問題一覧
1
AからZの26種類の文字(半角英数字)を表現する文字コードに最小限必要なビット数はいくつか、選びなさい。
5ビット
2
アナログデータを一定時間ごとに区切って数値化することをなんと言う?
標本化
3
サンプリングしたデータを決められたビット数の整数値で表すことをなんと言う?
量子化
4
整数値を1と0の2進数に変換し、一定の方式で並べることをなんと言う?
符号化
5
どの形式に該当するか、選択しなさい。 BMP
静止画
6
どの形式に該当するか、選択しなさい。 WMV
動画像
7
どの形式に該当するか、選択しなさい。 MP3
音声
8
どの形式に該当するか、選択しなさい。 JPG
静止画
9
どの形式に該当するか、選択しなさい。 M4A
音声
10
どの形式に該当するか、選択しなさい。 AVI
動画像
11
どの形式に該当するか、選択しなさい。 JPG
非可逆圧縮
12
どの形式に該当するか、選択しなさい。 PNG
可逆圧縮
13
どの形式に該当するか、選択しなさい。 BMP
非圧縮
14
どの形式に該当するか、選択しなさい。 GIF
可逆圧縮
15
拡張子“avi"が付くファイルが扱う対象として、最も適切なものはどれか。
動画
16
CADの説明として、適切なものはどれか。
建築物、工業製品などの設計にコンピュータを用いること
17
PCのCPUに関する記述のうち、適切なものはどれか。
1GHzCPUの”1GHz”は、そのCPUが処理のタイミングを合わせるための信号を1秒間に10億回発生させて動作することを示す。
18
CPUの性能に関する記述のうち、適切なものはどれか。
同じ構造のCPUにおいて、クロック周波数を上げると処理速度が向上する。
19
GPUの説明として、適切なものはどれか。
三次元グラフィックスの画像処理などをCPUに代わって高速に実行する演算装置
20
メモリに関する説明のうち、適切なものはどれか。
DRAMは、定期的に再書込みを行う必要があり、主に主記憶に使われる。
21
コンピュータの記憶階層におけるキャッシュメモリ、主記憶及び補助記憶と、それぞれに用いられる記憶装置の組み合わせとして、適切なものはどれか。
キャッシュメモリ:SRAM、主記憶:DRAM、補助記憶:SSD
22
次の記憶装置のうち、アクセス時間が最も短いものはどれか。
キャッシュメモリ
23
機械的な可動部分がなく、電力消費が少ないという特徴をもつ補助記憶装置はどれか。
SSD
24
タッチパネルの複数のポイントに同時に触れて操作する入力方式はどれか。
マルチタッチ
25
PCに接続された周辺機器と、OSやアプリケーションソフトとを仲介して、周辺装置を制御・操作するソフトウェアはどれか。
デバイスドライバ
26
プラグアンドプレイ機能によって行われるものとして、適切なものはどれか。
新規に接続された周辺機器に対するデバイスドライバのOSへの組込み
27
USBに関する記述のうち、適切なものはどれか。
周辺機器側のコネクタ形状には幾つかの種類がある。
28
インタフェースの規格①~④のうち、接続ケーブルなどによる物理的な接続を必要としない規格だけを全て挙げたものはどれか。 ①Bluetooth ②IEEE1394 ③IrDA ④USB3.0
①Bluetooth ③IrDA
29
IoTに関する記述として、最も適切なものはどれか。
センサを搭載した機器や制御装置などが直接インターネットにつながり、それらがネットワークを通じて様々な情報をやり取りする仕組み
30
Webサイトからファイルをダウンロードしながら、その間に表計算ソフトでデータ処理を行うというように、1台のPCで、複数のアプリケーションプログラムを少しずつお互いに並行して実行するOSの機能を何と呼ぶか。
マルチタスク
31
インターネットに接続する通信ネットワークを提供する事業者はどれか。
ISP
32
ネットワークの構成のうち、WANに該当するものはどれか。
通信事業者の通信回線を使用して、本社と他県の支社を結ぶネットワーク
33
サブネットマスクの用法に関する説明として、適切なものはどれか。
IPアドレスのネットワークアドレス部とホストアドレス部の境界を示すのに用いる。
34
NATの説明として、適切なものはどれか。
プライベートIPアドレスとグローバルIPアドレスを相互変換する。
35
DNSの機能に関する記述のうち、適切なものはどれか。
IPアドレスとドメイン名を対応付ける。
36
インターネットでURLが”https ://otawara .iuhw .ac .jp/index.html”のWebページにアクセスするとき、このURL中の”otawara”は何を表しているか。
ドメイン名”iuhw .ac .jp”に属するコンピュータの等のホスト名
37
情報セキュリティにおけるソーシャルエンジニアリングの例として、適切なものはどれか。
社員を装った電話を社外からかけて、社内の機密情報を聞き出す。
38
スパイウェアの説明はどれか。
利用者が認識することなくインストールされ、利用者の個人情報やアクセス履歴などの情報を収集するプログラムのこと