ブロックチェーンは、分散型台帳技術であり、データの改ざんを検出するためにハッシュ関数が必須の技術として利用されます。ハッシュ関数は、任意のデータを固定長の文字列(ハッシュ値)に変換するもので、元のデータが少しでも変わるとハッシュ値も大きく変わる性質があります。これにより、ブロックチェーンの各ブロックに含まれるデータの整合性を検証できます。アはRADIUSという認証システムについて述べており、ブロックチェーンの基本的な仕組みとは異なります。イはSPF(Sender Policy Framework)というメール送信元の認証技術であり、ブロックチェーンとは直接関係ありません。ウは楕円曲線暗号はブロックチェーンで秘密鍵や公開鍵の生成に利用されることがありますが、P2P通信の暗号化を必須とするものではなく、ハッシュ関数による改ざん検出の方がブロックチェーンの根幹をなす技術です。
データベーススペシャリスト令和6年度 秋期午前II問 21
令和6年度 秋期 データベーススペシャリスト 午前II 問21
難度
標準
ブロックチェーンに関する記述のうち、適切なものはどれか。
選択肢
アRADIUS を必須の技術として、参加者の利用者認証を一元管理するために利用する。
イSPF を必須の技術として、参加者間で電子メールを送受信するときに送信元の真正性を確認するために利用する。
ウ楕円曲線暗号を必須の技術として、参加者間の P2P (Peer to Peer) 通信を暗号化するために利用する。
エハッシュ関数を必須の技術として、参加者がデータの改ざんを検出するために利用する。
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
この解説は?
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「データベース設計」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
AI コパイロット
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
データベース設計 の他の問題
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問1ANSI/SPARC 3層スキーマに関する記述として、適切でないものはどれか。
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問4業務ルールが次のように与えられている。これに基づき E-R図を作成した。適切なE-R図はどれか。ここで、1*は1対多の関連を表す。 〔業務ルール] この会社は語学教材を販売している。営業員は一つ以上の担当地域が定められており、担当地域の1人以上の顧客から受注を得る。一つの地域を1…
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問10関係データベースの表において、検索速度を向上させるために、列 Zにインデックスを付与する。ア〜エは、列Zの値が等しい行の数を示したものである。インデックスを付与することによって、1行当たりの平均検索速度が最も向上するものはどれか。ここで、各行は等頻度で検索されるものとする。
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問12分散データベースシステムにおける問合せでは、サイト間にまたがる結合演算の最適化が重要である。この最適化の方法として、適切なものはどれか。
- テクニカルエンジニア(データベース)2009年度 春期 午前II 問15DNS キャッシュポイズニングに分類される攻撃内容はどれか。