| 問4 | CPI(Cycles Per Instruction) | プロセッサ | |
| 問5 | スケールインの説明はどれか | システムの構成 | |
| 問6 | ハッシュ表の探索時間 | アルゴリズム | |
| 問7 | NAND回路 | ハードウェア | |
| 問8 | コンピュータグラフィックス技法 | マルチメディア応用 | |
| 問9 | データモデルに入れる多重度はどれか | データベース設計 | |
| 問10 | 宛先情報の送出順序はどれか | 通信プロトコル | |
| 問11 | モバイル通信サービス | ネットワーク応用 | |
| 問12 | C&Cサーバが果たす役割はどれか | 情報セキュリティ | |
| 問13 | デジタルフォレンジックスの手順 | 情報セキュリティ対策 | |
| 問14 | サブミッションポートの導入目的 | セキュリティ実装技術 | |
| 問15 | 利用するセキュリティ技術 | セキュリティ実装技術 | |
| 問16 | モジュール結合度が最も弱いもの | ソフトウェア方式設計・詳細設計 | |
| 問17 | サーバプロビジョニングツール | 開発環境管理 | |
| 問18 | プロジェクト憲章 | プロジェクトマネジメント | |
| 問19 | プロジェクトの進捗管理 | プロジェクトの時間 | |
| 問20 | パフォーマンスレビューのタイミング | サービスマネジメントプロセス | |
| 問21 | 予備調査について適切な記述はどれか | システム監査 | |
| 問22 | 監査手続の実施に際して利用する技法 | システム監査 | |
| 問23 | ROIを説明したものはどれか | 情報システム戦略 | |
| 問24 | トレーサビリティ | 要件定義 | |
| 問25 | RFIの説明はどれか | 調達計画・実施 | |
| 問26 | 戦略マップの説明はどれか | ビジネス戦略と目標・評価 | |
| 問27 | エネルギーハーベスティング | 産業機器 | |
| 問28 | アグリゲーションサービス | e-ビジネス | |
| 問29 | 製造原価に算入する費用はどれか | 会計・財務 | |
| 問30 | 派遣元事業主の講ずべき措置 | 労働関連・取引関連法規 |
令和5年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | CRYPTREC暗号リスト | 情報セキュリティ | |
| 問2 | Pass the Hash攻撃はどれか | 情報セキュリティ | |
| 問3 | SAML認証の流れはどれか | 情報セキュリティ | |
| 問4 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
| 問5 | カミンスキー攻撃への対策はどれか | 情報セキュリティ | |
| 問6 | デジタル証明書に関する記述 | 情報セキュリティ | |
| 問7 | CTR(Counter)モードに関する記述 | 情報セキュリティ | |
| 問8 | ISMAP管理基準が基礎としているもの | 情報セキュリティ管理 | |
| 問9 | フレームワークコアを構成する機能 | 情報セキュリティ管理 | |
| 問10 | フォールスポジティブに該当するもの | 情報セキュリティ対策 | |
| 問11 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
| 問12 | シグネチャ型IPSの特徴はどれか | 情報セキュリティ対策 | |
| 問13 | 証拠保全の順番 | 情報セキュリティ対策 | |
| 問14 | 無線LANの情報セキュリティ対策 | セキュリティ実装技術 | |
| 問15 | DKIMの説明はどれか | セキュリティ実装技術 | |
| 問16 | OP25Bを導入する目的はどれか | セキュリティ実装技術 | |
| 問17 | SQLインジェクション対策 | セキュリティ実装技術 | |
| 問18 | 回線に関する計算 | ネットワーク方式 | |
| 問19 | スパニングツリープロトコル | データ通信と制御 | |
| 問20 | 2種類のブロードキャストアドレス | 通信プロトコル | |
| 問21 | SQLのGRANT文 | データ操作 | |
| 問22 | IoT機器のペネトレーションテスト | システム結合・適格性テスト | |
| 問23 | プログラムの著作権管理 | 知的財産適用管理 | |
| 問24 | 問題管理において実施する活動 | サービスマネジメントプロセス | |
| 問25 | リスクに基づく監査計画の策定 | システム監査 |
令和5年春期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Webアプリケーションプログラム開発 | 解説⇱ |
| 問2 | セキュリティインシデント | 解説⇱ |
| 問3 | クラウドサービス利用 | 解説⇱ |
令和5年春期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Webセキュリティ | |
| 問2 | Webサイトのクラウドサービスへの移行と機能拡張 |
