HOME»情報処理安全確保支援士試験 平成30年春期
情報処理安全確保支援士 平成30年春期試験問題
| 開催日 | 平成30年4月15日 |
|---|---|
| 応募者数 | 23,180人 |
| 受験者数 | 15,379人 |
| 合格者数 | 2,596人 |
| 合格率 | 16.9% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 |
| 配布元URL | IPA 平成30年春期試験 |
平成30年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | ハミング符号 | 通信に関する理論 | |
| 問2 | 再帰関数の結果 | アルゴリズム | |
| 問3 | 再帰処理のための記憶管理方式 | データ構造 | |
| 問4 | メモリインターリーブ | メモリ | |
| 問5 | システムの稼働率は幾らか | システムの評価指標 | |
| 問6 | ページング方式における主記憶の割当て | オペレーティングシステム | |
| 問7 | 内部クロック発生器のブロック図 | ハードウェア | |
| 問8 | B+木インデックスの再構成 | トランザクション処理 | |
| 問9 | NoSQLに分類されるデータベース | データベース応用 | |
| 問10 | NFVに関する記述 | ネットワーク方式 | |
| 問11 | 回線のビット誤り率 | ネットワーク方式 | |
| 問12 | クロスサイトスクリプティング | 情報セキュリティ | |
| 問13 | VDIシステムの導入 | 情報セキュリティ対策 | |
| 問14 | ファジングに該当するものはどれか | セキュリティ技術評価 | |
| 問15 | セッションハイジャック対策 | セキュリティ実装技術 | |
| 問16 | ソフトウェア実装プロセス | 開発プロセス・手法 | |
| 問17 | ペアプログラミングの説明はどれか | 開発プロセス・手法 | |
| 問18 | スコープコントロールの活動はどれか | プロジェクトのスコープ | |
| 問19 | SMSの実行の説明はどれか | サービスマネジメント | |
| 問20 | 構成管理プロセスの活動はどれか | サービスマネジメントプロセス | |
| 問21 | システム監査規程の承認者 | システム監査 | |
| 問22 | マスタファイル管理に関する監査 | システム監査 | |
| 問23 | 情報戦略策定段階の成果物はどれか | 情報システム戦略 | |
| 問24 | EMSの説明はどれか | 調達計画・実施 | |
| 問25 | RFIの説明はどれか | 調達計画・実施 | |
| 問26 | プロダクトポートフォリオマネジメント | 経営戦略手法 | |
| 問27 | デルファイ法 | 業務分析・データ利活用 | |
| 問28 | 所要部品数の計算 | 業務分析・データ利活用 | |
| 問29 | 固定資産の除却損 | 会計・財務 | |
| 問30 | 処罰の対象とする法律 | セキュリティ関連法規 |
平成30年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | CVSS v3の基本評価基準 | セキュリティ技術評価 | |
| 問2 | HTTPリクエストから推測できる攻撃 | 情報セキュリティ | |
| 問3 | XMLデジタル署名の特徴 | 情報セキュリティ | |
| 問4 | エクスプロイトコードの説明 | 情報セキュリティ | |
| 問5 | シングルサインオンの説明 | 情報セキュリティ | |
| 問6 | ダイナミックパケットフィルタリング | 情報セキュリティ対策 | |
| 問7 | デジタル署名 | 情報セキュリティ | |
| 問8 | CRLの運用を説明したものはどれか | 情報セキュリティ | |
| 問9 | 認証デバイスに関する記述 | 情報セキュリティ | |
| 問10 | J-CSIPの説明はどれか | 情報セキュリティ管理 | |
| 問11 | secure属性を付けたときの動作 | セキュリティ実装技術 | |
| 問12 | DKIMの説明はどれか | セキュリティ実装技術 | |
| 問13 | テンペスト攻撃を説明したもの | 情報セキュリティ | |
| 問14 | ダウンローダ型ウイルスへの対策 | 情報セキュリティ対策 | |
| 問15 | ルートキットの特徴はどれか | 情報セキュリティ | |
| 問16 | DNSSECで実現できることはどれか | セキュリティ実装技術 | |
| 問17 | SQLインジェクション対策 | セキュリティ実装技術 | |
| 問18 | ICMPを識別できるヘッダー情報 | 通信プロトコル | |
| 問19 | 複数のVLANに所属しているポート | ネットワーク方式 | |
| 問20 | WebDAVの特徴はどれか | ネットワーク応用 | |
| 問21 | コミット処理完了とみなすタイミング | トランザクション処理 | |
| 問22 | UML シーケンス図 | ソフトウェア要件定義 | |
| 問23 | "テスト駆動開発"の説明はどれか | 開発プロセス・手法 | |
| 問24 | ITサービスの可用性は何%か | サービスマネジメントプロセス | |
| 問25 | 監査報告書で報告すべき指摘事項 | システム監査 |
平成30年春期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | ソフトウェアの脆弱性 | |
| 問2 | 情報セキュリティ対策の強化 | |
| 問3 | LAN分離 |
平成30年春期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | セキュリティ対策の評価 | |
| 問2 | Webサイトのセキュリティ |
