HOME»情報セキュリティスペシャリスト 平成22年春期
情報セキュリティスペシャリスト 平成22年春期試験問題
| 開催日 | 平成22年4月18日 |
|---|---|
| 応募者数 | 30,296人 |
| 受験者数 | 19,951人 |
| 合格者数 | 3,045人 |
| 合格率 | 15.3% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成22年春期試験 |
平成22年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 待ち行列モデルの条件 | 応用数学 | |
| 問2 | アルゴリズムの流れ図 | アルゴリズム | |
| 問3 | 妥当なXML文書の条件 | その他の言語 | |
| 問4 | ECCメモリで用いる誤り制御方式 | メモリ | |
| 問5 | 稼働率 | システムの評価指標 | |
| 問6 | ファイル領域の割り当て | ファイルシステム | |
| 問7 | プログラミングツールの機能 | 開発ツール | |
| 問8 | DRAMの特徴 | メモリ | |
| 問9 | ヒューリスティック評価法 | ユーザーインタフェース技術 | |
| 問10 | 音声サンプリングの処理 | マルチメディア技術 | |
| 問11 | E-R図 | データベース設計 | |
| 問12 | ロールフォワードを説明したもの | トランザクション処理 | |
| 問13 | プロキシ | データ通信と制御 | |
| 問14 | LANアナライザー使用時の注意点 | 情報セキュリティ対策 | |
| 問15 | SQLインジェクション | 情報セキュリティ | |
| 問16 | UML シーケンス図 | ソフトウェア要件定義 | |
| 問17 | プロセス改善のためのガイドライン | 開発プロセス・手法 | |
| 問18 | プロジェクトライフサイクル | プロジェクトマネジメント | |
| 問19 | アローダイアグラム | プロジェクトの時間 | |
| 問20 | ITIL v3の問題管理プロセス | サービスマネジメントプロセス | |
| 問21 | バックアップ・復旧時間 | サービスの運用 | |
| 問22 | 受入テストのシステム監査 | システム監査 | |
| 問23 | SaaSを説明したもの | ソリューションビジネス | |
| 問24 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
| 問25 | 提案依頼書(RFP) | 調達計画・実施 | |
| 問26 | チャレンジャー戦略 | 経営戦略手法 | |
| 問27 | 技術のSカーブ | 技術開発戦略の立案 | |
| 問28 | ICタグ(RFID)の特徴 | 民生機器 | |
| 問29 | 営業利益の算出 | 会計・財務 | |
| 問30 | 著作権法の適法行為 | 知的財産権 |
平成22年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | SHA-256ハッシュ値の長さ | 情報セキュリティ | |
| 問2 | XMLデジタル署名の特徴 | 情報セキュリティ | |
| 問3 | 認証局の公開鍵で行う処理 | 情報セキュリティ | |
| 問4 | S/KEYに関する記述 | 情報セキュリティ | |
| 問5 | 必要な共通鍵の総数は幾つか | 情報セキュリティ | |
| 問6 | リスク回避に該当するものはどれか | 情報セキュリティ管理 | |
| 問7 | 脆弱性関連情報の適切な取扱い | 情報セキュリティ管理 | |
| 問8 | プライマリDNSサーバの設定 | 情報セキュリティ対策 | |
| 問9 | ワームの侵入に関する記述 | 情報セキュリティ | |
| 問10 | ステガノグラフィ | 情報セキュリティ対策 | |
| 問11 | フィルタリングルールの設定 | 情報セキュリティ対策 | |
| 問12 | ダウンローダ型ウイルスへの対策 | 情報セキュリティ対策 | |
| 問13 | Man-in-the-middle攻撃 | 情報セキュリティ | |
| 問14 | DKIMの説明はどれか | セキュリティ実装技術 | |
| 問15 | SMTP-AUTH | セキュリティ実装技術 | |
| 問16 | SSL/TLSの機能はどれか | セキュリティ実装技術 | |
| 問17 | IPsecに関する記述 | セキュリティ実装技術 | |
| 問18 | MACアドレスを対応付ける機器 | データ通信と制御 | |
| 問19 | ハイブリッド暗号方式 | 情報セキュリティ | |
| 問20 | サブネットマスク | 通信プロトコル | |
| 問21 | データマイニングツール | データベース応用 | |
| 問22 | クラス間の関係 | ソフトウェア方式設計・詳細設計 | |
| 問23 | SOAの説明はどれか | 開発プロセス・手法 | |
| 問24 | フェールソフト | システム方式設計 | |
| 問25 | 情報セキュリティ監査基準の位置付け | システム監査 |
平成22年春期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Javaプログラミング | |
| 問2 | データの暗号化とバックアップ | |
| 問3 | 転職サイトにおける個人情報保護 | |
| 問4 | ウイルスの駆除及び感染防止 |
平成22年春期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | インターネットに公開されているサーバのセキュリティ対策 | |
| 問2 | 情報セキュリティインデント対応 |
