HOME»情報処理安全確保支援士試験 令和6年秋期
情報処理安全確保支援士 令和6年秋期試験問題
| 開催日 | 令和6年10月13日 | 
|---|---|
| 応募者数 | 24,032人 | 
| 受験者数 | 17,324人 | 
| 合格者数 | 2,615人 | 
| 合格率 | 15.1% | 
| 過去問PDF | 午前Ⅰ問題
 午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後問題 午後解答 得点分布 | 
| 配布元URL | IPA 令和6年秋期試験 | 
令和6年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 問1 | 教師あり学習での交差検証 | 情報に関する理論 | |
| 問2 | 逆ポーランド表記法 | 情報に関する理論 | |
| 問3 | シノニムが起こる条件 | アルゴリズム | |
| 問4 | 主記憶の実効アクセス時間 | メモリ | |
| 問5 | Webアプリケーションサーバの信頼性 | システムの構成 | |
| 問6 | ページング方式の長所はどれか | オペレーティングシステム | |
| 問7 | コンパイラが最初に行う処理 | 開発ツール | |
| 問8 | アクチュエーターの説明はどれか | ハードウェア | |
| 問9 | 最小限必要な帯域幅はおよそ幾らか | マルチメディア技術 | |
| 問10 | 表から得ることができない情報 | データ操作 | |
| 問11 | DNSに関する記述 | 通信プロトコル | |
| 問12 | MACアドレスを調べるコマンド | ネットワーク管理 | |
| 問13 | ディープフェイクを悪用した攻撃 | 情報セキュリティ | |
| 問14 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
| 問15 | DNSキャッシュポイズニング対策 | 情報セキュリティ対策 | |
| 問16 | エクスプロイトコードの説明はどれか | 情報セキュリティ | |
| 問17 | 使用性を評価する指標 | ソフトウェア方式設計・詳細設計 | |
| 問18 | スコープの管理の活動はどれか | プロジェクトのスコープ | |
| 問19 | ファストトラッキングの例はどれか | プロジェクトの時間 | |
| 問20 | RTOとRLOとを定めた例はどれか | サービスの設計・移行 | |
| 問21 | 監査手続の技法 | システム監査 | |
| 問22 | フォローアップの説明はどれか | システム監査 | |
| 問23 | DX推進指標 | 情報システム戦略 | |
| 問24 | 年間当たりの金額面の効果が最も高いもの | 業務プロセス | |
| 問25 | アクティビティ図 | 要件定義 | |
| 問26 | コ・クリエーション戦略の特徴はどれか | 経営戦略手法 | |
| 問27 | 事業化から産業化に移行するときの障壁 | 技術開発戦略の立案 | |
| 問28 | 部品の正味所要量の計算 | 業務分析・データ利活用 | |
| 問29 | 経営理念,経営戦略,事業戦略の関係性 | 経営・組織論 | |
| 問30 | 労働者派遣法における適法行為 | 労働関連・取引関連法規 | 
令和6年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 問1 | AAAフレームワークの構成要素 | 情報セキュリティ | |
| 問2 | AIの判定結果を誤らせる攻撃 | 情報セキュリティ | |
| 問3 | サイバー攻撃手法を分類したナレッジベース | 情報セキュリティ | |
| 問4 | NTPリフレクション攻撃の特徴 | 情報セキュリティ | |
| 問5 | PQCはどれか | 情報セキュリティ | |
| 問6 | Smurf攻撃はどれか | 情報セキュリティ | |
| 問7 | FIDO認証 | 情報セキュリティ | |
| 問8 | シングルサインオン | 情報セキュリティ | |
| 問9 | 量子暗号の特徴はどれか | 情報セキュリティ | |
| 問10 | 送信ドメイン認証失敗時の処理方針の指定 | セキュリティ実装技術 | |
| 問11 | SOARの説明はどれか | 情報セキュリティ対策 | |
| 問12 | フォールスポジティブに該当するもの | 情報セキュリティ対策 | |
| 問13 | アノマリ型IPSはどれか | 情報セキュリティ対策 | |
| 問14 | クリックジャッキング攻撃対策 | セキュリティ実装技術 | |
| 問15 | DTLSの特徴はどれか | セキュリティ実装技術 | |
| 問16 | OAuth2.0 | セキュリティ実装技術 | |
| 問17 | IEEE 802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
| 問18 | ネットワーク層のトンネリングプロトコル | ネットワーク管理 | |
| 問19 | ICMPのメッセージ | 通信プロトコル | |
| 問20 | 信号を光学的に分岐させて取り出す装置 | データ通信と制御 | |
| 問21 | 外部キーに関する記述 | データベース設計 | |
| 問22 | GoFのデザインパターンはどれか | ソフトウェア方式設計・詳細設計 | |
| 問23 | "テスト駆動開発"の説明はどれか | 開発プロセス・手法 | |
| 問24 | 継続的改善の説明はどれか | サービスマネジメントプロセス | |
| 問25 | ITに係る業務処理統制に該当するもの | 内部統制 | 
令和6年秋期 午後問題
| No | テーマ | 解説 | 
|---|---|---|
| 問1 | インシデントレスポンス | |
| 問2 | ドメイン名変更 | |
| 問3 | クレジットカード情報の漏えい | 解説⇱ | 
| 問4 | セキュリティ診断 | 
