HOME»情報セキュリティスペシャリスト 平成26年秋期
情報セキュリティスペシャリスト 平成26年秋期試験問題
開催日 | 平成26年10月19日 |
---|---|
応募者数 | 27,735人 |
受験者数 | 18,460人 |
合格者数 | 2,528人 |
合格率 | 13.7% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 |
配布元URL | IPA 平成26年秋期試験 |
平成26年秋期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | カルノー図と等価な論理式 | 離散数学 | ○ |
問2 | M/M/1の待ち行列モデル | 応用数学 | ○ |
問3 | グラフ理論 | 応用数学 | ○ |
問4 | ライトバック方式を使用する目的 | メモリ | ○ |
問5 | 稼働率の計算 | システムの評価指標 | ○ |
問6 | Linuxカーネルの説明はどれか | オープンソースソフトウェア | ○ |
問7 | フリップフロップ回路 | ハードウェア | ○ |
問8 | 顧客コードの最も少ない桁数 | インタフェース設計 | ○ |
問9 | 関係Rの候補キーはどれか | データベース設計 | ○ |
問10 | IPの上位階層のプロトコル | 通信プロトコル | ○ |
問11 | サブネットワークのアドレス | 通信プロトコル | ○ |
問12 | SMTP-AUTHにおける認証の動作 | セキュリティ実装技術 | ○ |
問13 | DNSキャッシュポイズニング | 情報セキュリティ | ○ |
問14 | Webアプリケーション 脅威と対策 | セキュリティ実装技術 | ○ |
問15 | WPA2の暗号アルゴリズム | セキュリティ実装技術 | ○ |
問16 | テストデータの作成方法 | ソフトウェア構築 | ○ |
問17 | 委託開発における成果物の著作権 | 知的財産適用管理 | ○ |
問18 | 構成管理の対象項目 | プロジェクトの資源 | ○ |
問19 | ファストトラッキング技法 | プロジェクトの時間 | ○ |
問20 | SLAに記載する内容 | サービスマネジメント | ○ |
問21 | 目標復旧時点(RPO) | サービスマネジメントプロセス | ○ |
問22 | 網羅性のチェックポイント | システム監査 | ○ |
問23 | バランススコアカード | ビジネス戦略と目標・評価 | ○ |
問24 | SOAを説明したものはどれか | ソリューションビジネス | ○ |
問25 | 請負型の契約が適切なフェーズ | 調達計画・実施 | ○ |
問26 | SCM | 経営管理システム | ○ |
問27 | コア技術の事例はどれか | 経営戦略手法 | ○ |
問28 | コンカレントエンジニアリング | エンジニアリングシステム | ○ |
問29 | 因果関係を明らかにする図 | OR・IE | ○ |
問30 | 不正競争防止法での営業秘密 | 知的財産権 | ○ |
平成26年秋期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | OCSPを利用する目的はどれか | 情報セキュリティ | ○ |
問2 | 衝突発見困難性に関する記述 | 情報セキュリティ | ○ |
問3 | ガイドラインが策定された目的 | 情報セキュリティ管理 | ○ |
問4 | ディジタル証明書に関する記述 | 情報セキュリティ | ○ |
問5 | FIPS 140-2を説明したものはどれか | セキュリティ技術評価 | ○ |
問6 | CSIRTの説明として適切なもの | 情報セキュリティ管理 | ○ |
問7 | 脆弱性の深刻さを評価するもの | セキュリティ技術評価 | ○ |
問8 | CRYPTRECの活動内容はどれか | 情報セキュリティ管理 | ○ |
問9 | キャッシュポイズニング攻撃への対策 | セキュリティ実装技術 | ○ |
問10 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | ○ |
問11 | SSH | セキュリティ実装技術 | ○ |
問12 | Smurf攻撃の特徴はどれか | 情報セキュリティ | ○ |
問13 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | ○ |
問14 | ディジタルフォレンジックス | 情報セキュリティ対策 | ○ |
問15 | DKIMの説明はどれか | セキュリティ実装技術 | ○ |
問16 | EAP | セキュリティ実装技術 | ○ |
問17 | サンドボックスの仕組み | セキュリティ実装技術 | ○ |
問18 | DNSSECの説明として適切なもの | セキュリティ実装技術 | ○ |
問19 | 認証プロトコル | セキュリティ実装技術 | ○ |
問20 | メールヘッダと本体を区別する方法 | ネットワーク応用 | ○ |
問21 | デッドロックが発生しているもの | トランザクション処理 | ○ |
問22 | スタブ・ドライバの機能 | ソフトウェア構築 | ○ |
問23 | DTCP-IPの説明はどれか | 知的財産適用管理 | ○ |
問24 | インシデントに該当するもの | サービスマネジメント | ○ |
問25 | 情報セキュリティと守秘責任 | システム監査 | ○ |
平成26年秋期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | スマートフォン | |
問2 | 代理店販売システム | |
問3 | マルウェア感染への対応 |
平成26年秋期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | 利用者ID管理システム及び認証システムの設計 | |
問2 | Webサイトのセキュリティ |