HOME»情報処理安全確保支援士試験 令和7年春期
情報処理安全確保支援士 令和7年春期試験問題
開催日 | 令和7年4月20日 |
---|---|
応募者数 | 22,645人 |
受験者数 | 16,526人 |
合格者数 | 3,134人 |
合格率 | 19.0% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後問題 午後解答 得点分布 |
配布元URL | IPA 令和7年春期試験 |
令和7年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 処理の実行回数は何回か | 応用数学 | |
問2 | 過学習と疑われたときの解消方法 | 情報に関する理論 | |
問3 | データの出力順序は何通りあるか | データ構造 | |
問4 | クロック周期とCPI | プロセッサ | |
問5 | 稼働率、MTBF、MTTRの関係 | システムの評価指標 | |
問6 | LRU方式 | オペレーティングシステム | |
問7 | センサーノードの省電力化 | ハードウェア | |
問8 | XML形式で記述する画像フォーマット | マルチメディア技術 | |
問9 | 第3正規形に変換する手順はどれか | データベース設計 | |
問10 | SQL文の参照制約の削除規則 | データ操作 | |
問11 | LANケーブルを利用して給電も行う仕組み | ネットワーク方式 | |
問12 | CRYPTREC暗号リスト | 情報セキュリティ | |
問13 | SBOM管理ツールを用いることができるもの | 情報セキュリティ対策 | |
問14 | OSコマンドインジェクション対策はどれか | セキュリティ実装技術 | |
問15 | IPsec,L2TP,TLSの位置関係 | セキュリティ実装技術 | |
問16 | デザインレビューの目的はどれか | ソフトウェア方式設計・詳細設計 | |
問17 | スクラム開発のイベント | 開発プロセス・手法 | |
問18 | EVM | プロジェクトのコスト | |
問19 | クラッシングに該当するものはどれか | プロジェクトの時間 | |
問20 | サービスの可用性評価 | サービスマネジメントプロセス | |
問21 | ウォークスルー法の説明はどれか | システム監査 | |
問22 | 監査手続はどれか | システム監査 | |
問23 | DX認定制度の認定基準 | 情報システム戦略 | |
問24 | プロビジョニングの説明はどれか | ソリューションビジネス | |
問25 | 情報システム・モデル取引・契約書 | 調達計画・実施 | |
問26 | 市場成長率と市場シェアで分析する手法 | 経営戦略手法 | |
問27 | エッジAI | 民生機器 | |
問28 | マシンビジョン | 産業機器 | |
問29 | 変動費は何万円か | 会計・財務 | |
問30 | 生成AIと著作権法 | 知的財産権 |
令和7年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | DRDoS攻撃に該当するものはどれか | 情報セキュリティ | |
問2 | SAML認証の特徴はどれか | 情報セキュリティ | |
問3 | SHA-512/256の説明はどれか | 情報セキュリティ | |
問4 | カミンスキー攻撃への対策はどれか | 情報セキュリティ | |
問5 | クリプトジャッキングはどれか | 情報セキュリティ | |
問6 | デジタル証明書に関する記述 | 情報セキュリティ | |
問7 | マルウェアMiraiの動作はどれか | 情報セキュリティ | |
問8 | コネクトバックの説明はどれか | 情報セキュリティ | |
問9 | 公開鍵基盤におけるCPSに該当するもの | 情報セキュリティ | |
問10 | JIS Q 27000による用語の定義 | 情報セキュリティ管理 | |
問11 | ISMAPの説明はどれか | 情報セキュリティ管理 | |
問12 | サイバーセキュリティフレームワーク(CSF) | 情報セキュリティ管理 | |
問13 | IoC(Indicator of Compromise)に該当するもの | セキュリティ技術評価 | |
問14 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
問15 | 証拠保全の順番 | 情報セキュリティ対策 | |
問16 | OAuth2.0 | セキュリティ実装技術 | |
問17 | OP25Bを導入する目的はどれか | セキュリティ実装技術 | |
問18 | 二つのセグメント間の伝送制御 | データ通信と制御 | |
問19 | スパニングツリープロトコルの機能 | 通信プロトコル | |
問20 | GETメソッド・POSTメソッド | ネットワーク応用 | |
問21 | SQL文の実行結果はどれか | データ操作 | |
問22 | OSSの静的コード解析ツール | ソフトウェア構築 | |
問23 | レトロスペクティブのKPT手法 | 開発プロセス・手法 | |
問24 | 月の可用性は何%か | サービスマネジメント | |
問25 | 内部統制の実施基準 | 内部統制 |
令和7年春期 午後
No | テーマ | 解説 |
---|---|---|
問1 | サプライチェーンのリスク対策 | |
問2 | 脆弱性管理 | |
問3 | スマートフォン向けアプリケーションプログラムの開発 | |
問4 | IT資産管理及び脆弱性管理 |