見出し画像

【資格】(FE)基本情報技術者試験 一問一答 丸暗記⑫(25問)

こんにちはあるいはこんばんは

基本情報技術者試験の丸暗記のための一問一答
※問題の後にすぐ回答があります

問題266

「コンピュータアーキテクチャ」における「キャッシュメモリ」の主な役割として正しいものはどれか。

  1. データの長期保存

  2. CPUとメインメモリ間のデータ転送速度を向上させる

  3. データの暗号化

  4. データの圧縮

問題267

「データベース」における「SQLインジェクション攻撃」の説明として正しいものはどれか。

  1. 攻撃者がネットワークトラフィックを盗聴する

  2. 攻撃者がデータベースに不正なSQLクエリを挿入し、データを取得または改ざんする

  3. 攻撃者が被害者のセッションIDを盗む

  4. 攻撃者が被害者のブラウザで任意のスクリプトを実行する

問題268

「ネットワーク」における「OSI参照モデル」の「トランスポート層」の主な役割として正しいものはどれか。

  1. データの表示形式を管理する

  2. データの暗号化を行う

  3. データの信頼性とフロー制御を管理する

  4. データのルーティングを行う

問題269

「アルゴリズム」における「動的計画法(Dynamic Programming)」の特徴として正しいものはどれか。

  1. 問題を部分問題に分割し、それぞれを独立に解く

  2. 問題を部分問題に分割し、それぞれの結果を再利用する

  3. 逐次的に全ての解を試す

  4. 問題を近似解で解く

問題270

「セキュリティ」における「ファジング(Fuzzing)」の主な目的として正しいものはどれか。

  1. ネットワークトラフィックを暗号化する

  2. ソフトウェアの脆弱性を発見するために、ランダムデータを入力する

  3. ソフトウェアのパフォーマンスを向上させるために、データを圧縮する

  4. ソフトウェアの機能を拡張するために、追加のモジュールをインストールする


解答:
266. 2
267. 2
268. 3
269. 2
270. 2


問題271

「プログラミング言語」における「ガベージコレクション(Garbage Collection)」の主な目的として正しいものはどれか。

  1. メモリリークを防ぎ、未使用のメモリを自動的に解放する

  2. プログラムの実行速度を向上させる

  3. メモリのフラグメンテーションを防ぐ

  4. プログラムのセキュリティを強化する

問題272

「データベース」における「ACID特性」の一つである「原子性(Atomicity)」の説明として正しいものはどれか。

  1. トランザクションの全ての操作が成功するか、全て失敗するかのどちらかであること

  2. トランザクションが完了した後にデータベースが一貫した状態に保たれること

  3. トランザクションの実行中に他のトランザクションが干渉しないこと

  4. トランザクションが永続的に保存されること

問題273

「ネットワーク」における「DHCP(Dynamic Host Configuration Protocol)」の主な役割として正しいものはどれか。

  1. ネットワークデバイス間のデータ転送速度を向上させる

  2. IPアドレスを動的に割り当てる

  3. ネットワークトラフィックを暗号化する

  4. ネットワークトラフィックを監視する

問題274

「ソフトウェア開発」における「テスト駆動開発(TDD)」の主な利点として正しいものはどれか。

  1. 開発プロセスを短縮する

  2. コードの品質を高めるために、テストを先に書く

  3. コードの量を減らすために、リファクタリングを行う

  4. プロジェクトのコストを削減する

問題275

「セキュリティ」における「フィッシング(Phishing)」の説明として正しいものはどれか。

  1. 攻撃者がネットワークトラフィックを暗号化する

  2. 攻撃者が被害者のセッションIDを盗む

  3. 攻撃者が被害者を騙して個人情報を取得する

  4. 攻撃者が被害者のブラウザで任意のスクリプトを実行する


解答:
271. 1
272. 1
273. 2
274. 2
275. 3


問題276

「コンピュータアーキテクチャ」における「RISC(Reduced Instruction Set Computer)」の特徴として正しいものはどれか。

  1. 複雑な命令セットを持つ

  2. 簡単な命令セットを持ち、高速な処理を目指す

  3. 多くのクロックサイクルを必要とする

  4. 高いメモリ使用量を持つ

問題277

「データベース」における「トリガー(Trigger)」の主な役割として正しいものはどれか。

  1. データベースのバックアップを自動化する

  2. 特定の条件が満たされたときに自動的に実行される処理

  3. データベースのインデックスを管理する

  4. データベースのパフォーマンスを最適化する

問題278

「ネットワークセキュリティ」における「DMZ(Demilitarized Zone)」の主な役割として正しいものはどれか。

  1. 内部ネットワークを外部から隔離し、セキュリティを強化する

  2. ネットワークトラフィックを暗号化する

  3. ネットワークデバイス間のデータ転送速度を向上させる

  4. ネットワークトラフィックを圧縮する

問題279

「アルゴリズム」における「バックトラッキング(Backtracking)」の特徴として正しいものはどれか。

  1. 問題を部分問題に分割し、それぞれを独立に解く

  2. 全ての解を探索し、解が見つからない場合に前のステップに戻る

  3. 逐次的に全ての解を試す

  4. 問題を近似解で解く

問題280

「セキュリティ」における「クロスサイトスクリプティング(XSS)」の説明として正しいものはどれか。

  1. 攻撃者がネットワークトラフィックを盗聴する

  2. 攻撃者が被害者のセッションIDを盗む

  3. 攻撃者が被害者のブラウザで任意のスクリプトを実行する

  4. 攻撃者がデータベースに不正なSQLクエリを挿入する


解答:
276. 2
277. 2
278. 1
279. 2
280. 3


問題281

「プログラミング言語」における「オブジェクト指向プログラミング(OOP)」の基本原則として正しいものはどれか。

  1. 継承、カプセル化、ポリモーフィズム

  2. 継承、暗号化、ポリモーフィズム

  3. インターフェース、カプセル化、ポリモーフィズム

  4. 継承、カプセル化、アブストラクション

問題282

「データベース」における「ロック」の主な目的として正しいものはどれか。

  1. データの冗長性を減らす

  2. データの一貫性と整合性を保つために、同時アクセスを制御する

  3. データの暗号化を行う

  4. データのバックアップを効率化する

問題283

「ネットワーク」における「プロキシサーバー(Proxy Server)」の役割として正しいものはどれか。

  1. ネットワークトラフィックを暗号化する

  2. クライアントとサーバーの間で仲介し、リクエストを送受信する

  3. ネットワークデバイス間のデータ転送速度を向上させる

  4. ネットワークトラフィックを圧縮する

問題284

「ソフトウェア工学」における「ウォーターフォールモデル」の特徴として正しいものはどれか。

  1. 頻繁な顧客のフィードバックと柔軟な変更対応を可能にする

  2. 開発プロセスを段階的に進め、各段階が完了してから次の段階に進む

  3. 開発プロセスを反復的に進め、各サイクルで機能を追加する

  4. ソフトウェアの品質を手動で管理する

問題285

「セキュリティ」における「ブルートフォース攻撃(Brute Force Attack)」の説明として正しいものはどれか。

  1. 脆弱なソフトウェアを攻撃してシステムに侵入する

  2. 全ての可能な組み合わせを試して、パスワードや暗号鍵を解読する

  3. ネットワークトラフィックを監視してデータを盗む

  4. ソーシャルエンジニアリングを利用して情報を取得する


解答:
281. 1
282. 2
283. 2
284. 2
285. 2


問題286

「データベース設計」における「正規化」の目的として正しいものはどれか。

  1. データの暗号化を行う

  2. データの冗長性を減らし、データの整合性を保つ

  3. データのバックアップを効率化する

  4. データの検索速度を向上させる

問題287

「コンピュータアーキテクチャ」における「ハイパースレッディング(Hyper-Threading)」の説明として正しいものはどれか。

  1. 複数のCPUコアを用いて並列処理を行う

  2. 一つのCPUコアで同時に複数のスレッドを実行する

  3. CPUとメモリ間のデータ転送速度を向上させる

  4. 複数のメモリチャンネルを使用してメモリアクセス速度を向上させる

問題288

「データベース」における「ER図(Entity-Relationship Diagram)」の主な目的として正しいものはどれか。

  1. データベースのパフォーマンスを最適化する

  2. データの暗号化を行う

  3. データベースの構造を視覚的に表現する

  4. データのバックアップを効率化する

問題289

「ネットワーク」における「ポートフォワーディング(Port Forwarding)」の主な目的として正しいものはどれか。

  1. ネットワークトラフィックを暗号化する

  2. 外部から内部ネットワークの特定のデバイスにアクセスを許可する

  3. ネットワークデバイス間のデータ転送速度を向上させる

  4. ネットワークトラフィックを圧縮する

問題290

「アルゴリズム」における「クイックソート(Quick Sort)」の特徴として正しいものはどれか。

  1. 安定ソートアルゴリズムである

  2. 分割統治法を使用し、高速なソートを実現する

  3. 逐次的に全ての要素を比較する

  4. 最適解を保証する


解答:
286. 2
287. 2
288. 3
289. 2
290. 2


問題291

「セキュリティ」における「ディジタル署名(Digital Signature)」の主な目的として正しいものはどれか。

  1. データの暗号化を行う

  2. データの送信元の認証とデータの改ざん防止を行う

  3. データの圧縮を行う

  4. データのバックアップを効率化する

問題292

「プログラミング言語」における「例外処理(Exception Handling)」の主な利点として正しいものはどれか。

  1. プログラムの実行速度を向上させる

  2. プログラムのエラーを検出し、適切に処理することができる

  3. プログラムのメモリ使用量を削減する

  4. プログラムのセキュリティを強化する

問題293

「データベース」における「外部キー(Foreign Key)」の役割として正しいものはどれか。

  1. データの検索速度を向上させる

  2. データの暗号化を行う

  3. データベース間の関係性を維持し、データの整合性を保つ

  4. データのバックアップを効率化する

問題294

「ネットワーク」における「ファイアウォール(Firewall)」の主な役割として正しいものはどれか。

  1. ネットワークトラフィックを暗号化する

  2. 内部ネットワークと外部ネットワーク間のトラフィックを監視し、不正なアクセスを防止する

  3. ネットワークデバイス間のデータ転送速度を向上させる

  4. ネットワークトラフィックを圧縮する

問題295

「ソフトウェア開発」における「継続的インテグレーション(CI)」の目的として正しいものはどれか。

  1. ソフトウェアの品質を手動で管理する

  2. 開発プロセスを自動化し、頻繁な統合とテストを行う

  3. 開発プロセスを段階的に進める

  4. ソフトウェアの機能を拡張する


解答:
291. 2
292. 2
293. 3
294. 2
295. 2


問題296

「セキュリティ」における「マルウェア(Malware)」の説明として正しいものはどれか。

  1. 攻撃者がネットワークトラフィックを暗号化する

  2. 悪意のあるソフトウェアであり、システムやデータに害を及ぼす

  3. 攻撃者が被害者のセッションIDを盗む

  4. 攻撃者が被害者のブラウザで任意のスクリプトを実行する

問題297

「コンピュータアーキテクチャ」における「レジスタ(Register)」の役割として正しいものはどれか。

  1. データの長期保存

  2. 高速なデータアクセスを提供するためにCPU内に存在する小容量の記憶装置

  3. データの暗号化

  4. データの圧縮

問題298

「データベース」における「ノーマライゼーション(Normalization)」の目的として正しいものはどれか。

  1. データベースのパフォーマンスを最適化する

  2. データの暗号化を行う

  3. データの冗長性を減らし、データの一貫性を保つ

  4. データのバックアップを効率化する

問題299

「ネットワーク」における「ロードバランサ(Load Balancer)」の主な役割として正しいものはどれか。

  1. ネットワークトラフィックを暗号化する

  2. ネットワークデバイス間のデータ転送速度を向上させる

  3. トラフィックを複数のサーバーに分散し、システムのパフォーマンスと可用性を向上させる

  4. ネットワークトラフィックを圧縮する

問題300

「アルゴリズム」における「二分探索(Binary Search)」の特徴として正しいものはどれか。

  1. ソートされていないリストでも効率的に検索が可能

  2. ソートされたリストを前提として高速な検索を実現する

  3. 全ての要素を逐次的に比較する

  4. 最適解を保証する


解答:
296. 2
297. 2
298. 3
299. 3
300. 2



ここから先は

0字
このマガジンを購読すると基本情報技術者試験の試験勉強ができます。記事は順次追加されます。

基本情報技術者試験の勉強をしている人向けに試験問題などをまとめていきます

この記事が気に入ったらサポートをしてみませんか?