HOME»情報セキュリティマネジメント平成30年秋期問題
情報セキュリティマネジメント試験 平成30年秋期問題
| 開催日 | 平成30年10月21日 |
|---|---|
| 応募者数 | 19,692人 |
| 受験者数 | 15,579人 |
| 合格者数 | 7,220人 |
| 合格率 | 46.3% |
| 過去問PDF | 午前問題
午前解答 午後問題 午後解答 得点(評価ランク)分布 |
| 配布元URL | IPA 30年秋期試験 |
| 答案用紙 | 午前問題 午後問題 |
平成30年秋期 午前問題▼午後問題
| No | 論点 | 分類 | 解説 |
|---|---|---|---|
| 問1 | JPCERT/CCが作成したものはどれか | 情報セキュリティ管理 | |
| 問2 | トップマネジメントに関する記述 | 情報セキュリティ管理 | |
| 問3 | "管理策及び実施の手引"の適用 | 情報セキュリティ管理 | |
| 問4 | 中小企業におけるセキュリティ宣言 | 情報セキュリティ管理 | |
| 問5 | SaaSを利用時のセキュリティ管理 | 情報セキュリティ管理 | |
| 問6 | 適用宣言書の作成に関する記述 | 情報セキュリティ管理 | |
| 問7 | リスク分析の定義はどれか | 情報セキュリティ管理 | |
| 問8 | 情報セキュリティガバナンスの範囲 | 情報セキュリティ管理 | |
| 問9 | 情報セキュリティポリシーに関する記述 | 情報セキュリティ管理 | |
| 問10 | 経営者が自ら行うべき取組み | 情報セキュリティ管理 | |
| 問11 | 社外秘情報の持出しへの対策 | 情報セキュリティ管理 | |
| 問12 | 割れ窓理論 | 情報セキュリティ管理 | |
| 問13 | ゼロデイ攻撃 | 情報セキュリティ | |
| 問14 | C&Cサーバの役割はどれか | 情報セキュリティ | |
| 問15 | Wanna Cryptorに関する記述はどれか | 情報セキュリティ | |
| 問16 | 許可を得ずに利用される機器やサービス | 情報セキュリティ | |
| 問17 | セキュアブートの説明はどれか | 情報セキュリティ対策 | |
| 問18 | 時刻サーバとの間の通信プロトコル | 情報セキュリティ対策 | |
| 問19 | hostsファイルの改ざん | 情報セキュリティ対策 | |
| 問20 | 公衆無線LANのセキュリティ対策と効果 | 情報セキュリティ対策 | |
| 問21 | APTの説明はどれか | 情報セキュリティ | |
| 問22 | 認証局の公開鍵の使途 | 情報セキュリティ | |
| 問23 | EDoS攻撃の説明はどれか | 情報セキュリティ | |
| 問24 | メッセージの存在を秘匿する技術 | 情報セキュリティ対策 | |
| 問25 | デジタル署名を施す目的はどれか | 情報セキュリティ | |
| 問26 | 同じ鍵を使用する暗号化方式 | 情報セキュリティ | |
| 問27 | 暗号方式に関する説明 | 情報セキュリティ | |
| 問28 | 共通脆弱性評価システム(CVSS)の特徴 | セキュリティ技術評価 | |
| 問29 | SSHの説明はどれか | セキュリティ実装技術 | |
| 問30 | ブラックリストとホワイトリスト | 情報セキュリティ対策 | |
| 問31 | サイバーセキュリティ戦略本部 | セキュリティ関連法規 | |
| 問32 | 不正アクセス禁止法での規制行為 | セキュリティ関連法規 | |
| 問33 | 電子署名法に関する記述 | セキュリティ関連法規 | |
| 問34 | Webページの著作権 | 知的財産権 | |
| 問35 | ボリュームライセンス契約 | 労働関連・取引関連法規 | |
| 問36 | ITの統制目標である信頼性はどれか | 内部統制 | |
| 問37 | 監査報告書に記載すべきものはどれか | システム監査 | |
| 問38 | 外部委託管理の監査 | システム監査 | |
| 問39 | 電子証明書が利用できる組合せはどれか | システム監査 | |
| 問40 | 可用性は何%か | サービスマネジメントプロセス | |
| 問41 | SLAやサービスカタログを文書化する者 | サービスマネジメントプロセス | |
| 問42 | 段階的取扱い | サービスマネジメントプロセス | |
| 問43 | WBSを使用する目的 | スコープマネジメント | |
| 問44 | フェールセーフの説明はどれか | システムの構成 | |
| 問45 | データベースの監査ログを取得する目的 | データベース方式 | |
| 問46 | ポート番号の説明はどれか | 通信プロトコル | |
| 問47 | データサイエンティストの主要な役割 | システム活用促進・評価 | |
| 問48 | デジタルディバイド | システム活用促進・評価 | |
| 問49 | 要件定義プロセスで実施すべきもの | 要件定義 | |
| 問50 | リーダーシップのスタイル | 経営・組織論 |
平成30年秋期 午後問題▲午前問題
| No | テーマ | 解説 |
|---|---|---|
| 問1 | インターネットを利用した振込業務の情報セキュリティリスク | 〇 |
| 問2 | リスク対応策の検討 | 〇 |
| 問3 | 標的型メール攻撃への対応訓練 | 〇 |
