HOME»情報セキュリティスペシャリスト 平成27年秋期
情報セキュリティスペシャリスト 平成27年秋期試験問題
開催日 | 平成27年10月18日 |
---|---|
応募者数 | 28,274人 |
受験者数 | 18,930人 |
合格者数 | 3,141人 |
合格率 | 16.6% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 |
配布元URL | IPA 平成27年秋期試験 |
平成27年秋期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 包含関係として適切なものはどれか | 離散数学 | ○ |
問2 | 垂直水平パリティチェック | 通信に関する理論 | ○ |
問3 | 衝突が起こるキーの組合せはどれか | アルゴリズム | ○ |
問4 | SIMD | プロセッサ | ○ |
問5 | 信頼性を向上させる機能 | システムの構成 | ○ |
問6 | デマンドページング方式 | オペレーティングシステム | ○ |
問7 | 内部クロック発生器のブロック図 | ハードウェア | ○ |
問8 | データの対象物が連想できるコード | インタフェース設計 | ○ |
問9 | 映像圧縮符号化方式 | マルチメディア技術 | ○ |
問10 | 前進復帰可能なトランザクション | トランザクション処理 | ○ |
問11 | 片道の伝送時間は何ミリ秒か | ネットワーク方式 | ○ |
問12 | 公開鍵暗号方式の暗号アルゴリズム | 情報セキュリティ | ○ |
問13 | ゼロデイ攻撃 | 情報セキュリティ | ○ |
問14 | ブルートフォース攻撃 | 情報セキュリティ | ○ |
問15 | ペネトレーションテストの目的 | セキュリティ技術評価 | ○ |
問16 | DFDにおけるデータストアの性質 | ソフトウェア方式設計・詳細設計 | ○ |
問17 | 共通フレーム | 開発プロセス・手法 | ○ |
問18 | EVMの管理対象の組みはどれか | プロジェクトの時間 | ○ |
問19 | アローダイアグラム | プロジェクトの時間 | ○ |
問20 | 問題管理プロセスで実施すること | サービスマネジメントプロセス | ○ |
問21 | 予備調査において実施する作業 | システム監査 | ○ |
問22 | 伝票入力作業の監査手続 | システム監査 | ○ |
問23 | 最適化目標設定の留意事項 | 情報システム戦略 | ○ |
問24 | RFIの説明はどれか | 調達計画・実施 | ○ |
問25 | 環境表示の説明はどれか | 調達計画・実施 | ○ |
問26 | 垂直統合に該当するものはどれか | 経営戦略手法 | ○ |
問27 | デルファイ法 | OR・IE | ○ |
問28 | かんばん方式の運用方法はどれか | エンジニアリングシステム | ○ |
問29 | ゲーム理論 | OR・IE | ○ |
問30 | サイバーセキュリティ基本法 | セキュリティ関連法規 | ○ |
平成27年秋期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | AESの暗号化方式 | 情報セキュリティ | ○ |
問2 | CRLに関する記述 | 情報セキュリティ | ○ |
問3 | ステートフルインスペクション方式 | 情報セキュリティ対策 | ○ |
問4 | TPMがもつ機能はどれか | 情報セキュリティ対策 | ○ |
問5 | ポリモーフィック型ウイルス | 情報セキュリティ | ○ |
問6 | ITセキュリティ評価及び認証制度 | セキュリティ技術評価 | ○ |
問7 | リスク回避に該当するものはどれか | 情報セキュリティ管理 | ○ |
問8 | 水飲み場型攻撃の手口はどれか | 情報セキュリティ | ○ |
問9 | 不正のトライアングル | 情報セキュリティ | ○ |
問10 | ICMP Flood攻撃に該当するもの | 情報セキュリティ | ○ |
問11 | VLAN機能のセキュリティ効果 | 情報セキュリティ対策 | ○ |
問12 | クロスサイトスクリプティング対策 | セキュリティ実装技術 | ○ |
問13 | cookieのSecure属性 | セキュリティ実装技術 | ○ |
問14 | テンペスト攻撃を説明したもの | 情報セキュリティ | ○ |
問15 | 対象ポートの状態を判定する方法 | 情報セキュリティ対策 | ○ |
問16 | ダウンローダ型ウイルスへの対策 | 情報セキュリティ対策 | ○ |
問17 | OAuth2.0 | セキュリティ実装技術 | ○ |
問18 | DNSのMXレコードで指定するもの | 通信プロトコル | ○ |
問19 | スパニングツリープロトコルの機能 | 通信プロトコル | ○ |
問20 | TFTPをFTPと比較したときの記述 | 通信プロトコル | ○ |
問21 | データウェアハウス | データベース応用 | ○ |
問22 | リポジトリを構築する理由 | 構成管理・変更管理 | ○ |
問23 | 特許権に関する記述 | 知的財産適用管理 | ○ |
問24 | 入出力データの管理方針 | サービスの運用 | ○ |
問25 | 監査証拠の説明のうち適切なもの | システム監査 | ○ |
平成27年秋期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | ソフトウェアの脆弱性への対応 | |
問2 | 特権IDの管理 | |
問3 | Webサイトにおけるインシデント対応 |
平成27年秋期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | シンクライアント技術を利用したマルウェア対策 | |
問2 | データの取扱い |