過去問 一覧 | 情報処理技術者試験 情報処理安全確保支援士 平成29年度(2017) 秋期

受験者数

16,218人

合格者数

2,767人

合格率

17%
問題番号 問題文 問題閲覧
1 CRL(Certificate Revocation List)に掲載されるものはどれか。 閲覧
2 PKIを構成するOCSPを利用する目的はどれか。 閲覧
3 標準化団体OASISが,Webサイト間で認証,属性及び認可の情報を安全に交換するために策定したフレームワークはどれか。 ... 閲覧
4 ハッシュ関数の性質の一つである衝突発見困難性に関する記述のうち,適切なものはどれか。 ... 閲覧
5 情報セキュリティにおけるエクスプロイトコードの説明はどれか。 閲覧
6 DNSに対するカミンスキー攻撃(Kaminsky's attack)への対策はどれか。 閲覧
7 DoS攻撃の一つであるSmurf攻撃はどれか。 閲覧
8 暗号化装置において暗号化処理時に消費電力を測定するなどして,当該装置内部の秘密情報を推定する攻撃はどれか。 ... 閲覧
9 ステートフルインスペクション方式のファイアウォールの特徴はどれか。 閲覧
10 ディジタル証明書に関する記述のうち,適切なものはどれか。 閲覧
11 不適合への対応のうちJIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)の"是正処置"の定義はどれか。 ... 閲覧
12 JIS Q 27000:2014(情報セキュリティマネジメントシステム−用語)における情報セキュリティリスクに関する定義のうち,適切なものはどれか。 ... 閲覧
13 基本評価基準,現状評価基準,環境評価基準の三つの基準で情報システムのセキュリティ脆弱性の深刻度を評価するものはどれか。 ... 閲覧
14 攻撃者が,Webアプリケーションのセッションを乗っ取り,そのセッションを利用してアクセスした場合でも,個人情報の漏えいなどに被害が拡大しないようにするために,重要な情報の表示などをする画面の直前でWe ... 閲覧
15 スパムメールの対策として,宛先ポート番号25のメールに対してISPが実施するOP25Bの例はどれか。 ... 閲覧
16 外部から侵入されたサーバ及びそのサーバに接続されていた記憶媒体を調査対象としてディジタルフォレンジックスを行うことになった。まず,稼働状態にある調査対象サーバや記憶媒体などから表に示すa〜dのデータを ... 閲覧
17 無線LANの情報セキュリティ対策に関する記述のうち,適切なものはどれか。 ... 閲覧
18 ルータで接続された二つのセグメント間でのコリジョンの伝搬とブロードキャストフレームの中継について,適切な組合せはどれか。 ... 閲覧
19 1台のサーバと複数台のクライアントが,100Mビット/秒のLANで接続されている。業務のピーク時には,クライアント1台につき1分当たり600kバイトのデータをサーバからダウンロードする。このとき,同時 ... 閲覧
20 ネットワークに接続されているホストのIPアドレスが198.51.100.90で,サブネットマスクが255.255.255.224のとき,ホストアドレスはどれか。 ... 閲覧
21 ビッグデータの解析に利用されるニューラルネットワークに関する記述のうち,適切なものはどれか。 ... 閲覧
22 JIS X 25010:2013(システム及びソフトウェア製品の品質要求及び評価(SQuaRE)−システム及びソフトウェア品質モデル)におけるシステムの利用時の品質特性に"満足性"がある。"満足性"の ... 閲覧
23 企業間で,商用目的で締結されたソフトウェアの開発請負契約書に著作権の帰属が記載されていない場合,著作権の帰属先として,適切なものはどれか。 ... 閲覧
24 情報システムの設計のうち,フェールソフトの考え方を適用した例はどれか。 ... 閲覧
25 株式会社の内部監査におけるシステム監査を,システム監査基準(平成16年)に基づいて実施する場合の監査責任者及びメンバに関する記述のうち,適切なものはどれか。 ... 閲覧