HOME»情報セキュリティスペシャリスト 平成21年秋期
情報セキュリティスペシャリスト 平成21年秋期試験問題
| 開催日 | 平成21年10月18日 |
|---|---|
| 応募者数 | 26,666人 |
| 受験者数 | 17,980人 |
| 合格者数 | 3,326人 |
| 合格率 | 18.5% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成21年秋期試験 |
平成21年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 2の補数を使用する理由 | 離散数学 | |
| 問2 | CRCに関する記述 | 通信に関する理論 | |
| 問3 | 連結リスト構造 | データ構造 | |
| 問4 | パイプライン処理の公式 | プロセッサ | |
| 問5 | フェールセーフの考え方 | システムの構成 | |
| 問6 | 稼働率の計算 | システムの評価指標 | |
| 問7 | OSSの特徴 | オープンソースソフトウェア | |
| 問8 | フリップフロップ回路 | ハードウェア | |
| 問9 | Webアクセシビリティ | ユーザーインタフェース技術 | |
| 問10 | CGの要素技術 | マルチメディア応用 | |
| 問11 | 2相コミットプロトコル | トランザクション処理 | |
| 問12 | データベースの障害回復処理 | トランザクション処理 | |
| 問13 | 企業内PBXの接続構成 | ネットワーク応用 | |
| 問14 | デジタル署名 | 情報セキュリティ | |
| 問15 | リスク算定の定量的評価 | 情報セキュリティ管理 | |
| 問16 | ソフトウェア製品の品質副特性 | ソフトウェア方式設計・詳細設計 | |
| 問17 | 共通フレーム | 開発プロセス・手法 | |
| 問18 | アーンドバリュー分析 | プロジェクトの時間 | |
| 問19 | 開発規模と開発工数の関係 | プロジェクトの資源 | |
| 問20 | パイロット移行方式 | サービスの設計・移行 | |
| 問21 | ITIL | サービスマネジメントプロセス | |
| 問22 | 監査調書 | システム監査 | |
| 問23 | ビジネスアーキテクチャ策定の成果物 | 情報システム戦略 | |
| 問24 | システム管理基準 | 情報システム戦略 | |
| 問25 | RFIを説明したものはどれか | 調達計画・実施 | |
| 問26 | デルファイ法 | 業務分析・データ利活用 | |
| 問27 | ラディカルイノベーション | 技術開発戦略の立案 | |
| 問28 | セル生産方式 | エンジニアリングシステム | |
| 問29 | 目標利益のための必要売上高 | 会計・財務 | |
| 問30 | 不正アクセス禁止法 | セキュリティ関連法規 |
平成21年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | チャレンジレスポンス方式 | 情報セキュリティ | |
| 問2 | 警告メッセージが表示される原因 | セキュリティ実装技術 | |
| 問3 | SMTP-AUTH認証はどれか | セキュリティ実装技術 | |
| 問4 | コンティンジェンシープラン | 情報セキュリティ管理 | |
| 問5 | DNSキャッシュポイズニングの被害 | 情報セキュリティ | |
| 問6 | NIDSを導入する目的はどれか | セキュリティ実装技術 | |
| 問7 | XSS対策に該当するもの | セキュリティ実装技術 | |
| 問8 | ビヘイビア法を説明したもの | 情報セキュリティ対策 | |
| 問9 | コンピュータフォレンジクス | 情報セキュリティ対策 | |
| 問10 | ステガノグラフィの機能はどれか | 情報セキュリティ対策 | |
| 問11 | フィルタリングルール | 情報セキュリティ対策 | |
| 問12 | ブルートフォース攻撃に該当するもの | 情報セキュリティ | |
| 問13 | 認証VLAN | 情報セキュリティ対策 | |
| 問14 | SQLインジェクション対策 | セキュリティ実装技術 | |
| 問15 | 要件定義の段階で実施すること | システム要件定義 | |
| 問16 | QoSのトラフィック制御方式 | ネットワーク応用 | |
| 問17 | RARP | 通信プロトコル | |
| 問18 | ホストアドレスはどれか | 通信プロトコル | |
| 問19 | スパニングツリープロトコル | データ通信と制御 | |
| 問20 | SSH | セキュリティ実装技術 | |
| 問21 | リバースプロキシ | セキュリティ実装技術 | |
| 問22 | ブラックボックステスト | ソフトウェア構築 | |
| 問23 | 特許権の取得ができないものはどれか | 知的財産適用管理 | |
| 問24 | 異常電圧から保護するための装置 | ファシリティマネジメント | |
| 問25 | システム監査の対象となるもの | システム監査 |
平成21年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 電子メールからの情報漏えいとその対策 | |
| 問2 | Javaアプレット | |
| 問3 | ICカード認証 | |
| 問4 | ノートPCの情報漏えい対策 |
平成21年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 認証・認可基盤構築の実施計画 | |
| 問2 | 社内LANの見直し |
