HOME»情報セキュリティスペシャリスト 平成28年春期
情報セキュリティスペシャリスト 平成28年春期試験問題
開催日 | 平成28年4月17日 |
---|---|
応募者数 | 26,864人 |
受験者数 | 18,143人 |
合格者数 | 2,988人 |
合格率 | 16.5% |
過去問PDF | 午前T問題
午前T解答 午前U問題 午前U解答 午後T問題 午後T解答 午後U問題 午後U解答 |
配布元URL | IPA 平成28年春期試験 |
平成28年春期 午前T▼午前U
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 26進数で表したものはどれか | 離散数学 | ○ |
問2 | ハフマン符号化 | 情報に関する理論 | ○ |
問3 | 同期制御 | アルゴリズム | ○ |
問4 | SIMDの説明として適切なもの | プロセッサ | ○ |
問5 | ライブマイグレーションの概念 | システムの構成 | ○ |
問6 | 仮想記憶方式に関する記述 | オペレーティングシステム | ○ |
問7 | DRAMの説明として適切なものはどれか | メモリ | ○ |
問8 | ユーザビリティの評価 | ヒューマンインタフェース技術 | ○ |
問9 | 参照制約 | データベース設計 | ○ |
問10 | リストア後にログを用いて行う操作 | トランザクション処理 | ○ |
問11 | レイヤ2スイッチ | データ通信と制御 | ○ |
問12 | 共通鍵暗号方式はどれか | 情報セキュリティ | ○ |
問13 | WAFの説明として適切なもの | セキュリティ実装技術 | ○ |
問14 | ブラウザに送信する直前に行う対策 | セキュリティ実装技術 | ○ |
問15 | IaaSでは実施できるものはどれか | 情報セキュリティ管理 | ○ |
問16 | 保守性に影響するものはどれか | ソフトウェア方式設計・詳細設計 | ○ |
問17 | モジュール結合度 | ソフトウェア方式設計・詳細設計 | ○ |
問18 | 工数の見積りに関する記述 | プロジェクトのコスト | ○ |
問19 | サービスレベル管理の説明はどれか | サービスマネジメントプロセス | ○ |
問20 | 構成管理の導入メリット | サービスマネジメントプロセス | ○ |
問21 | クラウドサービス導入に対する監査 | システム監査 | ○ |
問22 | 予備調査で実施する監査手続 | システム監査 | ○ |
問23 | 事前評価について説明したもの | 情報システム戦略 | ○ |
問24 | SOAを説明したものはどれか | ソリューションビジネス | ○ |
問25 | UMLの図法はどれか | 業務プロセス | ○ |
問26 | チャレンジャ戦略 | 経営戦略手法 | ○ |
問27 | 4Pと4Cの対応関係 | マーケティング | ○ |
問28 | 製品開発のスピードアップ手法 | エンジニアリングシステム | ○ |
問29 | 目指すべき社会の実現に向けた指標 | 経営・組織論 | ○ |
問30 | 個人情報の条件はどれか | セキュリティ関連法規 | ○ |
平成28年春期 午前U▲午前T
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | CRLに掲載されるものはどれか | 情報セキュリティ | ○ |
問2 | DoS攻撃の標的はどれか | 情報セキュリティ | ○ |
問3 | OCSPを利用する目的はどれか | 情報セキュリティ | ○ |
問4 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | ○ |
問5 | 衝突発見困難性に関する記述 | 情報セキュリティ | ○ |
問6 | エクスプロイトコード | 情報セキュリティ | ○ |
問7 | Smurf攻撃はどれか | 情報セキュリティ | ○ |
問8 | ディジタル証明書に関する記述 | 情報セキュリティ | ○ |
問9 | 説明の処理で出力可能なもの | 情報セキュリティ | ○ |
問10 | J-CSIPの説明はどれか | 情報セキュリティ管理 | ○ |
問11 | JIS Q 27000による用語の定義 | 情報セキュリティ管理 | ○ |
問12 | DNSキャッシュポイズニング対策 | 情報セキュリティ対策 | ○ |
問13 | OP25Bの説明はどれか | セキュリティ実装技術 | ○ |
問14 | ディジタルフォレンジックス | 情報セキュリティ対策 | ○ |
問15 | セキュリティルールの設定 | 情報セキュリティ対策 | ○ |
問16 | EAP | セキュリティ実装技術 | ○ |
問17 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | ○ |
問18 | SSIDの説明として適切なもの | ネットワーク方式 | ○ |
問19 | DHCPでやり取りされるメッセージ | 通信プロトコル | ○ |
問20 | TCPのサブミッションポートの説明 | 通信プロトコル | ○ |
問21 | SQLインジェクションの入力パラメタ | データ操作 | ○ |
問22 | フェールセーフの設計 | システム方式設計 | ○ |
問23 | ペアプログラミングの説明はどれか | 開発プロセス・手法 | ○ |
問24 | JIS Q 20000-1が要求している事項 | サービスマネジメントプロセス | ○ |
問25 | コントロールを整備・運用する目的 | 内部統制 | ○ |
平成28年春期 午後T
No | テーマ | 解説 |
---|---|---|
問1 | Webシステムの開発 | |
問2 | DMZ上の機器の情報セキュリティ対策 | |
問3 | スマートフォンアプリケーションの試験 |
平成28年春期 午後U
No | テーマ | 解説 |
---|---|---|
問1 | CSIRT構築とセキュリティ設計 | |
問2 | テレワークのセキュリティ |