HOME»情報処理安全確保支援士試験 令和6年春期
情報処理安全確保支援士 令和6年春期試験問題
| 開催日 | 令和6年4月21日 | 
|---|---|
| 応募者数 | 19,565人 | 
| 受験者数 | 14,342人 | 
| 合格者数 | 2,769人 | 
| 合格率 | 19.3% | 
| 過去問PDF | 午前Ⅰ問題
 午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後問題 午後解答 得点分布 | 
| 配布元URL | IPA 令和6年春期試験 | 
令和6年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 問1 | M/M/1の待ち行列モデル | 応用数学 | |
| 問2 | ハミング符号 | 通信に関する理論 | |
| 問3 | 木構造を探索する再帰処理 | アルゴリズム | |
| 問4 | 量子ゲート方式の量子コンピュータ | プロセッサ | |
| 問5 | システム信頼性設計 | システムの構成 | |
| 問6 | デッドロックの可能性 | オペレーティングシステム | |
| 問7 | 論理回路とタイムチャートの関係 | ハードウェア | |
| 問8 | ビットマップフォントとアウトラインフォント | マルチメディア技術 | |
| 問9 | ストアドプロシージャの利点 | システムの構成 | |
| 問10 | CSMA/CD方式 | データ通信と制御 | |
| 問11 | ビット誤り率 | ネットワーク方式 | |
| 問12 | 3Dセキュア2.0 | 情報セキュリティ対策 | |
| 問13 | 公開鍵暗号方式で必要な鍵の数 | 情報セキュリティ | |
| 問14 | 自社製品の脆弱性に対応するための社内機能 | 情報セキュリティ管理 | |
| 問15 | ネットワーク層で暗号化を行うもの | 通信プロトコル | |
| 問16 | オブジェクト指向 | ソフトウェア方式設計・詳細設計 | |
| 問17 | ゴンペルツ曲線はどれか | ソフトウェア構築 | |
| 問18 | EVM | プロジェクトの時間 | |
| 問19 | 採用すべき案と期待金額価値 | プロジェクトの調達 | |
| 問20 | サービスレベル管理プロセスの活動 | サービスマネジメントプロセス | |
| 問21 | 監査人が総合的に点検評価を行う対象 | システム監査 | |
| 問22 | ITに係る業務処理統制に該当するものはどれか | 内部統制 | |
| 問23 | SOAの説明はどれか | ソリューションビジネス | |
| 問24 | EMSの説明はどれか | 調達計画・実施 | |
| 問25 | コンティンジェンシープラン | 調達計画・実施 | |
| 問26 | 分析フレームワーク | 経営戦略手法 | |
| 問27 | フィージビリティスタディはどれか | ビジネス戦略と目標・評価 | |
| 問28 | エッジコンピューティングの説明はどれか | 産業機器 | |
| 問29 | 損益分岐点売上高 | 会計・財務 | |
| 問30 | 不正競争行為に該当するもの | 知的財産権 | 
令和6年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 | 
|---|---|---|---|
| 問1 | クロスサイトリクエストフォージェリ対策 | セキュリティ実装技術 | |
| 問2 | メッセージ認証符号 | 情報セキュリティ | |
| 問3 | PKIを構成するRAの役割はどれか | 情報セキュリティ | |
| 問4 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
| 問5 | 想定できる攻撃はどれか | 情報セキュリティ | |
| 問6 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
| 問7 | ISMAP-LIUクラウドサービス登録規則 | 情報セキュリティ管理 | |
| 問8 | セキュリティインシデント管理の評価モデル | 情報セキュリティ管理 | |
| 問9 | CWEはどれか | セキュリティ技術評価 | |
| 問10 | FIPS PUB 140-3の記述内容はどれか | セキュリティ技術評価 | |
| 問11 | CASBを利用した際の効果はどれか | 情報セキュリティ対策 | |
| 問12 | 無料アクセスポイントと端末で利用される仕様 | 情報セキュリティ対策 | |
| 問13 | HSTSの動作はどれか | セキュリティ実装技術 | |
| 問14 | IEEE802.1Xにおけるサプリカント | セキュリティ実装技術 | |
| 問15 | DNS CAAレコードのセキュリティ効果 | 情報セキュリティ対策 | |
| 問16 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | |
| 問17 | SBOM(Software Bill of Materials)はどれか | 情報セキュリティ対策 | |
| 問18 | TCPヘッダーに含まれる情報 | 通信プロトコル | |
| 問19 | TCPのサブミッションポートの説明 | 通信プロトコル | |
| 問20 | HTTPヘッダー | 通信プロトコル | |
| 問21 | SQL文 | データ操作 | |
| 問22 | ウォークスルー | ソフトウェア方式設計・詳細設計 | |
| 問23 | 形式手法によるソフトウェアレビュー | ソフトウェア構築 | |
| 問24 | 逓減課金方式を示すグラフ | サービスの運用 | |
| 問25 | ITに係る全般統制に該当するもの | 内部統制 | 
令和6年春期 午後
| No | テーマ | 解説 | 
|---|---|---|
| 問1 | APIセキュリティ | 解説⇱ | 
| 問2 | サイバー攻撃への対策 | 解説⇱ | 
| 問3 | Webセキュリティ | 解説⇱ | 
| 問4 | Webアプリケーションプログラム | 解説⇱ | 
