見出し画像

【資格】(FE)基本情報技術者試験 一問一答 丸暗記⑩(25問)

こんにちはあるいはこんばんは

基本情報技術者試験の丸暗記のための一問一答
※問題の後にすぐ回答があります

問題226

「コンピュータネットワーク」における「VLAN(Virtual Local Area Network)」の主な利点として正しいものはどれか。

  1. ネットワークのトラフィックを暗号化する

  2. ネットワークのパフォーマンスを向上させる

  3. 論理的なネットワーク分割により、セキュリティと管理の柔軟性を向上させる

  4. ネットワークの帯域幅を最適化する

問題227

「アルゴリズム」における「Dijkstraのアルゴリズム」の主な用途として正しいものはどれか。

  1. グラフの最小全域木を求める

  2. グラフの最短経路を求める

  3. グラフの最大フローを求める

  4. グラフの強連結成分を求める

問題228

「データサイエンス」における「主成分分析(PCA)」の目的として正しいものはどれか。

  1. データの次元を削減し、データの構造を可視化する

  2. データのノイズを除去する

  3. データのクラス分類を行う

  4. データのクラスタリングを行う

問題229

「ソフトウェア開発」における「アジャイル開発」の主な特徴として正しいものはどれか。

  1. 開発の全過程を事前に詳細に計画し、厳密に従う

  2. 小さなイテレーションで開発を進め、頻繁に顧客のフィードバックを取り入れる

  3. ソフトウェアの全機能を一度にリリースする

  4. 開発プロセスの自動化を徹底する

問題230

「セキュリティ」における「ゼロデイ攻撃」の説明として正しいものはどれか。

  1. 攻撃者が既知の脆弱性を利用して行う攻撃

  2. 攻撃者が新たに発見された脆弱性を利用して行う攻撃

  3. 攻撃者がネットワークトラフィックを盗聴して行う攻撃

  4. 攻撃者が被害者のセッションを乗っ取る攻撃


解答:
226. 3
227. 2
228. 1
229. 2
230. 2



問題231

「コンピュータアーキテクチャ」における「アウトオブオーダー実行」の特徴として正しいものはどれか。

  1. 命令を順番通りに実行する

  2. 命令の依存関係を解析し、依存関係のない命令を並列に実行する

  3. 全ての命令を並列に実行する

  4. 命令を高速に実行するためにキャッシュを使用する

問題232

「データベース」における「シャーディング(Sharding)」の目的として正しいものはどれか。

  1. データのバックアップを取る

  2. データの重複を防ぐ

  3. データベースの性能を向上させるために、データを複数のサーバに分散する

  4. データベースの一貫性を保つ

問題233

「ネットワークプロトコル」における「DNS(Domain Name System)」の主な役割として正しいものはどれか。

  1. ドメイン名をIPアドレスに変換する

  2. ドメイン名をMACアドレスに変換する

  3. ドメイン名をポート番号に変換する

  4. ドメイン名をホスト名に変換する

問題234

「ソフトウェア工学」における「デザインパターン」の目的として正しいものはどれか。

  1. コードの性能を最適化するためのテンプレートを提供する

  2. 再利用可能な設計の解決策を提供する

  3. プログラムのバグを自動的に修正する

  4. コードの可読性を向上させる

問題235

「セキュリティ」における「DDoS(Distributed Denial of Service)攻撃」の説明として正しいものはどれか。

  1. 複数のコンピュータを利用して一斉にターゲットシステムに大量のトラフィックを送ることで、サービスを妨害する

  2. 一つのコンピュータを利用してターゲットシステムに大量のトラフィックを送ることで、サービスを妨害する

  3. 攻撃者がターゲットシステムに不正アクセスすることで、データを盗む

  4. 攻撃者がターゲットシステムにウイルスを送り込むことで、システムを破壊する


解答:
231. 2
232. 3
233. 1
234. 2
235. 1



問題236

「コンピュータアーキテクチャ」における「メモリ階層(Memory Hierarchy)」の目的として正しいものはどれか。

  1. メモリのコストを削減する

  2. メモリのスピードと容量のバランスを取る

  3. メモリの容量を最大化する

  4. メモリの消費電力を最適化する

問題237

「データベース」における「二相コミット(Two-Phase Commit)」プロトコルの説明として正しいものはどれか。

  1. データベースのトランザクションを部分的にコミットする

  2. 分散トランザクションの整合性を確保するために、トランザクションを2つのフェーズでコミットする

  3. データベースのパフォーマンスを最適化するために、トランザクションを2つのフェーズで実行する

  4. データベースのバックアップを2つのフェーズで行う

問題238

「機械学習」における「過学習(Overfitting)」を防ぐ方法として正しいものはどれか。

  1. より複雑なモデルを使用する

  2. より多くの特徴量を追加する

  3. 正則化(Regularization)を使用する

  4. より少ないデータセットを使用する

問題239

「ソフトウェア開発」における「DevOps」の主な目的として正しいものはどれか。

  1. ソフトウェアの開発と運用を分離する

  2. 開発と運用のプロセスを統合し、自動化と継続的デリバリを推進する

  3. ソフトウェアの品質を手動で管理する

  4. ソフトウェアのリリース頻度を減らす

問題240

「セキュリティ」における「ブルートフォース攻撃」の説明として正しいものはどれか。

  1. 脆弱性を利用してシステムに不正アクセスする

  2. すべての可能な組み合わせを試してパスワードを解読する

  3. 被害者に偽のメールを送り、機密情報を騙し取る

  4. ネットワークトラフィックを盗聴してデータを盗む


解答:
236. 2
237. 2
238. 3
239. 2
240. 2



問題241

「プログラミング」における「メモリリーク(Memory Leak)」の説明として正しいものはどれか。

  1. 使用されたメモリがプログラム終了後も解放されない現象

  2. メモリが過剰に使用され、システム全体のパフォーマンスが低下する現象

  3. メモリの一部が不正にアクセスされ、データが流出する現象

  4. 使用されたメモリが正しく解放されずに再利用される現象

問題242

「データベース」における「ER図(Entity-Relationship Diagram)」の目的として正しいものはどれか。

  1. データベースのパフォーマンスを最適化する

  2. データベースのバックアップを管理する

  3. データベースのエンティティとその関係を視覚的に表現する

  4. データベースのセキュリティを強化する

問題243

「ネットワーク」における「TCP/IPモデル」の説明として正しいものはどれか。

  1. 7層モデルであり、各層は独立して機能する

  2. 4層モデルであり、アプリケーション層、トランスポート層、インターネット層、ネットワークインターフェース層で構成される

  3. 5層モデルであり、各層は独立して機能する

  4. 4層モデルであり、アプリケーション層、プレゼンテーション層、セッション層、ネットワーク層で構成される

問題244

「機械学習」における「k-近傍法(k-Nearest Neighbors, k-NN)」の特徴として正しいものはどれか。

  1. 線形分離可能なデータセットに対してのみ有効である

  2. 学習フェーズが存在しないため、分類時にトレーニングデータ全体を使用する

  3. 高次元データに対して計算効率が高い

  4. モデルのパラメータ調整が不要である

問題245

「セキュリティ」における「マルウェア(Malware)」の説明として正しいものはどれか。

  1. ソフトウェアのバグを修正するプログラム

  2. システムのパフォーマンスを最適化するプログラム

  3. コンピュータシステムに不正な動作をさせる有害なソフトウェア

  4. コンピュータシステムのセキュリティを強化するプログラム


解答:
241. 1
242. 3
243. 2
244. 2
245. 3



問題246

「オペレーティングシステム」における「スケジューリングアルゴリズム」の一つである「ラウンドロビンスケジューリング」の特徴として正しいものはどれか。

  1. ジョブの到着順に実行する

  2. 最も短いジョブを最初に実行する

  3. 各ジョブに一定の時間を割り当てて、循環的に実行する

  4. 優先度の高いジョブを最初に実行する

問題247

「データベース」における「正規化(Normalization)」の主な目的として正しいものはどれか。

  1. データの冗長性を減らし、一貫性を高める

  2. データベースのパフォーマンスを向上させる

  3. データのバックアップを効率化する

  4. データベースのセキュリティを強化する

問題248

「ネットワークセキュリティ」における「ファイアウォール」の主な機能として正しいものはどれか。

  1. ネットワークトラフィックを暗号化する

  2. ネットワークトラフィックを監視し、不正なアクセスをブロックする

  3. ネットワークトラフィックを圧縮する

  4. ネットワークトラフィックをキャッシュする

問題249

「アルゴリズム」における「クイックソート(Quicksort)」の平均時間計算量として正しいものはどれか。

  1. O(n)

  2. O(n log n)

  3. O(n^2)

  4. O(log n)

問題250

「セキュリティ」における「RSAアルゴリズム」の主な用途として正しいものはどれか。

  1. 対称鍵暗号化

  2. 非対称鍵暗号化

  3. ハッシュ関数

  4. デジタル署名


解答:
246. 3
247. 1
248. 2
249. 2
250. 2



ここから先は

0字
このマガジンを購読すると基本情報技術者試験の試験勉強ができます。記事は順次追加されます。

基本情報技術者試験の勉強をしている人向けに試験問題などをまとめていきます

この記事が気に入ったらサポートをしてみませんか?