HOME»情報セキュリティスペシャリスト 平成27年春期
情報セキュリティスペシャリスト 平成27年春期試験問題
| 開催日 | 平成27年4月19日 |
|---|---|
| 応募者数 | 27,339人 |
| 受験者数 | 18,052人 |
| 合格者数 | 2,623人 |
| 合格率 | 14.5% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成27年春期試験 |
平成27年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | M/M/1の待ち行列モデル | 応用数学 | |
| 問2 | ロットが合格と判定される確率 | 応用数学 | |
| 問3 | シノニムが起こる条件 | アルゴリズム | |
| 問4 | スーパースカラの説明はどれか | プロセッサ | |
| 問5 | スケールアウトに関する記述はどれか | システムの構成 | |
| 問6 | ラウンドロビン方式の説明 | オペレーティングシステム | |
| 問7 | 3入力多数決回路 | ハードウェア | |
| 問8 | 拡張現実(AR)の例 | マルチメディア応用 | |
| 問9 | 原子性を説明したものはどれか | トランザクション処理 | |
| 問10 | CSMA/CD方式に関する記述 | データ通信と制御 | |
| 問11 | 回線のビット誤り率 | ネットワーク方式 | |
| 問12 | パスワードの総数を求める数式 | 情報セキュリティ | |
| 問13 | 残留リスクの定義はどれか | 情報セキュリティ管理 | |
| 問14 | クラウドサービスモデルでの責務 | 情報セキュリティ管理 | |
| 問15 | ディレクトリトラバーサル攻撃 | 情報セキュリティ | |
| 問16 | 信頼性に分類されるもの | ソフトウェア方式設計・詳細設計 | |
| 問17 | XPのプラクティスとして適切なもの | 開発プロセス・手法 | |
| 問18 | 所要日数を1日短縮できる施策 | プロジェクトの時間 | |
| 問19 | 転嫁に該当するものはどれか | プロジェクトのリスク | |
| 問20 | 可用性管理のKPIとして用いるもの | サービスマネジメントプロセス | |
| 問21 | インプットコントロールの監査 | システム監査 | |
| 問22 | システム監査人が検証する手続 | システム監査 | |
| 問23 | 投資額を分母にして算出する指標 | 情報システム戦略 | |
| 問24 | エンタープライズアーキテクチャ | 情報システム戦略 | |
| 問25 | IT投資ポートフォリオの目的 | 情報システム戦略 | |
| 問26 | コモディティ化の説明はどれか | 技術開発戦略の立案 | |
| 問27 | プロセスイノベーション | 技術開発戦略の立案 | |
| 問28 | EDI 情報表現規約 | e-ビジネス | |
| 問29 | OC曲線 | 業務分析・データ利活用 | |
| 問30 | 著作権の帰属先 | 知的財産権 |
平成27年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | EV SSL証明書 | 情報セキュリティ | |
| 問2 | EAP-TLSが行う認証はどれか | セキュリティ実装技術 | |
| 問3 | Right-to-Left Overrideを利用した手口 | 情報セキュリティ | |
| 問4 | VAの役割はどれか | 情報セキュリティ | |
| 問5 | サイドチャネル攻撃の説明はどれか | 情報セキュリティ | |
| 問6 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
| 問7 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
| 問8 | CRYPTREC暗号リスト | 情報セキュリティ | |
| 問9 | IPsecに関する記述 | セキュリティ実装技術 | |
| 問10 | NTP増幅型のDDoS攻撃への対策 | 情報セキュリティ管理 | |
| 問11 | ダークネットはどれか | 情報セキュリティ | |
| 問12 | rootkitに含まれる機能はどれか | 情報セキュリティ | |
| 問13 | ベイジアンフィルタリングの説明 | 情報セキュリティ対策 | |
| 問14 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
| 問15 | 踏み台にされることを防止する対策 | 情報セキュリティ対策 | |
| 問16 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
| 問17 | SQLインジェクション対策 | セキュリティ実装技術 | |
| 問18 | TCPヘッダーに含まれる情報 | 通信プロトコル | |
| 問19 | サブネットマスク | 通信プロトコル | |
| 問20 | HTTPのヘッダー部で指定するもの | 通信プロトコル | |
| 問21 | 2相コミットプロトコル | トランザクション処理 | |
| 問22 | 評価タスクにおいて見極めること | 開発プロセス・手法 | |
| 問23 | マッシュアップの例 | 開発プロセス・手法 | |
| 問24 | コールドアイルの説明 | ファシリティマネジメント | |
| 問25 | 正確性・網羅性を確保するコントロール | 内部統制 |
平成27年春期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Webサイトの脆弱性と対策 | |
| 問2 | 情報漏えいインシデントの調査 | |
| 問3 | パスワードへの攻撃 |
平成27年春期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | ウイルス対策 | |
| 問2 | 製造業におけるネットワーク構築 |
