HOME»情報セキュリティスペシャリスト 平成25年秋期
情報セキュリティスペシャリスト 平成25年秋期試験問題
| 開催日 | 平成25年10月20日 |
|---|---|
| 応募者数 | 27,522人 |
| 受験者数 | 17,892人 |
| 合格者数 | 2,657人 |
| 合格率 | 14.9% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成25年秋期試験 |
平成25年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 桁落ちによる誤差の説明 | 離散数学 | |
| 問2 | シノニムが起こる条件 | アルゴリズム | |
| 問3 | バブルソートの流れ図 | アルゴリズム | |
| 問4 | メモリの実効アクセス時間 | メモリ | |
| 問5 | フェールセーフの考え方 | システムの構成 | |
| 問6 | システムの稼働率 | システムの評価指標 | |
| 問7 | ガーベジコレクション | オペレーティングシステム | |
| 問8 | DRAMの特徴はどれか | メモリ | |
| 問9 | ストアドプロシージャ | システムの構成 | |
| 問10 | 第3正規形に変換する手順はどれか | データベース設計 | |
| 問11 | 可変長サブネットマスク | 通信プロトコル | |
| 問12 | トランスポート層に位置するもの | 通信プロトコル | |
| 問13 | デジタル署名 | 情報セキュリティ | |
| 問14 | 情報セキュリティ基本方針に関する記述 | 情報セキュリティ管理 | |
| 問15 | クロスサイトスクリプティング | 情報セキュリティ | |
| 問16 | E-R図の解釈 | データベース設計 | |
| 問17 | 分岐網羅と条件網羅 | ソフトウェア構築 | |
| 問18 | プロジェクトの進捗管理 | プロジェクトの時間 | |
| 問19 | 転嫁に該当するものはどれか | プロジェクトのリスク | |
| 問20 | ミッションクリティカルシステム | サービスマネジメント | |
| 問21 | 伝票入力作業の監査手続 | システム監査 | |
| 問22 | システム開発計画の策定 | 内部統制 | |
| 問23 | ITポートフォリオの説明はどれか | 情報システム戦略 | |
| 問24 | 論理モデルを説明したものはどれか | 業務プロセス | |
| 問25 | デルファイ法 | 業務分析・データ利活用 | |
| 問26 | 4Pと4Cの対応関係 | マーケティング | |
| 問27 | プロダクトイノベーションの例 | 技術開発戦略の立案 | |
| 問28 | EDI 情報表現規約 | e-ビジネス | |
| 問29 | 固定資産売却損は何千円か | 会計・財務 | |
| 問30 | Webページの著作権 | 知的財産権 |
平成25年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | Right-to-Left Overrideを利用した手口 | 情報セキュリティ | |
| 問2 | XMLデジタル署名の特徴 | 情報セキュリティ | |
| 問3 | 必要な共通鍵の総数は幾つか | 情報セキュリティ | |
| 問4 | WPA2の特徴はどれか | セキュリティ実装技術 | |
| 問5 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
| 問6 | タイミング攻撃の対策 | 情報セキュリティ対策 | |
| 問7 | テンペスト技術の説明とその対策 | 情報セキュリティ対策 | |
| 問8 | フィルタリングルールの設定 | 情報セキュリティ対策 | |
| 問9 | ブルートフォース攻撃 | 情報セキュリティ | |
| 問10 | hostsファイル | 情報セキュリティ対策 | |
| 問11 | ルートキットを説明したもの | 情報セキュリティ | |
| 問12 | SPFで受信側が行うことはどれか | セキュリティ実装技術 | |
| 問13 | ベイジアンフィルタリングの説明 | 情報セキュリティ対策 | |
| 問14 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
| 問15 | SQLインジェクション対策 | セキュリティ実装技術 | |
| 問16 | ディレクトリトラバーサル攻撃 | 情報セキュリティ | |
| 問17 | LANの制御方式に関する記述 | データ通信と制御 | |
| 問18 | リンクアグリゲーション | データ通信と制御 | |
| 問19 | IMAP4 | ネットワーク応用 | |
| 問20 | TCPのサブミッションポートの説明 | 通信プロトコル | |
| 問21 | 分割に対する透過性を説明したもの | データベース応用 | |
| 問22 | フールプルーフ | ソフトウェア方式設計・詳細設計 | |
| 問23 | 開発モデルの組合せはどれか | 開発プロセス・手法 | |
| 問24 | プロアクティブな活動はどれか | サービスマネジメントプロセス | |
| 問25 | SaaSへのアクセスコントロールの監査 | システム監査 |
平成25年秋期 午後Ⅰ(この回から3問中2問選択に変更)
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Webシステムのクロスサイトスクリプティング対策 | |
| 問2 | スマートフォンアプリケーション | |
| 問3 | パブリッククラウドサービスの安全な利用 |
平成25年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | マルウェア感染への対策 | |
| 問2 | スマートフォンを利用したリモートアクセス環境 |
