0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ひとりアドカレ@yshimizuAdvent Calendar 2024

Day 15

基本情報技術者試験向けかもしれない問題集

Last updated at Posted at 2024-12-14

AIを使って問題を作成しています。

Prompt:

ITパスポートもしくは基本情報技術者試験に出てきそうな問題を作ってください。

IT パスポート / 基本情報技術者試験 模擬問題

問題1 [情報セキュリティ]

次のうち、パスワードに関する最も安全な対策はどれか?

A. 同じパスワードを複数のサービスで使い回す
B. 生年月日や電話番号を含むパスワードを設定する
C. 長くて複雑な、推測困難なパスワードを使用する
D. パスワードをメモ帳に書いて机に置いておく

解説

正解は C です。

安全なパスワードを作成するためには、以下の点に注意する必要があります:

  • 長さを十分に確保する(12文字以上が推奨)
  • 大文字、小文字、数字、特殊文字を混ぜる
  • 個人情報や推測可能な情報を避ける
  • サービスごとに異なるパスワードを使用する

A: 異なるサービス間で同じパスワードを使用すると、一つのサービスで漏洩した場合に他のサービスも危険にさらされます。
B: 個人情報に基づくパスワードは非常に脆弱で、攻撃者に推測されやすいです。
D: パスワードを物理的に記録することは、第三者に悪用されるリスクがあります。

セキュリティを高めるためには、パスワード管理ツールの利用も検討するとよいでしょう。

問題2 [ネットワーク]

TCP/IPモデルの4層(アプリケーション層、トランスポート層、インターネット層、リンク層)のうち、信頼性の高い通信を保証する層はどれか?

A. アプリケーション層
B. トランスポート層
C. インターネット層
D. リンク層

解説

正解は B のトランスポート層です。

トランスポート層(TCP)の主な特徴:

  • パケットの到達を保証する
  • パケットの順序を制御する
  • パケットの再送を行う
  • エラー検出と修復を行う

TCP(Transmission Control Protocol)は、信頼性の高い通信プロトコルとして知られており、データの完全な配信を確実にします。一方、UDP(User Datagram Protocol)は信頼性が低く、パケットロスの可能性があります。

他の層の役割:
A. アプリケーション層:アプリケーション間の通信インターフェース
C. インターネット層:パケットの経路制御
D. リンク層:物理的な通信経路の提供

問題3 [データベース]

関係データベースにおける主キーの正しい説明はどれか?

A. テーブル内で重複が許可される一意の識別子
B. テーブル内の各レコードを一意に識別する値
C. データベース全体で一意である必要がある値
D. NULL値を許可する識別子

解説

正解は B です。

主キー(Primary Key)の特徴:

  • 各レコードを一意に識別する
  • NULL値を許可しない
  • テーブル内で重複しない
  • データの整合性を保証する重要な役割

A: 誤。主キーは重複が許可されません。
C: 誤。主キーはテーブル内で一意であり、必ずしもデータベース全体で一意である必要はありません。
D: 誤。主キーはNULL値を許可しません。

例:
顧客テーブルで、顧客IDが主キーとして使用される場合、各顧客は一意の顧客IDを持ちます。

問題4 [情報システム]

システム開発におけるウォーターフォールモデルの特徴として、正しいものはどれか?

A. 各工程を柔軟に行き来できる
B. 各工程を順序良く、直線的に進める
C. テストを最後に一度だけ行う
D. 顧客要件を開発中に頻繁に変更できる

解説

正解は B です。

ウォーターフォールモデルの主な特徴:

  • 順次的で直線的な開発プロセス
  • 各工程を完了してから次の工程に進む
  • 事前に詳細な計画を立てる
  • 要件変更が難しい

工程の典型的な流れ:

  1. 要件定義
  2. 基本設計
  3. 詳細設計
  4. 実装
  5. テスト
  6. 運用

A: 誤。工程間の行き来が制限されています。
C: 誤。テストは各工程で行われます。
D: 誤。要件変更が非常に困難です。

現代では、アジャイル開発などより柔軟なモデルも広く使用されています。

問題5 [アルゴリズムとデータ構造]

以下のうち、後入れ先出し(LIFO: Last In First Out)の特徴を持つデータ構造はどれか?

A. キュー
B. スタック
C. リンクトリスト
D. ツリー

解説

正解は B のスタックです。

スタックの特徴:

  • 後入れ先出し(LIFO)の原則
  • 要素の追加(push)は常に一方の端(通常は上部)で行う
  • 要素の削除(pop)も同じ端から行う

例:

  • 関数呼び出しのコールスタック
  • ブラウザの「戻る」ボタンの履歴管理
  • 式の評価(逆ポーランド記法)

他のデータ構造:
A. キュー:先入れ先出し(FIFO)
C. リンクトリスト:任意の位置への挿入・削除が可能
D. ツリー:階層的なデータ構造

問題6 [ネットワークセキュリティ]

次のうち、暗号化通信に使用されるプロトコルはどれか?

A. HTTP
B. HTTPS
C. FTP
D. SMTP

解説

正解は B の HTTPS です。

HTTPS(Hypertext Transfer Protocol Secure)の特徴:

  • SSL/TLS暗号化プロトコルを使用
  • データを暗号化して通信
  • 盗聴や改ざんから保護
  • ウェブサイトの信頼性を保証

他のプロトコル:
A. HTTP:暗号化されていない通常のウェブ通信
C. FTP:平文でデータを転送(セキュリティに課題)
D. SMTP:電子メール送信プロトコル(基本的に暗号化なし)

セキュリティを確保するためには、常に暗号化通信を使用することが推奨されます。

問題7 [クラウドコンピューティング]

クラウドサービスのSaaS(Software as a Service)の特徴として、正しいものはどれか?

A. ユーザーがインフラストラクチャを管理する
B. アプリケーションをクラウド上で提供する
C. サーバーのハードウェアを購入して運用する
D. 仮想マシンの設定をすべて自分で行う

解説

正解は B です。

SaaSの主な特徴:

  • インターネットを通じてアプリケーションを提供
  • ユーザーはソフトウェアをインストールする必要がない
  • 常に最新バージョンを利用可能
  • メンテナンスやアップデートはプロバイダーが行う

クラウドサービスの3つの主要モデル:

  • SaaS:アプリケーション提供
  • PaaS:開発プラットフォーム提供
  • IaaS:インフラストラクチャ提供

例:

  • Google Workspace
  • Microsoft Office 365
  • Salesforce

A, C, D: これらはSaaSの特徴ではありません。

問題8 [情報セキュリティ]

マルウェアの一種で、システムに感染し、身代金を要求する悪意のあるソフトウェアは何か?

A. スパイウェア
B. ランサムウェア
C. アドウェア
D. トロイの木馬

解説

正解は B のランサムウェアです。

ランサムウェアの特徴:

  • システムやデータを暗号化
  • 復号のために金銭を要求
  • 主に電子メールや脆弱なウェブサイトから感染
  • 深刻なセキュリティ脅威

他のマルウェアタイプ:
A. スパイウェア:ユーザーの情報を密かに収集
C. アドウェア:不要な広告を表示
D. トロイの木馬:悪意のある機能を隠した偽のプログラム

対策:

  • 最新のセキュリティソフトを使用
  • システムとソフトウェアを常に更新
  • 不審なリンクや添付ファイルに注意

問題9 [プログラミング]

オブジェクト指向プログラミングの「カプセル化」の正しい説明はどれか?

A. 異なるクラス間の継承関係
B. オブジェクトの状態と振る舞いを一つにまとめる
C. 外部から直接アクセスできない内部状態を保護する
D. 多様な形態のメソッド呼び出しを可能にする

解説

正解は C です。

カプセル化の特徴:

  • オブジェクトの内部状態を隠蔽
  • データへの不正アクセスを防止
  • privateな属性やメソッドを使用
  • getterとsetterメソッドを通じてアクセス制御

例(Javaの擬似コード):

public class BankAccount {
    private double balance;  // privateな属性

    public void deposit(double amount) {
        // バリデーションロジック
        if (amount > 0) {
            balance += amount;
        }
    }

    public double getBalance() {
        return balance;
    }
}

A: 継承に関する説明
B: オブジェクトの構造に関する一般的な説明
D: ポリモーフィズムの説明

問題10 [情報システム]

システム障害時の対策として、最も重要視されるものはどれか?

A. 障害発生後の原因調査
B. バックアップとリカバリ計画
C. システムの高速化
D. ユーザーインターフェースの改善

解説

正解は B のバックアップとリカバリ計画です。

バックアップとリカバリ計画の重要性:

  • データ損失の防止
  • システム停止時間の最小化
  • ビジネス継続性の確保
  • 災害復旧の迅速化

重要な要素:

  • 定期的なデータバックアップ
  • オフサイトでのバックアップ保管
  • リカバリ手順の文書化
  • 定期的なリカバリテスト

A: 事後対応は重要だが、予防が最優先
C: システム性能も重要だが、データ保護が最優先
D: ユーザビリティも大切だが、データ保護が最優先

バックアップ戦略:

  • 完全バックアップ
  • 差分バックアップ
  • 増分バックアップ
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?