イ が正解である根拠は、デッドロック発生の定義にあります。デッドロックとは、複数のトランザクションが互いに相手が保持している資源の解放を待ち続ける状態を指し、待ちグラフにおいて循環が発生することで表現されます。選択肢イは、「A → B, C → D」という記述から、AがBを待ち、CがDを待っている状況を示していますが、これらの待ち関係に互いに依存する循環は存在しないため、デッドロックは発生しません。
2014年度 秋期 情報セキュリティスペシャリスト 午前II 問21
トランザクションA~Dに関する待ちグラフのうち、デッドロックが発生しているものはどれか。ここで、待ちグラフの矢印は、X→Yのとき、トランザクションXはトランザクションYがロックしている資源のアンロックを待っていることを表す。
選択肢
解説
結論 → 詳細 → 補足 の 3 層構成
展開閉じる
解説
結論 → 詳細 → 補足 の 3 層構成
アは「A → B → C → D → A」のように、トランザクションAがDに、DがCに、CがBに、そしてBがAに、というように資源の解放を待ち続ける循環構造を示しており、これはデッドロックの典型的な発生例です。したがって、アは不正解です。
ウは「A → B, A → C, C → D」という待ち関係ですが、AがBとCの両方を待っていますが、Bは誰も待っておらず、CはDを待っています。Dが誰かを待っているという情報がないため、ここから直接的なデッドロックの循環は発生しません。したがって、ウは不正解です。
エは「A → C, B → D」という待ち関係であり、AはCを、BはDを待っています。この二つの待ち関係は独立しており、互いに依存する循環構造は生まれないため、デッドロックは発生しません。したがって、エは不正解です。
この解説は AI 生成です(詳細)
解説テキストは Google Gemini に IPA 公式の問題文・公式解答を入力して生成しました。 人間によるレビューを行ったものと、未レビューのものが混在します。
AI は事実誤認・選択肢の取り違え・最新法令の反映漏れ等を含む可能性があります。 重要な判断は必ず IPA 公式 PDF または最新の参考書でご確認ください。
解説の検証プロセス・誤り報告フローは 運営透明性レポートで公開しています。
分野「情報セキュリティ」の学習ポイント
この問題の理解を「分野全体の力」に広げるための足がかり
- 何が問われるか
- 本問の分野で問われる代表的な知識・用語の整理。
- 学習の進め方
- 正解/誤答の選択肢ごとに「なぜ正しい / なぜ違うのか」を1行ずつ言語化すると定着する。
この問題を AI と深掘りする
用語解説・選択肢分析・類題生成をその場で対話。クイズモードでは解答→解説がゼロ遷移。
共有
ショート動画
関連する問題
情報セキュリティ の他の問題
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問7クロスサイトスクリプティングによる攻撃へのセキュリティ対策に該当するものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問12ブルートフォース攻撃に該当するものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問14SQL インジェクション対策について、Web アプリケーションの実装における対策とWeb アプリケーションの実装以外の対策の組合せとして、適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問22ブラックボックステストのテストデータの作成方法のうち、最も適切なものはどれか。
- 情報セキュリティスペシャリスト2009年度 秋期 午前II 問24雷サージによって通信回線に誘起された異常電圧から通信機器を防護するための装置はどれか。