HOME»情報セキュリティスペシャリスト 平成26年春期
情報セキュリティスペシャリスト 平成26年春期試験問題
開催日 | 平成26年4月20日 |
---|---|
応募者数 | 27,246人 |
受験者数 | 17,644人 |
合格者数 | 2,543人 |
合格率 | 14.4% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 |
配布元URL | IPA 平成26年春期試験 |
平成26年春期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 無限小数になる10進小数 | 離散数学 | ○ |
問2 | 有限オートマトンの状態遷移表 | 情報に関する理論 | ○ |
問3 | ベストフィット方式の特徴 | アルゴリズム | ○ |
問4 | メイン処理が利用できるCPU時間 | プロセッサ | ○ |
問5 | MTBF,MTTR,稼働率の関係 | システムの評価指標 | ○ |
問6 | プリエンプティブ方式 | オペレーティングシステム | ○ |
問7 | NAND回路 | ハードウェア | ○ |
問8 | 部門と社員の関係 | データベース設計 | ○ |
問9 | 2相コミットメント | トランザクション処理 | ○ |
問10 | ACID特性 | トランザクション処理 | ○ |
問11 | SNMP | ネットワーク管理 | ○ |
問12 | ディジタル証明書 | 情報セキュリティ | ○ |
問13 | 攻撃と対策の適切な組合せ | セキュリティ実装技術 | ○ |
問14 | ディジタルフォレンジックス | 情報セキュリティ対策 | ○ |
問15 | SSHの説明はどれか | セキュリティ実装技術 | ○ |
問16 | 使用性を向上させる施策 | ソフトウェア方式設計・詳細設計 | ○ |
問17 | マッシュアップに該当するもの | 開発プロセス・手法 | ○ |
問18 | EVM | プロジェクトの時間 | ○ |
問19 | 優先的に資源を投入すべき工程 | プロジェクトの時間 | ○ |
問20 | DBのバックアップ・復旧時間 | サービスの運用 | ○ |
問21 | システム監査人の責任 | システム監査 | ○ |
問22 | 内部統制 | 内部統制 | ○ |
問23 | UMLの活用シーン | 業務プロセス | ○ |
問24 | ROI | 情報システム戦略 | ○ |
問25 | BABOKの説明はどれか | 要件定義 | ○ |
問26 | ダイバーシティマネジメント | 経営戦略手法 | ○ |
問27 | バリューチェーン | 経営戦略手法 | ○ |
問28 | 技術のSカーブ | 技術開発戦略の立案 | ○ |
問29 | プロジェクト組織 | 経営・組織論 | ○ |
問30 | 労働者派遣法 | 労働関連・取引関連法規 | ○ |
平成26年春期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | CRLに関する記述 | 情報セキュリティ | ○ |
問2 | XML署名 表記形式 | 情報セキュリティ | ○ |
問3 | EDoS攻撃の説明はどれか | 情報セキュリティ | ○ |
問4 | OP25Bの説明はどれか | セキュリティ実装技術 | ○ |
問5 | TPMがもつ機能はどれか | 情報セキュリティ対策 | ○ |
問6 | ダイナミックパケットフィルタリング | 情報セキュリティ対策 | ○ |
問7 | ポリモーフィック型ウイルス | 情報セキュリティ | ○ |
問8 | ICMP Flood攻撃に該当するもの | 情報セキュリティ | ○ |
問9 | IPスプーフィング攻撃の対策 | 情報セキュリティ対策 | ○ |
問10 | cookieのSecure属性 | セキュリティ実装技術 | ○ |
問11 | テンペスト攻撃を説明したもの | 情報セキュリティ | ○ |
問12 | 対象ポートの状態を判定する方法 | 情報セキュリティ対策 | ○ |
問13 | 無線LANにおけるセキュリティ対策 | セキュリティ実装技術 | ○ |
問14 | CWEはどれか | セキュリティ技術評価 | ○ |
問15 | OSコマンドインジェクション | 情報セキュリティ | ○ |
問16 | ブラックリストとホワイトリスト | 情報セキュリティ対策 | ○ |
問17 | バージョンロールバック攻撃 | 情報セキュリティ | ○ |
問18 | LAN利用率の計算 | ネットワーク方式 | ○ |
問19 | SIP(Session Initiation Protocol) | 通信プロトコル | ○ |
問20 | IPsec | セキュリティ実装技術 | ○ |
問21 | 外部キーに関する記述 | データベース設計 | ○ |
問22 | シーケンス図 | ソフトウェア要件定義 | ○ |
問23 | SOAの説明はどれか | 開発プロセス・手法 | ○ |
問24 | 総合評価点が最も高い改善案 | サービスの設計・移行 | ○ |
問25 | 改善計画の評価方法 | 内部統制 | ○ |
平成26年春期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | Webアプリケーション | |
問2 | インターネット接続システムにおける迷惑メール対策 | |
問3 | インターネットを利用した銀行取引サービスを狙うマルウェアへの対策 |
平成26年春期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | 百貨店事業におけるクレジットカード情報の安全な管理 | |
問2 | 金属加工業者におけるデータ管理 |