HOME»情報処理安全確保支援士試験 平成30年秋期
情報処理安全確保支援士 平成30年秋期試験問題
| 開催日 | 平成30年10月21日 |
|---|---|
| 応募者数 | 22,447人 |
| 受験者数 | 15,257人 |
| 合格者数 | 2,818人 |
| 合格率 | 18.5% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
| 配布元URL | IPA 平成30年秋期試験 |
平成30年秋期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | 相補演算 | 離散数学 | |
| 問2 | M/M/1の待ち行列モデル | 応用数学 | |
| 問3 | 正規分布 | 応用数学 | |
| 問4 | 2次元配列の要素数は幾つか | データ構造 | |
| 問5 | メモリの誤り制御方式 | メモリ | |
| 問6 | ページインだけの処理の割合 | オペレーティングシステム | |
| 問7 | 半加算器の論理回路図 | ハードウェア | |
| 問8 | レンダリングの説明はどれか | マルチメディア応用 | |
| 問9 | ハッシュ値の衝突 | アルゴリズム | |
| 問10 | 並行実行の可否の組合せ | トランザクション処理 | |
| 問11 | レイヤー2スイッチ | データ通信と制御 | |
| 問12 | TLS通信で期待できるセキュリティ効果 | セキュリティ実装技術 | |
| 問13 | クロスサイトスクリプティング対策 | セキュリティ実装技術 | |
| 問14 | ブルートフォース攻撃 | 情報セキュリティ | |
| 問15 | ファジングはどれか | セキュリティ技術評価 | |
| 問16 | フールプルーフ | ソフトウェア方式設計・詳細設計 | |
| 問17 | イテレーションを行う目的はどれか | 開発プロセス・手法 | |
| 問18 | トレンドチャートの説明はどれか | プロジェクトの時間 | |
| 問19 | ファンクションポイント法 | プロジェクトのコスト | |
| 問20 | ITILのサービスライフサイクル | サービスマネジメントプロセス | |
| 問21 | システム監査におけるサンプリング | システム監査 | |
| 問22 | 情報システムの可監査性 | システム監査 | |
| 問23 | UMLを採用した場合の活用シーン | 業務プロセス | |
| 問24 | 内部ビジネスプロセスのKPIはどれか | ビジネス戦略と目標・評価 | |
| 問25 | システム化構想の立案プロセス | システム化計画 | |
| 問26 | クラスタ分析法 | 業務分析・データ利活用 | |
| 問27 | IoTがもたらす4段階の効果 | e-ビジネス | |
| 問28 | 部品の正味所要量 | エンジニアリングシステム | |
| 問29 | 変動費は何万円か | 会計・財務 | |
| 問30 | 下請代金支払遅延等防止法 | 労働関連・取引関連法規 |
平成30年秋期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | AESの特徴はどれか | 情報セキュリティ | |
| 問2 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
| 問3 | ブロックチェーンに関する記述 | セキュリティ実装技術 | |
| 問4 | マルチベクトル型DDoS攻撃 | 情報セキュリティ | |
| 問5 | FIPS PUB 140-2の記述内容はどれか | セキュリティ技術評価 | |
| 問6 | サイバーセキュリティ経営ガイドライン | 情報セキュリティ管理 | |
| 問7 | UDPの性質を悪用したDDoS攻撃 | 情報セキュリティ | |
| 問8 | EDSA認証における評価対象と評価項目 | セキュリティ技術評価 | |
| 問9 | MITB攻撃に有効な対策はどれか | 情報セキュリティ対策 | |
| 問10 | クラウドサービス区分 | 情報セキュリティ対策 | |
| 問11 | マルウェアMiraiの動作はどれか | 情報セキュリティ | |
| 問12 | HSTSの動作はどれか | セキュリティ実装技術 | |
| 問13 | OSコマンドインジェクション | 情報セキュリティ | |
| 問14 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
| 問15 | TLSに関する記述 | セキュリティ実装技術 | |
| 問16 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | |
| 問17 | IEEE 802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
| 問18 | 3ウェイハンドシェイクを表す図 | 通信プロトコル | |
| 問19 | クラスDのIPアドレスに関する記述 | 通信プロトコル | |
| 問20 | 無線LANの周波数帯域の組合せ | 通信プロトコル | |
| 問21 | SQL文の実行結果の説明に関する記述 | データ操作 | |
| 問22 | ソフトウェア結合テストの方式 | ソフトウェア結合・適格性テスト | |
| 問23 | SOAでサービスを設計する際の注意点 | 開発プロセス・手法 | |
| 問24 | JIS Q 20000-1が要求している事項 | サービスマネジメントプロセス | |
| 問25 | 保証業務の三当事者に該当する者 | システム監査 |
平成30年秋期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | ソフトウェア開発 | |
| 問2 | セキュリティインシデント対応 | |
| 問3 | ソフトウェアの脆弱性対策 |
平成30年秋期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | クラウド環境におけるセキュリティ対策 | |
| 問2 | セキュリティインシデントへの対応 |
