0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

基本情報技術者試験向けかもしれない問題集

Last updated at Posted at 2024-12-21

AIを使って問題を作成しています。

Prompt:

ITパスポートもしくは基本情報技術者試験に出てきそうな問題を作ってください。

IT パスポート / 基本情報技術者試験 模擬問題

問題1 [情報セキュリティ]

総当たり攻撃(ブルートフォース攻撃)を防ぐために最も効果的な対策はどれか?

A. 複雑なパスワードの設定
B. ログイン試行回数の制限
C. 二段階認証の導入
D. 暗号化の強化

解説

正解は B のログイン試行回数の制限です。

総当たり攻撃(ブルートフォース攻撃)の特徴:

  • すべての可能性のある組み合わせを試す攻撃方法
  • パスワードを推測するための総当たり的なアプローチ

ログイン試行回数制限の効果:

  • 攻撃者が無制限にパスワードを試すことを防止
  • 一定回数のログイン失敗後にアカウントをロック
  • 攻撃の効率を大幅に低下させる

他の対策の意義:
A: 重要だが、総当たり攻撃を完全に防ぐわけではない
C: セキュリティ向上に貢献するが、直接的な防御策ではない
D: データ保護には有効だが、ログイン攻撃への直接的な対策ではない

推奨される多層的セキュリティアプローチ:

  • ログイン試行回数制限
  • 複雑なパスワードポリシー
  • 多要素認証
  • 異常ログイン検出

問題2 [ネットワーク]

IPアドレスのクラス分けで、クラスCのIPアドレス範囲として正しいものはどれか?

A. 192.168.0.0 ~ 223.255.255.255
B. 128.0.0.0 ~ 191.255.255.255
C. 1.0.0.0 ~ 126.255.255.255
D. 224.0.0.0 ~ 239.255.255.255

解説

正解は A です。

IPアドレスのクラス分類:

  • クラスA:1.0.0.0 ~ 126.255.255.255
  • クラスB:128.0.0.0 ~ 191.255.255.255
  • クラスC:192.168.0.0 ~ 223.255.255.255
  • クラスD:マルチキャストアドレス
  • クラスE:実験用アドレス

クラスCの特徴:

  • 小規模なネットワークに適している
  • ホスト部が8ビット(最大254台のデバイス)
  • サブネットマスクは通常255.255.255.0

注意点:

  • 現代のネットワーク設計では、クラスレスアドレッシング(CIDR)が主流
  • プライベートIPアドレス範囲も考慮する必要がある

問題3 [データベース]

正規化の目的として、最も適切な説明はどれか?

A. データベースの容量を最大化する
B. データの冗長性を排除し、データの整合性を向上させる
C. データベースの処理速度を無条件に上げる
D. すべてのテーブルを可能な限り小さくする

解説

正解は B です。

正規化の主な目的:

  • データの重複を最小限に抑える
  • データの一貫性と整合性を保証
  • データ更新時の異常を防止
  • データ依存性を減らす

正規化の主なステップ:

  • 第1正規形:繰り返しグループの除去
  • 第2正規形:部分関数従属の排除
  • 第3正規形:推移的関数従属の排除

例:
顧客情報テーブルで、顧客の住所情報が複数の行で重複している場合、正規化により一度だけ格納できます。

A: データ容量の最大化は目的ではない
C: 処理速度の向上は副次的な効果
D: テーブルのサイズ縮小自体が目的ではない

問題4 [情報システム]

システム開発における要件定義工程で最も重要視されることはどれか?

A. 開発コストの最小化
B. 最新技術の導入
C. ユーザー要求の正確な理解と文書化
D. 開発期間の短縮

解説

正解は C のユーザー要求の正確な理解と文書化です。

要件定義工程の重要性:

  • プロジェクトの成功を左右する最も重要な工程
  • ユーザーのニーズと期待を正確に把握
  • 曖昧さを排除し、明確な仕様を作成
  • 後の工程での手戻りを防止

要件定義で行うこと:

  • ステークホルダーとの綿密な打ち合わせ
  • 要求の詳細な分析
  • 要件仕様書の作成
  • 妥当性の検証

A: コストも重要だが、ユーザー要求の理解が最優先
B: 技術は手段であり、目的ではない
D: 期間も考慮するが、quality(品質)が最も重要

ベストプラクティス:

  • プロトタイピング
  • ステークホルダーとの継続的なコミュニケーション
  • 要件の明確化と文書化

問題5 [アルゴリズムとデータ構造]

時間計算量(計算量)のO(1)、O(n)、O(log n)、O(n^2)の中で、最も効率的なアルゴリズムはどれか?

A. O(n^2)
B. O(n)
C. O(1)
D. O(log n)

解説

正解は C の O(1) です。

計算量(時間計算量)の比較:

  • O(1):定数時間 - 入力サイズに関わらず一定の時間
  • O(log n):対数時間 - データ数の対数に比例
  • O(n):線形時間 - データ数に比例
  • O(n^2):二乗時間 - データ数の二乗に比例

効率性の順序(良い順):
O(1) > O(log n) > O(n) > O(n^2)

実際の例:

  • O(1):配列の特定のインデックスへのアクセス
  • O(log n):二分探索
  • O(n):線形探索
  • O(n^2):バブルソートなどの単純な整列アルゴリズム

アルゴリズム設計では、可能な限り計算量の少ないアプローチを選択することが重要です。

問題6 [ネットワークセキュリティ]

ファイアウォールの主な機能として、正しいものはどれか?

A. ウイルス駆除
B. パケットフィルタリング
C. データの圧縮
D. バックアップの自動化

解説

正解は B のパケットフィルタリングです。

ファイアウォールの主な機能:

  • ネットワーク間の通信を監視
  • 事前に定義されたセキュリティルールに基づいてパケットをフィルタリング
  • 不正アクセスから内部ネットワークを保護
  • トラフィックの許可/拒否を制御

パケットフィルタリングの方法:

  • 送信元IPアドレス
  • 宛先IPアドレス
  • ポート番号
  • プロトコル

他の選択肢の説明:
A: ウイルス対策ソフトの機能
C: データ圧縮は別の技術
D: バックアップは別のシステム機能

ファイアウォールの種類:

  • パケットフィルタリング型
  • ステートフル検査型
  • アプリケーションレベルゲートウェイ

問題7 [クラウドコンピューティング]

クラウドコンピューティングのIaaS(Infrastructure as a Service)の特徴として、正しいものはどれか?

A. アプリケーションをそのまま利用できる
B. 仮想マシンやネットワークリソースを提供する
C. 開発プラットフォームを提供する
D. データベースのみを提供する

解説

正解は B の仮想マシンやネットワークリソースを提供することです。

IaaSの主な特徴:

  • 仮想化されたコンピューティングリソースを提供
  • サーバー、ストレージ、ネットワーク機器を柔軟に利用
  • ユーザーが仮想マシンを管理
  • スケーラビリティが高い

クラウドサービスの3つのモデル:

  • IaaS(Infrastructure as a Service)
  • PaaS(Platform as a Service)
  • SaaS(Software as a Service)

代表的なIaaSプロバイダー:

  • Amazon Web Services (AWS) EC2
  • Microsoft Azure Virtual Machines
  • Google Compute Engine

他の選択肢の説明:
A: SaaSの特徴
C: PaaSの特徴
D: クラウドデータベースサービスの特徴

問題8 [情報セキュリティ]

「機密性」「完全性」「可用性」からなる情報セキュリティの三原則のうち、正しい説明はどれか?

A. 情報を特定の人にのみ開示すること
B. 情報が正確で、改ざんされていないこと
C. システムやデータにいつでもアクセスできること
D. これら3つの要素のバランスを取ること

解説

正解は D です。

情報セキュリティの三原則(CIA triad):

  1. 機密性(Confidentiality)
    • 許可されていない者に情報を見せない
  2. 完全性(Integrity)
    • 情報が正確で、改ざんされていない
  3. 可用性(Availability)
    • 必要な時にいつでも情報にアクセスできる

各原則の詳細:

  • 機密性:A選択肢の特徴
  • 完全性:B選択肢の特徴
  • 可用性:C選択肢の特徴

重要なポイント:

  • これら3つの要素のバランスが重要
  • 過度に1つの要素に注力すると、他の要素が犠牲になる
  • 組織のセキュリティポリシーでは、この3つのバランスを考慮する

実践的なアプローチ:

  • リスク評価
  • セキュリティコントロールの適切な実装
  • 継続的な監視と改善

問題9 [プログラミング]

オブジェクト指向プログラミングの「継承」の正しい説明はどれか?

A. 異なるオブジェクト間で直接データをコピーすること
B. 既存のクラスの特性を引き継ぎ、新しいクラスを作成すること
C. メソッドを複数回呼び出すこと
D. オブジェクトを別のオブジェクトに変換すること

解説

正解は B の既存のクラスの特性を引き継ぎ、新しいクラスを作成することです。

継承の特徴:

  • 既存のクラス(親クラス/基底クラス)の属性とメソッドを新しいクラス(子クラス/派生クラス)が引き継ぐ
  • コードの再利用性を高める
  • クラス間の階層関係を作成
  • 共通の特性を持つクラスを効率的に設計可能

例(Javaの擬似コード):

class Animal {  // 親クラス
    void eat() {
        // eating動作
    }
}

class Dog extends Animal {  // 子クラス
    void bark() {
        // 吠える動作
    }
}

継承のメリット:

  • コードの重複を減らす
  • オブジェクト間の関係性を表現
  • ポリモーフィズムの基礎

A: データのコピーではない
C: メソッド呼び出しとは無関係
D: オブジェクトの変換ではない

問題10 [システム管理]

システム障害時の復旧方式で、最短時間で業務を再開できる方式はどれか?

A. コールドスタンバイ
B. ホットスタンバイ
C. ウォームスタンバイ
D. バックアップリストア

解説

正解は B のホットスタンバイです。

システム障害時の復旧方式:

  1. ホットスタンバイ
    • 即座に切り替え可能な予備システム
    • リアルタイムでデータ同期
    • 最も短い復旧時間
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?