HOME»情報処理安全確保支援士試験 平成31年春期
情報処理安全確保支援士 平成31年春期試験問題
| 開催日 | 平成31年4月21日 |
|---|---|
| 応募者数 | 22,175人 |
| 受験者数 | 14,556人 |
| 合格者数 | 2,744人 |
| 合格率 | 18.9% |
| 過去問PDF | 午前Ⅰ問題
午前Ⅰ解答 午前Ⅱ問題 午前Ⅱ解答 午後Ⅰ問題 午後Ⅰ解答 午後Ⅱ問題 午後Ⅱ解答 得点(評価ランク)分布 |
| 配布元URL | IPA 平成31年春期試験 |
平成31年春期 午前Ⅰ▼午前Ⅱ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | ビット演算の応用 | 離散数学 | |
| 問2 | ディープラーニングに関する記述 | 情報に関する理論 | |
| 問3 | シェルソート | アルゴリズム | |
| 問4 | スーパースカラの説明はどれか | プロセッサ | |
| 問5 | トランザクション処理能力 | システムの評価指標 | |
| 問6 | デッドロックの発生を防ぐ方法 | オペレーティングシステム | |
| 問7 | 論理回路図と出力 | ハードウェア | |
| 問8 | レンダリングに関する記述はどれか | マルチメディア応用 | |
| 問9 | トランザクションのACID特性 | トランザクション処理 | |
| 問10 | NAPTで書き換えられるヘッダー情報 | ネットワーク方式 | |
| 問11 | MACフレームとIPパケット | データ通信と制御 | |
| 問12 | リスクベース認証の特徴はどれか | 情報セキュリティ | |
| 問13 | デジタルフォレンジックスの手順 | 情報セキュリティ対策 | |
| 問14 | サンドボックスの説明はどれか | セキュリティ実装技術 | |
| 問15 | WAFの説明はどれか | セキュリティ実装技術 | |
| 問16 | フェールセーフの設計 | システム方式設計 | |
| 問17 | バーンダウンチャートはどれか | 開発プロセス・手法 | |
| 問18 | アーンドバリューマネジメント | プロジェクトの時間 | |
| 問19 | アローダイアグラム | プロジェクトの時間 | |
| 問20 | 問題管理プロセスで実施すること | サービスマネジメントプロセス | |
| 問21 | バックアップに必要な媒体数 | サービスの運用 | |
| 問22 | 情報セキュリティ監査 | システム監査 | |
| 問23 | プログラムマネジメントの考え方 | 情報システム戦略 | |
| 問24 | 適切なソリューションはどれか | ソリューションビジネス | |
| 問25 | ユースケース図 | 要件定義 | |
| 問26 | コアコンピタンスに該当するもの | 経営戦略手法 | |
| 問27 | オープンイノベーションに関する事例 | 技術開発戦略の立案 | |
| 問28 | デジタルツインの説明はどれか | ビジネスシステム | |
| 問29 | 主な要因を明確にするのに適した図法 | 業務分析・データ利活用 | |
| 問30 | 要配慮個人情報に該当するもの | セキュリティ関連法規 |
平成31年春期 午前Ⅱ▲午前Ⅰ
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | CRLに掲載されるものはどれか | 情報セキュリティ | |
| 問2 | OCSPを利用する目的はどれか | 情報セキュリティ | |
| 問3 | 認証,属性及び認可のフレームワーク | 情報セキュリティ | |
| 問4 | 衝突発見困難性に関する記述 | 情報セキュリティ | |
| 問5 | クリプトジャッキングはどれか | 情報セキュリティ | |
| 問6 | Smurf攻撃の特徴はどれか | 情報セキュリティ | |
| 問7 | サイドチャネル攻撃に該当するもの | 情報セキュリティ | |
| 問8 | トランザクション署名の効果 | 情報セキュリティ対策 | |
| 問9 | CRYPTREC暗号リスト | 情報セキュリティ | |
| 問10 | クロスサイトリクエストフォージェリ対策 | セキュリティ実装技術 | |
| 問11 | DNSキャッシュポイズニング対策 | 情報セキュリティ対策 | |
| 問12 | VLAN機能のセキュリティ効果 | 情報セキュリティ対策 | |
| 問13 | 無線LANの情報セキュリティ対策 | セキュリティ実装技術 | |
| 問14 | OP25Bを導入する目的はどれか | セキュリティ実装技術 | |
| 問15 | SPFの導入時に行う設定 | セキュリティ実装技術 | |
| 問16 | VDIシステムの導入 | 情報セキュリティ対策 | |
| 問17 | ステートフルインスペクション方式 | 情報セキュリティ対策 | |
| 問18 | 無線LANの隠れ端末問題 | 情報セキュリティ | |
| 問19 | PPPoE | 通信プロトコル | |
| 問20 | SNMPのメッセージ | ネットワーク管理 | |
| 問21 | 参照制約 | データベース設計 | |
| 問22 | ファジング | セキュリティ技術評価 | |
| 問23 | マッシュアップに該当するもの | 開発プロセス・手法 | |
| 問24 | DBのバックアップ・復旧時間 | サービスの運用 | |
| 問25 | 監査調書の説明はどれか | システム監査 |
平成31年春期 午後Ⅰ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | Webサイトのセキュリティ | |
| 問2 | クラウドサービスのセキュリティ | |
| 問3 | IoT機器の開発 |
平成31年春期 午後Ⅱ
| No | テーマ | 解説 |
|---|---|---|
| 問1 | マルウェア感染と対策 | |
| 問2 | 情報セキュリティ対策の強化 |
