0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

基本情報技術者試験向けかもしれない問題集

Last updated at Posted at 2024-12-04

AIを使って問題を作成しています。

Prompt:

ITパスポートもしくは基本情報技術者試験に出てきそうな問題を作ってください。

IT パスポート・基本情報技術者試験 模擬問題集

問題1 [データ構造]

次のデータ構造について、最も適切な説明はどれか。

(A) スタックは、先入れ後出し(LIFO: Last In First Out)の特性を持つ
(B) キューは、先入れ先出し(FIFO: First In First Out)の特性を持つ
(C) 配列は、任意の場所にデータを挿入できる
(D) リンクドリストは、固定長のメモリ領域を使用する

解説

正解: B

解説:

  • スタックは後入れ先出し(LIFO)で、最後に入ったデータが最初に出てくる
  • キューは先入れ先出し(FIFO)で、最初に入ったデータが最初に出てくる
  • 配列は、挿入や削除に制限があり、任意の場所に簡単にデータを挿入できるわけではない
  • リンクドリストは可変長のメモリ領域を使用し、動的にメモリを確保できる

問題2 [ネットワーク]

TCP/IPモデルの4層について、正しい説明はどれか。

(A) アプリケーション層、トランスポート層、インターネット層、ネットワークインターフェース層
(B) プレゼンテーション層、セッション層、トランスポート層、ネットワーク層
(C) アプリケーション層、データリンク層、ネットワーク層、物理層
(D) OSI参照モデルと完全に同じ階層構造を持つ

解説

正解: A

解説:

  • TCP/IPモデルは4層から成り、下位から順に:
    1. ネットワークインターフェース層
    2. インターネット層
    3. トランスポート層
    4. アプリケーション層
  • OSI参照モデルの7層とは異なる階層構造を持つ
  • データリンク層や物理層はネットワークインターフェース層にまとめられている

問題3 [セキュリティ]

次の暗号化方式について、正しい説明はどれか。

(A) 共通鍵暗号方式は、暗号化と復号に異なる2つの鍵を使用する
(B) 公開鍵暗号方式は、暗号化と復号に同じ鍵を使用する
(C) ハッシュ関数は、元のデータを復元できる可逆的な暗号化方式である
(D) デジタル署名は、送信者の秘密鍵で署名され、公開鍵で検証される

解説

正解: D

解説:

  • 共通鍵暗号方式は、暗号化と復号に同じ鍵を使用する
  • 公開鍵暗号方式は、暗号化と復号に異なる2つの鍵(公開鍵と秘密鍵)を使用する
  • ハッシュ関数は不可逆的で、元のデータを復元することはできない
  • デジタル署名は、送信者の秘密鍵で署名され、受信者は送信者の公開鍵で署名を検証する

問題4 [データベース]

関係データベースにおける正規化について、正しい説明はどれか。

(A) 第1正規形は、全ての属性が複数の値を持つことを許容する
(B) 第2正規形は、主キーに完全に関数従属していない部分関数従属を削除する
(C) データの冗長性を完全に排除することができる
(D) 正規化は常にデータベースの性能を向上させる

解説

正解: B

解説:

  • 第1正規形は、属性が単一の値を持つようにする
  • 第2正規形は、部分関数従属(主キーの一部にのみ依存する属性)を削除する
  • 正規化は冗長性を減らすが、完全に排除することはできない
  • 正規化はデータの整合性を高めるが、常に性能向上につながるわけではない

問題5 [アルゴリズム]

時間計算量の表記法(計算量)について、正しい説明はどれか。

(A) O(1)は、入力サイズに関係なく一定の時間で処理が完了する
(B) O(n²)は、入力サイズが2倍になると計算時間も2倍になる
(C) O(log n)は、入力サイズが大きくなるほど計算時間が線形に増加する
(D) クイックソートの最悪の時間計算量は O(1) である

解説

正解: A

解説:

  • O(1)は定数時間で、入力サイズに関わらず一定の時間で処理が完了する
  • O(n²)は、入力サイズが2倍になると計算時間は4倍になる
  • O(log n)は、入力サイズが大きくなるにつれて対数的に計算時間が増加する
  • クイックソートの最悪の時間計算量は O(n²) である

問題6 [プログラミング]

オブジェクト指向プログラミングの概念について、正しい説明はどれか。

(A) カプセル化とは、クラスの継承を意味する
(B) 抽象化は、不要な詳細を隠蔽し、本質的な特徴に焦点を当てる
(C) ポリモーフィズムは、全てのメソッドを同じ名前で定義することである
(D) 継承は、常に単一のクラスからのみ可能である

解説

正解: B

解説:

  • カプセル化は、オブジェクトの内部状態を隠蔽すること
  • 抽象化は、複雑なシステムの本質的な特徴に焦点を当て、不要な詳細を隠蔽する
  • ポリモーフィズムは、同じインターフェースを持つ異なるクラスのオブジェクトを同様に扱える性質
  • 多くの言語では、multiple inheritanceや interfaceを通じて複数のクラスから継承できる

問題7 [情報システム]

システム開発におけるウォーターフォールモデルの特徴として、正しいものはどれか。

(A) 各工程を柔軟に行き来できる
(B) プロトタイピングを重視する
(C) 上流工程で要件を明確に定義し、順次進行する
(D) アジャイル開発と同じ手法である

解説

正解: C

解説:

  • ウォーターフォールモデルは、逐次的な開発モデルで、各工程を順番に進める
  • 前の工程に戻ることは基本的に想定されていない
  • 上流工程(要件定義)で詳細な要件を明確に定義することが特徴
  • アジャイル開発とは異なり、柔軟性に欠ける手法である

問題8 [情報セキュリティ]

情報セキュリティの三要素(CIA)について、正しい説明はどれか。

(A) 機密性(Confidentiality)は、データの改ざん防止を意味する
(B) 完全性(Integrity)は、許可されていないアクセスからの保護を意味する
(C) 可用性(Availability)は、システムやデータがいつでも利用可能であることを意味する
(D) これらの要素は、情報セキュリティにおいて重要ではない

解説

正解: C

解説:

  • 機密性(Confidentiality)は、情報へのアクセスを許可された人のみに制限すること
  • 完全性(Integrity)は、データの正確性と一貫性を保つこと
  • 可用性(Availability)は、authorized userがシステムやデータをいつでも利用できることを意味する
  • これらの要素は情報セキュリティの基本的な概念である

問題9 [ネットワーク]

IPアドレスのクラス分けについて、正しい説明はどれか。

(A) クラスCは、10.0.0.0 〜 10.255.255.255のアドレス範囲を持つ
(B) クラスAは、192.168.0.0 〜 192.168.255.255のプライベートIPアドレス範囲を持つ
(C) クラスBは、172.16.0.0 〜 172.31.255.255のプライベートIPアドレス範囲を持つ
(D) クラスDは、ユニキャスト通信用に予約されている

解説

正解: C

解説:

  • クラスAは、126.0.0.0までのネットワークアドレスを持つ
  • クラスBは、172.16.0.0 〜 172.31.255.255のプライベートIPアドレス範囲を持つ
  • クラスCは、192.168.0.0 〜 192.168.255.255のプライベートIPアドレス範囲を持つ
  • クラスDは、マルチキャスト通信用に予約されている

問題10 [システム管理]

ITIL(Information Technology Infrastructure Library)の主な目的として、正しいものはどれか。

(A) ソフトウェア開発の標準化のみを目指す
(B) ITサービスマネジメントの best practiceを提供する
(C) プログラミング言語の統一を目指す
(D) ハードウェアの設計標準を定める

解説

正解: B

解説:

  • ITILは、ITサービスマネジメントのベストプラクティス(最良の実践方法)を提供するフレームワーク
  • ソフトウェア開発、プログラミング言語、ハードウェア設計を直接的に標準化するものではない
  • サービスデスク、インシデント管理、問題管理、変更管理などのプロセスを体系化している
  • ITサービスの品質向上と効率的な運用を支援することを目的としている
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?