HOME»情報セキュリティスペシャリスト 平成24年秋期
情報セキュリティスペシャリスト 平成24年秋期試験問題
| 開催日 | 平成24年10月21日 |
|---|---|
| 応募者数 | 28,188人 |
| 受験者数 | 19,381人 |
| 合格者数 | 2,700人 |
| 合格率 | 13.9% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成24年秋期試験 |
平成24年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 等しい集合はどれか | 離散数学 | |
| 問2 | ハミング符号 | 通信に関する理論 | |
| 問3 | スタックを実現する構成要素 | データ構造 | |
| 問4 | スーパースカラ | プロセッサ | |
| 問5 | キャッシュメモリ制御方式 | メモリ | |
| 問6 | 稼働率 | システムの評価指標 | |
| 問7 | 主記憶管理に関する記述 | オペレーティングシステム | |
| 問8 | ページング方式 | オペレーティングシステム | |
| 問9 | ストアドプロシージャの利点 | システムの構成 | |
| 問10 | ETLツール | データベース応用 | |
| 問11 | サーバとの非同期通信機能を利用する技術 | プログラミング | |
| 問12 | SSLの通信手順 | セキュリティ実装技術 | |
| 問13 | シングルサインオンの説明 | 情報セキュリティ | |
| 問14 | 暗号方式に関する記述 | 情報セキュリティ | |
| 問15 | 攻撃と対策の適切な組合せ | セキュリティ実装技術 | |
| 問16 | 分析・設計で用いられる技法 | ソフトウェア要件定義 | |
| 問17 | プログラムの著作権侵害 | 知的財産適用管理 | |
| 問18 | アローダイアグラム | プロジェクトの時間 | |
| 問19 | EVMの管理対象の組み | プロジェクトの時間 | |
| 問20 | インシデント管理の主な活動 | サービスマネジメントプロセス | |
| 問21 | 可用性管理のKPIとして用いるもの | サービスマネジメントプロセス | |
| 問22 | システム監査人が負う責任 | システム監査 | |
| 問23 | BPOを説明したものはどれか | 業務プロセス | |
| 問24 | 非機能要件に該当するもの | 要件定義 | |
| 問25 | RFIを説明したものはどれか | 調達計画・実施 | |
| 問26 | フォロワー戦略はどれか | 経営戦略手法 | |
| 問27 | 技術のSカーブ | 技術開発戦略の立案 | |
| 問28 | PLMの目的 | エンジニアリングシステム | |
| 問29 | 親和図の特徴はどれか | 業務分析・データ利活用 | |
| 問30 | 国際的標準の会計基準 | 会計・財務 |
平成24年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | CRLに関する記述 | 情報セキュリティ | |
| 問2 | EAP-TLSによって実現される認証 | セキュリティ実装技術 | |
| 問3 | SEOポイズニングの説明 | 情報セキュリティ | |
| 問4 | ガイドラインが策定された目的 | 情報セキュリティ管理 | |
| 問5 | OP25Bの説明はどれか | セキュリティ実装技術 | |
| 問6 | ダイナミックパケットフィルタリング | 情報セキュリティ対策 | |
| 問7 | ポリモーフィック型ウイルス | 情報セキュリティ | |
| 問8 | FIPS 140-2を説明したもの | セキュリティ技術評価 | |
| 問9 | リスク回避に該当するもの | 情報セキュリティ管理 | |
| 問10 | ICMP Flood攻撃に該当するもの | 情報セキュリティ | |
| 問11 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
| 問12 | デジタルフォレンジックス | 情報セキュリティ対策 | |
| 問13 | ゼロデイ攻撃の特徴はどれか | 情報セキュリティ | |
| 問14 | SSLに関する記述 | セキュリティ実装技術 | |
| 問15 | ブラックリストとホワイトリスト | 情報セキュリティ対策 | |
| 問16 | バージョンロールバック攻撃 | 情報セキュリティ | |
| 問17 | ネットワーク装置の用途や機能 | データ通信と制御 | |
| 問18 | DNSSECに関する記述 | セキュリティ実装技術 | |
| 問19 | IPv6サブネット | 通信プロトコル | |
| 問20 | HTTPの認証機能 | セキュリティ実装技術 | |
| 問21 | トランザクション異常終了時の処理 | トランザクション処理 | |
| 問22 | 情報隠蔽に関する記述 | ソフトウェア方式設計・詳細設計 | |
| 問23 | 特許権に関する記述 | 知的財産適用管理 | |
| 問24 | リポジトリを構築する理由 | 構成管理・変更管理 | |
| 問25 | 統計的サンプリングに関する記述 | システム監査 |
平成24年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | インターネットWebサイトの刷新 | |
| 問2 | ログ管理 | |
| 問3 | 標的型攻撃メールへの対応 | |
| 問4 | 情報セキュリティインシデント対応 |
平成24年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Webサイトの診断と対策 | |
| 問2 | 無線LANの構築 |
