HOME»情報セキュリティスペシャリスト 平成28年春期
情報セキュリティスペシャリスト 平成28年春期試験問題
開催日 | 平成28年4月17日 |
---|---|
応募者数 | 26,864人 |
受験者数 | 18,143人 |
合格者数 | 2,988人 |
合格率 | 16.5% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
配布元URL | IPA 平成28年春期試験 |
平成28年春期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 26進数で表したものはどれか | 離散数学 | |
問2 | ハフマン符号化 | 情報に関する理論 | |
問3 | 同期制御 | アルゴリズム | |
問4 | SIMDの説明として適切なもの | プロセッサ | |
問5 | ライブマイグレーションの概念 | システムの構成 | |
問6 | 仮想記憶方式に関する記述 | オペレーティングシステム | |
問7 | DRAMの説明として適切なものはどれか | メモリ | |
問8 | ユーザビリティの評価 | ユーザーインタフェース技術 | |
問9 | 参照制約 | データベース設計 | |
問10 | リストア後にログを用いて行う操作 | トランザクション処理 | |
問11 | レイヤ2スイッチ | データ通信と制御 | |
問12 | 共通鍵暗号方式はどれか | 情報セキュリティ | |
問13 | WAFの説明として適切なもの | セキュリティ実装技術 | |
問14 | ブラウザに送信する直前に行う対策 | セキュリティ実装技術 | |
問15 | IaaSでは実施できるものはどれか | 情報セキュリティ管理 | |
問16 | 保守性に影響するものはどれか | ソフトウェア方式設計・詳細設計 | |
問17 | モジュール結合度 | ソフトウェア方式設計・詳細設計 | |
問18 | 工数の見積りに関する記述 | プロジェクトのコスト | |
問19 | サービスレベル管理の説明はどれか | サービスマネジメントプロセス | |
問20 | 構成管理の導入メリット | サービスマネジメントプロセス | |
問21 | クラウドサービス導入に対する監査 | システム監査 | |
問22 | 予備調査で実施する監査手続 | システム監査 | |
問23 | 事前評価について説明したもの | 情報システム戦略 | |
問24 | SOAを説明したものはどれか | ソリューションビジネス | |
問25 | UMLの図法はどれか | 業務プロセス | |
問26 | チャレンジャー戦略 | 経営戦略手法 | |
問27 | 4Pと4Cの対応関係 | マーケティング | |
問28 | 製品開発のスピードアップ手法 | エンジニアリングシステム | |
問29 | 目指すべき社会の実現に向けた指標 | 経営・組織論 | |
問30 | 個人情報の条件はどれか | セキュリティ関連法規 |
平成28年春期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | CRLに掲載されるものはどれか | 情報セキュリティ | |
問2 | DoS攻撃の標的はどれか | 情報セキュリティ | |
問3 | OCSPを利用する目的はどれか | 情報セキュリティ | |
問4 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
問5 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
問6 | エクスプロイトコード | 情報セキュリティ | |
問7 | Smurf攻撃はどれか | 情報セキュリティ | |
問8 | デジタル証明書に関する記述 | 情報セキュリティ | |
問9 | 説明の処理で出力可能なもの | 情報セキュリティ | |
問10 | J-CSIPの説明はどれか | 情報セキュリティ管理 | |
問11 | JIS Q 27000による用語の定義 | 情報セキュリティ管理 | |
問12 | DNSキャッシュポイズニング対策 | 情報セキュリティ対策 | |
問13 | OP25Bの説明はどれか | セキュリティ実装技術 | |
問14 | デジタルフォレンジックス | 情報セキュリティ対策 | |
問15 | セキュリティルールの設定 | 情報セキュリティ対策 | |
問16 | EAP | セキュリティ実装技術 | |
問17 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | |
問18 | SSIDの説明として適切なもの | ネットワーク方式 | |
問19 | DHCPでやり取りされるメッセージ | 通信プロトコル | |
問20 | TCPのサブミッションポートの説明 | 通信プロトコル | |
問21 | SQLインジェクションの入力パラメータ | データ操作 | |
問22 | フェールセーフの設計 | システム方式設計 | |
問23 | ペアプログラミングの説明はどれか | 開発プロセス・手法 | |
問24 | JIS Q 20000-1が要求している事項 | サービスマネジメントプロセス | |
問25 | コントロールを整備・運用する目的 | 内部統制 |
平成28年春期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | Webシステムの開発 | |
問2 | DMZ上の機器の情報セキュリティ対策 | |
問3 | スマートフォンアプリケーションの試験 |
平成28年春期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | CSIRT構築とセキュリティ設計 | |
問2 | テレワークのセキュリティ |