HOME»情報セキュリティスペシャリスト 平成24年春期
情報セキュリティスペシャリスト 平成24年春期試験問題
| 開催日 | 平成24年4月15日 |
|---|---|
| 応募者数 | 29,756人 |
| 受験者数 | 19,711人 |
| 合格者数 | 2,707人 |
| 合格率 | 13.7% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成24年春期試験 |
平成24年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 相補演算 | 離散数学 | |
| 問2 | 垂直水平パリティチェック | 通信に関する理論 | |
| 問3 | ユークリッドの互除法 | アルゴリズム | |
| 問4 | キャッシュメモリ制御方式の特徴 | メモリ | |
| 問5 | RAIDの分類 | システムの構成 | |
| 問6 | システムの処理性能 | システムの評価指標 | |
| 問7 | 複数タスクの処理時間 | オペレーティングシステム | |
| 問8 | スラッシング | オペレーティングシステム | |
| 問9 | テクスチャマッピング | マルチメディア応用 | |
| 問10 | ACID特性 | トランザクション処理 | |
| 問11 | 媒体障害からの回復法 | トランザクション処理 | |
| 問12 | レイヤー2スイッチ | データ通信と制御 | |
| 問13 | ARPの説明はどれか | 通信プロトコル | |
| 問14 | ハッシュ関数の特徴 | 情報セキュリティ | |
| 問15 | 通信データの機密性確保 | 情報セキュリティ | |
| 問16 | フールプルーフ | ソフトウェア方式設計・詳細設計 | |
| 問17 | レビュー技法 | ソフトウェア構築 | |
| 問18 | EVMを活用したパフォーマンス管理 | プロジェクトの時間 | |
| 問19 | ファンクションポイント法の説明 | プロジェクトのコスト | |
| 問20 | レプリケーション | サービスの運用 | |
| 問21 | システムテストの監査 | システム監査 | |
| 問22 | BCPの四つのフェーズ | 経営・組織論 | |
| 問23 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
| 問24 | UMLの活用シーン | 業務プロセス | |
| 問25 | 提案依頼書(RFP) | 調達計画・実施 | |
| 問26 | SWOT分析 | 経営戦略手法 | |
| 問27 | バランススコアカード(BSC) | ビジネス戦略と目標・評価 | |
| 問28 | EDI 情報表現規約 | e-ビジネス | |
| 問29 | 在庫補充計画 | 業務分析・データ利活用 | |
| 問30 | 著作権の帰属先 | 知的財産権 |
平成24年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | クリックジャッキング攻撃 | 情報セキュリティ | |
| 問2 | タイムスタンプの効果 | 情報セキュリティ | |
| 問3 | デジタル証明書に関する記述 | 情報セキュリティ | |
| 問4 | AESにおける鍵長の条件 | 情報セキュリティ | |
| 問5 | コンティンジェンシープラン | 情報セキュリティ管理 | |
| 問6 | リスクとその評価に関する記述 | 情報セキュリティ管理 | |
| 問7 | IPスプーフィング攻撃の対策 | セキュリティ実装技術 | |
| 問8 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
| 問9 | PCIデータセキュリティ基準の要件 | セキュリティ技術評価 | |
| 問10 | セキュリティルールの設定 | 情報セキュリティ対策 | |
| 問11 | 無線ネットワーク不正利用への対策 | 情報セキュリティ対策 | |
| 問12 | SPFで受信側が行うことはどれか | セキュリティ実装技術 | |
| 問13 | ベイジアンフィルタリングの説明 | 情報セキュリティ対策 | |
| 問14 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
| 問15 | SMTP-AUTHを使ったセキュリティ対策 | セキュリティ実装技術 | |
| 問16 | SQLインジェクション対策 | セキュリティ実装技術 | |
| 問17 | SSIDの説明として適切なもの | ネットワーク方式 | |
| 問18 | PPPoE | 通信プロトコル | |
| 問19 | SNMPのメッセージ | ネットワーク管理 | |
| 問20 | WebDAVの特徴はどれか | ネットワーク応用 | |
| 問21 | GRANT文による権限定義 | トランザクション処理 | |
| 問22 | アクティビティとテストの組合せ | 開発プロセス・手法 | |
| 問23 | 特許権の取得ができないもの | 知的財産適用管理 | |
| 問24 | JIS Q 20000-1が要求している事項 | サービスマネジメントプロセス | |
| 問25 | 監査人が考慮すべき事項 | システム監査 |
平成24年春期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | 脆弱性検査の結果とその後の対策 | |
| 問2 | Webアプリケーションのセキュリティ対策 | |
| 問3 | 保守作業の証跡確保のための対策検討 | |
| 問4 | 情報セキュリティ技術者の育成 |
平成24年春期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | インターネット向けサーバの災害対策 | |
| 問2 | 社内情報システムの移行 |
