情報セキュリティースペシャリスト の 5門
第1問
CRYPTRECの活動内容はどれか。
暗号技術の安全性,実装性及び利用実績の評価・検討を行う。
情報セキュリティ政策に係る基本戦略の立案,官民における統一的,横断的な情報セキュリティ対策の推進に係る企画などを行う。
組織の情報セキュリティマネジメントシステムについて評価し認証する制度を運用する。
認証機関から貸与された暗号モジュール試験報告書作成支援ツールを用いて暗号モジュールの安全性についての評価試験を行う。
情報セキュリティースペシャリスト の 5門
第2問
“技術のSカーブ”の説明として,適切なものはどれか。
技術の期待感の推移を表すものであり,黎明期,流行期,反動期,回復期,安定期に分類される。
技術の進歩の過程を表すものであり,当初は緩やかに進歩するが,やがて急激に進歩し,成熟期を迎えると進歩は停滞気味になる。
工業製品において生産量と生産性の関係を表すものであり,生産量の累積数が増加するほど生産性は向上する傾向にある。
工業製品の故障発生の傾向を表すものであり,初期故障期間では故障率は高くなるが,その後の偶発故障期間での故障率は低くなり,製品寿命に近づく摩耗故障期間では故障率は高くなる。
情報セキュリティースペシャリスト の 5門
第3問
サーバ機器(取得価額800千円、耐用年数5年)を3年間利用した後に115千円で売却したときの固定資産売却損は何千円か。ここで、減価償却は定額法で行うものとし、残存価値は0円とする。また、機器の購入及び売却時期は全て期首であるとみなす。
205
229
253
320
情報セキュリティースペシャリスト の 5門
第4問
分散データベースシステムにおける“分割に対する透過性”を説明したものはどれか。
データの格納サイトが変更されても,利用者のアプリケーションや操作法に影響がないこと
同一のデータが複数のサイトに格納されていても,利用者はそれを意識せずに利用できること
一つの表が複数のサイトに分割されて格納されていても,利用者はそれを意識せずに利用できること
利用者がデータベースの位置を意識せずに利用できること
情報セキュリティースペシャリスト の 5門
第5問
BABOKの説明はどれか。
ソフトウェア品質の基本概念,ソフトウェア品質マネジメント,ソフトウェア品質技術の三つのカテゴリから成る知識体系
ソフトウェア要求,ソフトウェア設計,ソフトウェア構築,ソフトウェアテスティング,ソフトウェア保守など10の知識エリアから成る知識体系
ビジネスアナリシスの計画とモニタリング,引き出し,要求アナリシス,基礎コンピテンシなど七つの知識エリアから成る知識体系
プロジェクトマネジメントに関するスコープ,タイム,コスト,品質,人的資源,コミュニケーション,リスクなど九つの知識エリアから成る知識体系