情報セキュリティースペシャリスト の 5門
第1問
E-R図の解釈として、適切なものはどれか。ここで、*??? *?は多対多の関連を表し、自己参照は除くものとする。
ある組織の親組織の数が、子組織の数より多い可能性がある。
全ての組織は必ず子組織を持つ。
組織は2段階の階層構造である。
組織はネットワーク構造になっていない。
情報セキュリティースペシャリスト の 5門
第2問
システム開発計画の策定におけるコントロールのうち、適切なものはどれか。
システムの機能が利用者の立場に基づいて実装されるよう、全体最適よりも業務上の利便性を優先し、利用部門の要望に基づいて策定する。
状況の変化に合わせて柔軟に内容の変更が行えるよう、開発計画は開発作業に着手しえから組織内での承認を得て策定する。
不必要なシステム開発コストを抑制するよう、情報システムの目的を達成するための複数の代替案を作成し、比較検討する。
利用部門、システム部門の分け隔てなく自由な議論が行われるよう、開発計画の策定は、利用部門とシステム部門の役割分担を決めずに実行する。
情報セキュリティースペシャリスト の 5門
第3問
営業債権管理業務に関する内部統制のうち,適切なものはどれか。
売掛金回収条件の設定は,営業部門ではなく,審査部門が行っている。
売掛金の消込み入力と承認処理は,販売を担当した営業部門が行っている。
顧客ごとの与信限度の決定は,審査部門ではなく,営業部門の責任者が行っている。
値引き又は割戻しの処理は,取引先の実態を熟知している営業部門の担当者が行っている。
情報セキュリティースペシャリスト の 5門
第4問
無線LANを利用するとき,セキュリティ方式としてWPA2を選択することで利用される暗号化アルゴリズムはどれか。
AES
ECC
RC4
RSA
情報セキュリティースペシャリスト の 5門
第5問
容量がaMバイトでアクセス時間がxナノ秒のキャッシュメモリと、容量がbMバイトでアクセス時間がyナノ秒の主記憶を持つシステムにおいて、CPUからみた、主記憶とキャッシュメモリとを合わせた平均アクセス時間を表す式はどれか。ここで、読み込みたいデータがキャッシュメモリに存在しない確率をrとし、キャッシュメモリ管理に関するオーバヘッドは無視できるものとする。
((1 - r) * a) / (a + b) * x + (r * b) / (a + b) * y
(1 - r) * x + r * y
(r * a) / (a + b) * x + ((1 - r) * b) / (a + b) *?y
x * r + (1 - r) * y