HOME»情報処理安全確保支援士試験 令和7年秋期
情報処理安全確保支援士 令和7年秋期試験問題
| 開催日 | 令和7年10月12日 |
|---|---|
| 応募者数 | 26,385人 |
| 受験者数 | -人 |
| 合格者数 | -人 |
| 合格率 | -% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後問題 午後解答 得点分布 |
| 配布元URL | IPA 令和7年秋期試験 |
令和7年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | M/M/1の待ち行列モデル | 応用数学 | |
| 問2 | 偽陽性率の説明はどれか | 情報に関する理論 | |
| 問3 | 探索の平均比較回数 | アルゴリズム | |
| 問4 | プロセッサの高速化技法 | プロセッサ | |
| 問5 | キャパシティプランニングの目的 | システムの評価指標 | |
| 問6 | 置換えアルゴリズムはどれか | オペレーティングシステム | |
| 問7 | スイッチ押下を検出する論理式 | ハードウェア | |
| 問8 | NoSQLデータベースシステム | データベース応用 | |
| 問9 | ビューに関する記述 | データ操作 | |
| 問10 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
| 問11 | リバースプロキシの説明はどれか | データ通信と制御 | |
| 問12 | サイバーキルチェーン | 情報セキュリティ | |
| 問13 | ソフトウェアの発行元を確認する証明書 | 情報セキュリティ | |
| 問14 | 真正性及び信頼性に対する定義 | 情報セキュリティ管理 | |
| 問15 | デジタル署名を使った電子メール保護技術 | 情報セキュリティ対策 | |
| 問16 | インスタンス間の関係を表現する図 | ソフトウェア要件定義 | |
| 問17 | 著作者人格権の不行使条項 | 知的財産適用管理 | |
| 問18 | タックマンモデル | プロジェクトの資源 | |
| 問19 | 人件費は何万円増加するか | プロジェクトのコスト | |
| 問20 | 問題管理の活動はどれか | サービスマネジメントプロセス | |
| 問21 | システム監査で使用される用語 | システム監査 | |
| 問22 | コントロールの視点から行う検証・評価 | システム監査 | |
| 問23 | プログラムマネジメントの考え方 | 情報システム戦略 | |
| 問24 | SOAの説明はどれか | ソリューションビジネス | |
| 問25 | PBP法に関する記述はどれか | システム化計画 | |
| 問26 | 戦略マップの説明はどれか | ビジネス戦略と目標・評価 | |
| 問27 | アンゾフの成長マトリクス | 経営戦略手法 | |
| 問28 | MES(Manufacturing Execution System) | エンジニアリングシステム | |
| 問29 | 線形計画法 | 業務分析・データ利活用 | |
| 問30 | 意匠法の保護対象 | 知的財産権 |
令和7年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | CRYPTREC暗号リスト | 情報セキュリティ | |
| 問2 | Pass the Hash攻撃はどれか | 情報セキュリティ | |
| 問3 | PQCはどれか | 情報セキュリティ | |
| 問4 | PKIを構成するRAの役割はどれか | 情報セキュリティ | |
| 問5 | モデルインバージョン攻撃 | 情報セキュリティ | |
| 問6 | XMLデジタル署名の特徴はどれか | 情報セキュリティ | |
| 問7 | 想定できる攻撃はどれか | 情報セキュリティ | |
| 問8 | ドメインフロンティングを悪用した攻撃例 | 情報セキュリティ | |
| 問9 | 情報理論的安全性に基づく暗号技術 | 情報セキュリティ | |
| 問10 | 認証デバイスに関する記述 | 情報セキュリティ | |
| 問11 | Identity Proofingに該当するもの | 情報セキュリティ | |
| 問12 | MITREの役割に該当するものはどれか | 情報セキュリティ管理 | |
| 問13 | 自社製品の脆弱性に対応するための社内機能 | 情報セキュリティ管理 | |
| 問14 | UEBAの機能はどれか | 情報セキュリティ対策 | |
| 問15 | CSPMの機能はどれか | 情報セキュリティ対策 | |
| 問16 | クロスサイトリクエストフォージェリ対策 | セキュリティ実装技術 | |
| 問17 | IEEE802.1Xが定めているものはどれか | セキュリティ実装技術 | |
| 問18 | サーバとの非同期通信機能を利用する技術 | ネットワーク応用 | |
| 問19 | OSPFだけに当てはまる特徴 | 通信プロトコル | |
| 問20 | HTTPのステータスコード | ネットワーク応用 | |
| 問21 | コミット処理完了とみなすタイミング | トランザクション処理 | |
| 問22 | ソフトウェア結合テストの方式 | ソフトウェア結合・適格性テスト | |
| 問23 | ソフトウェア著作権の帰属先 | 知的財産適用管理 | |
| 問24 | ITサービスの可用性は何%か | サービスマネジメントプロセス | |
| 問25 | リスクに基づく監査計画の策定 | システム監査 |
令和7年秋期 午後問題
| No | テーマ | 解説 | |
|---|---|---|---|
| 問1 | コンサルティング業務で利用するSaaS | ||
| 問2 | 暗号資産交換業におけるセキュリティ | ||
| 問3 | 情報システムのセキュリティ強化 | ||
| 問4 | 製造業におけるセキュリティ管理 |
