HOME»情報処理安全確保支援士試験 平成30年秋期
情報処理安全確保支援士 平成30年秋期試験問題
開催日 | 平成30年10月21日 |
---|---|
応募者数 | 22,447人 |
受験者数 | 15,257人 |
合格者数 | 2,818人 |
合格率 | 18.5% |
過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点分布 |
配布元URL | IPA 平成30年秋期試験 |
平成30年秋期 午前Ⅰ▼午前Ⅱ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | 相補演算 | 離散数学 | |
問2 | M/M/1の待ち行列モデル | 応用数学 | |
問3 | 正規分布 | 応用数学 | |
問4 | 2次元配列の要素数は幾つか | データ構造 | |
問5 | メモリの誤り制御方式 | メモリ | |
問6 | ページインだけの処理の割合 | オペレーティングシステム | |
問7 | 半加算器の論理回路図 | ハードウェア | |
問8 | レンダリングの説明はどれか | マルチメディア応用 | |
問9 | ハッシュ値の衝突 | アルゴリズム | |
問10 | 並行実行の可否の組合せ | トランザクション処理 | |
問11 | レイヤ2スイッチ | データ通信と制御 | |
問12 | TLS通信で期待できるセキュリティ効果 | セキュリティ実装技術 | |
問13 | クロスサイトスクリプティング対策 | セキュリティ実装技術 | |
問14 | ブルートフォース攻撃 | 情報セキュリティ | |
問15 | ファジングはどれか | セキュリティ技術評価 | |
問16 | フールプルーフ | ソフトウェア方式設計・詳細設計 | |
問17 | イテレーションを行う目的はどれか | 開発プロセス・手法 | |
問18 | トレンドチャートの説明はどれか | プロジェクトの時間 | |
問19 | ファンクションポイント法 | プロジェクトのコスト | |
問20 | ITILのサービスライフサイクル | サービスマネジメントプロセス | |
問21 | システム監査におけるサンプリング | システム監査 | |
問22 | 情報システムの可監査性 | システム監査 | |
問23 | UMLを採用した場合の活用シーン | 業務プロセス | |
問24 | 内部ビジネスプロセスのKPIはどれか | ビジネス戦略と目標・評価 | |
問25 | システム化構想の立案プロセス | システム化計画 | |
問26 | クラスタ分析法 | 業務分析・データ利活用 | |
問27 | IoTがもたらす4段階の効果 | e-ビジネス | |
問28 | 部品の正味所要量 | エンジニアリングシステム | |
問29 | 変動費は何万円か | 会計・財務 | |
問30 | 下請代金支払遅延等防止法 | 労働関連・取引関連法規 |
平成30年秋期 午前Ⅱ▲午前Ⅰ
No | 論点 | 分類 | 解説 |
---|---|---|---|
問1 | AESの特徴はどれか | 情報セキュリティ | |
問2 | CVE識別子の説明はどれか | 情報セキュリティ管理 | |
問3 | ブロックチェーンに関する記述 | セキュリティ実装技術 | |
問4 | マルチベクトル型DDoS攻撃 | 情報セキュリティ | |
問5 | FIPS PUB 140-2の記述内容はどれか | セキュリティ技術評価 | |
問6 | サイバーセキュリティ経営ガイドライン | 情報セキュリティ管理 | |
問7 | UDPの性質を悪用したDDoS攻撃 | 情報セキュリティ | |
問8 | EDSA認証における評価対象と評価項目 | セキュリティ技術評価 | |
問9 | MITB攻撃に有効な対策はどれか | 情報セキュリティ対策 | |
問10 | クラウドサービス区分 | 情報セキュリティ対策 | |
問11 | マルウェアMiraiの動作はどれか | 情報セキュリティ | |
問12 | HSTSの動作はどれか | セキュリティ実装技術 | |
問13 | OSコマンドインジェクション | 情報セキュリティ | |
問14 | SMTP-AUTHの特徴はどれか | セキュリティ実装技術 | |
問15 | TLSに関する記述 | セキュリティ実装技術 | |
問16 | 電子メールの暗号化プロトコル | セキュリティ実装技術 | |
問17 | IEEE 802.1XとRADIUSでの認証 | セキュリティ実装技術 | |
問18 | 3ウェイハンドシェイクを表す図 | 通信プロトコル | |
問19 | クラスDのIPアドレスに関する記述 | 通信プロトコル | |
問20 | 無線LANの周波数帯域の組合せ | 通信プロトコル | |
問21 | SQL文の実行結果の説明に関する記述 | データ操作 | |
問22 | ソフトウェア結合テストの方式 | ソフトウェア結合・適格性テスト | |
問23 | SOAでサービスを設計する際の注意点 | 開発プロセス・手法 | |
問24 | JIS Q 20000-1が要求している事項 | サービスマネジメントプロセス | |
問25 | 保証業務の三当事者に該当する者 | システム監査 |
平成30年秋期 午後Ⅰ
No | テーマ | 解説 |
---|---|---|
問1 | ソフトウェア開発 | |
問2 | セキュリティインシデント対応 | |
問3 | ソフトウェアの脆弱性対策 |
平成30年秋期 午後Ⅱ
No | テーマ | 解説 |
---|---|---|
問1 | クラウド環境におけるセキュリティ対策 | |
問2 | セキュリティインシデントへの対応 |