問題一覧
1
情報の4つの特徴
形がない、消えない、簡単に複製できる、容易に伝播する
2
4〜12の男女 ①層 13〜19の男女 ②層 20〜34の女(男) ③(④)層 35〜49の女(男) ⑤(⑥)層 50以上の女(男) ⑦(⑧)層
1.C 2.T 3.F1 4.M1 5.F2 6.M2 7.F3 8.M3
3
メディアを介して得られた情報を読み解く能力
メディアリテラシー
4
問題解決の手法の一つとして①がある。②、③、④、⑤を繰り返してく
①PDCAサイクル ②Plan計画 ③Do実行 ④Check評価 ⑤Act改善
5
Webページから目的の情報を検索するための仕組みを①といい、①を提供しているサイトを②という
①検索エンジン ②検索サイト
6
検索サイトに蓄積される情報は①型と②型があり、サイト名やURLを加えた③と呼ばれる情報だけが保存される
①登録 ②自動収集 ③インデックス
7
大量のデータから傾向や規則性を見出す方法を①という.特に文章から取り出すのを②という
①データマイニング ②テキストマイニング
8
情報を想像したり新しい表現を求めるとき①を利用できる。 ②⇨集団で多くのアイデアを出す 4つのルールを守る ・③ ・④・⑤・⑥ ⑦⇨枝を伸ばしていくようにイメージを膨らませつつ、発想を整理する ⑧⇨⑨が発明 一枚のカードに一つの考えを書き山を作って視覚化する
①発想法②ブレーンストーミング③批判厳禁④自由奔放⑤質より量⑥結合改善⑦マインドマップ⑧KJ法⑨川喜田二郎
9
複数の機器を通信回線で接続し、情報通信できるようにしたものを①いう
①情報通信ネットワーク
10
個のコンピュータを識別するために組織で②が設定される
IPアドレス
11
通信速度は1秒あたりのデータ量を用いて①であらわせられる。5G=②
①bps ②10Gbps
12
コンピュータ同士がどのように送受信するかを決めた約束事を①といいインターネットでは②と呼ばれる①が使われる
①プロトコル ②TCP/IP
13
Webページを閲覧すると①と呼ばれるコンピュータからサービスを得ている。受ける側のコンピュータを②といいこのシステムを③という
①サーバ ②クライアント ③クライアントサーバシステム
14
Webページは①という言語で記述されている
①HTML
15
あ
ドメイン名 スキーム サーバ名 組織名 組織種別 国名 パス名
16
①によってドメイン名からIPアドレスの変換が行われる
DNS
17
電子メールの送信には①というプロトコルが使われる
SMTP
18
電子メールの受信には①と②と呼ばれるプロトコルが使われる
①POP ②IMAP
19
ネットワークの出入り口で許されたデータのみをアクセスさせる仕組みを①という
ファイアウォール
20
データを送る際は①をし受け取るときは②をする
①暗号化②復号
21
暗号化技術は①と②に分かれる
①共通鍵暗号方式 ②公開鍵暗号方式
22
商品を販売した時点でのデータを収集管理するシステムを①という
POSシステム
23
①という技術を使って銀行を経由せずに貨幣価値を移せる
ブロックチェーン
24
国や企業のデータで誰でも無料で見られるものを①という
オープンデータ
25
著作者が使用の条件を積極的に示し、著作物を再利用されやすくする仕組み
クリエイティビブ・コモンズ
26
記録したものが失われないよう一定時間で複製をすることを①という
バックアップ
27
故障しても被害が拡大しないよう、安全を配慮する事を①という
①フェイルセーフ
28
人間の誤操作への対策を①という
フールプルーフ
29
使用開始から壊れるまでの平均的な間隔を①といい、障害から治るまでの平均値を②という
①平均故障間隔 ②平均修理時間
30
利用しやすいように蓄積されたデータを①といいそれに用いられるのが②である。表で整理する③、階層で表現する④、複数の種類を表現する⑤がある
①データベース ②データベース管理システム ③関係データベース ④階層型データベース ⑤ネットワーク型データベース
31
データから不整合が起きる機会を減らすことをデータの①という
正規化
32
文字で得られるデータを①といい数値で得られる情報を②という
①質的データ ②量的データ
33
統計に基づいて仮説が正しいか判断するのを①という
①仮説検定
34
一方が増えるともう一方の増減が決まる関係を①といい一方が原因となり他方が結果となる関係を②という
①相関関係 ②因果関係
35
調べようとするもの以外で結果に影響を与えている原因
交絡因子
36
情報セキュリティは①、②、③が保たれる必要がある
①完全性 ②機密性 ③可用性