情報の他人に与えても無くなることはないという性質残存性
情報の劣化させずに短時間で大量に作ることができる性質複製性
情報の短時間に広く伝播させることができるという性質伝播性
情報通信技術の総称を○○○と呼ぶ(アルファベット3文字)ICT
他の人が調べた情報など他人の判断が加わっている情報(○次情報)2次情報
文字や画像、音声、動画など情報を表現する形式メディア
音声や文字、動画などの情報を記録、伝達、蓄積する道具や装置物理メディア
メディアのうち、多数の購買者や視聴者に対して情報発信するものマスメディア
メディアのうち、インターネットを通じて情報発信するものネットワークメディア
メディアで報じられた情報を客観的に評価したり、メディアを用いて効果的に情報を発信したりする能力のことメディアリテラシー
一般的に正しいとされている原理・原則から、個々の具体的な事柄が正しいという結論を得ようとする推論の仕方演繹的推論
個々の具体的な事実から、一般的な原理・原則を導こうとする推論の仕方帰納的推論
何も評価しないで思いつく方法をリストアップする方法ブレーンストーミング
何も評価しないで思いつく方法をリストアップするブレーンストーミングは、○○○○○○○という進行役を立てると話し合いがスムーズに進むファシリテータ
アイデア同士を繋ぎ関係を表す木のような図マインドマップ
一つのアイデアを1枚の付箋などに書き、貼り付け、関連しているもの同士でグループを作り関係性などを図示する方法KJ法
ある要素をよくすると、別の要素が悪くなるという状態のことトレードオフ
問題解決のプロセスの一つで、計画、実行、評価、改善の四段階を繰り返し業務などを改善していく手法PDCAサイクル
第5期科学技術基本計画において日本が目指す未来社会の姿として提唱されたものSociety5.0
情報社会で適切な活動を行うための、もととなる考え方や態度のこと情報モラル
情報社会に対する国の理念や方針を定めた法律IT基本法
個人情報のうち、基本4情報を答えよ住所、氏名、性別、生年月日
個人情報のうち取り扱いに配慮を要する個人情報を○○○○○○○という要配慮個人情報
個人情報の取扱いや守るべき義務などを定めている法律個人情報保護法
流出した個人情報は○○○○や○○○○○に悪用され、犯罪につながることも多い架空請求、迷惑メール
個人情報の流出の原因には外部の人間による○○アクセスや持ち出し、機器の紛失などがある不正
個人情報を流出させた人は○○○○の請求をされたり○○解雇されたりする損害賠償、懲戒
個人情報や個人の行動のうち、他人に知られたくない秘密や行動プライバシー
プライバシーを相手に知られるのを拒む権利のことプライバシー権
自分の顔や姿などを、勝手に他人が撮影したり利用されるのを拒む権利肖像権
芸能人などは名前や写真などが経済的な価値をもつため、使用を制限する権利がある権利パブリシティ権
個人情報を含む様々な情報の取扱いをどのように扱うかの基準情報セキュリティポリシー
個人情報を集めるとき、その情報を何のためにどのように使うかの方針を示したものプライバシーポリシー
知的創作活動によって生み出された財産を守る権利知的財産権
著作者に無断で複製したり使用したりすることから保護する法律著作権法
著作権法の保護期間は著作者の死後○○年間である70
製品の発明やアイデアに対する権利(商度なもの)特許権
製品の発明やアイデアに対する権利(高度でなくてよい)実用新案権
産業財産権、特許権、実用新案権、意匠権、商標権は自然に発生する?しない?しない
著作物をどのようにするかという意志や著作者の名誉を守るための権利著作者人格権
歌手や放送事業者など著作物の伝達者がもつ権利著作隣接権
様々な作品を著作者が自らの著作物の再利用を許可する商思表示
フリー素材などオープンライセンス
オープンライセンスを示すマーククリエイティブ・コモンズ(cc)
自分で購入した書籍や音楽を私的に複製することは著作権侵害にあたる?あたらない?あたらない
悪意ある行為から個人情報やデータを守ること情報セキュリティ
情報セキュリティの重要な要素のうちの、許可された人だけが情報にアクセスできること機密性
情報セキュリティの重要な要素のうちの、情報が破壊されていたり改竄されていたりしないこと完全性
情報セキュリティの重要な要素のうちの、情報を使いたい時にいつでも使えること可用性
不正にコンピュータに侵入し、データを破壊したり、盗み出したりする行為クラッキング
コンピュータに何らかの被害を及ぼすように悪意をもって作られたプログラムの総称マルウェア
個人情報を収集し、第三者に送するマルウェアスパイウェア
データを読み出せないようにしたり、システムを利用不能にさせるマルウェアランサムウェア
Webページの閲覧、メールの添付データ、アプリのインストール、USBメモリなどによるデータのやりとりなどにより感染する、マルウェアのうち、他のコンピュータに感染する機能をもったプログラムコンピュータウィルス
スパイウェアにはキーボードからの入力を監視して記録する○○○○○と呼ばれるものがよく使われるキーロガー
同じサイトに再度アクセスした際に読み出す仕組みクッキー
政府機関や企業などのウェブサイトが攻撃を受け、改ざんされたりウィルスをしかけられたりすることサイバー攻撃
正当な接続を妨害したりするサイバー攻撃のことDos攻撃
短時間に数多くのアクセスが重なりつながりにくくなる状態アクセス集中
ネットワークやコンピュータを悪用した犯罪サイバー犯罪
コンピュータシステムにアクセスする人があらかじめ登録した人と同じ人かを確認する動作のことユーザー認証
あらかじめ登録されている別の方法も組み合わせて認証を行う認証方法2段階認証
画面に表示された表の中で、自分が覚えている
順番に並んでいる数字や文字などをパスワードとして入力する方式マトリクス認証
生体認証と知識認証など、2つの認証を組み合わせた認証方法二要素認証
特定の利用者だけがコンピュータシステムや
データを扱うことができるように制限することアクセス制御
不正アクセスを防ぐ仕組みの1つであり、ネットワークの内部のネットワークの出入り口に設置され分離する境界となるものファイアウォール
コンピュータウィルスへの感染の予防、駆除を行うソフトウェアウィルス対策ソフトウェア
架空請求の対処の基本は無視であるが、それでも不安である場合は○○○○○○○○に相談する国民生活センター
IPアドレス、リモートホスト、プロパイダなどから個人を特定することはできる?できない?できない
インターネット上の犯罪はインターネットを介さない犯罪よりも匿名性は高い?低い?低い
安全な取引のために、取引を仲介してくれるサービスエスクローサービス
会社などを装って偽のメールから実在のウェブサイトにそっくりのページに誘導し、パスワードやクレジットカードなどの情報を不正に入手する詐欺のことフィッシング
コンピュータの技術で情報を盗むのではなく会話の盗み聞きやメモの盗み見によってユーザーIDやパスワードを得ることソーシャルエンジニアリング
クレジットカードなど磁気情報を読み取りカードを複製することスキミング
人間に近い知能を構築する取り組みまたはそれに必要な技術体系のこと人工知能
人工知能は過去の膨大なデータ(○○○○○○)を学習(○○○○)することにより精度の高い判断や推測ができるビッグデータ、機械学習
機械学習の仕組みとして○○学習(ディープラーニング)がある深層
Open AIが開発し近年注目されているAIChat GPT
コンピュータが連携して快適な生活をサポートするための技術ユビキタスコンピューティング
ユビキタスコンピューティングで主に使われる技術で、インターネット上でさまざまな情報処理を行うものクラウドコンピューティング
人や道路、車の間で情報をやり取りし、安全、環境に配慮した道路交通を目指すシステム高度道路交通システム
ITSは高速道路の○○○やカーナビの自動運転、○○○○(道路交通情報通信システム)などさまざまなシステムで構成されているETC、VICS
情報技術の浸透により、人々の生活をあらゆる面でより良い方向に変化させることデジタルトランスフォーメーション
情報の他人に与えても無くなることはないという性質残存性
情報の劣化させずに短時間で大量に作ることができる性質複製性
情報の短時間に広く伝播させることができるという性質伝播性
情報通信技術の総称を○○○と呼ぶ(アルファベット3文字)ICT
他の人が調べた情報など他人の判断が加わっている情報(○次情報)2次情報
文字や画像、音声、動画など情報を表現する形式メディア
音声や文字、動画などの情報を記録、伝達、蓄積する道具や装置物理メディア
メディアのうち、多数の購買者や視聴者に対して情報発信するものマスメディア
メディアのうち、インターネットを通じて情報発信するものネットワークメディア
メディアで報じられた情報を客観的に評価したり、メディアを用いて効果的に情報を発信したりする能力のことメディアリテラシー
一般的に正しいとされている原理・原則から、個々の具体的な事柄が正しいという結論を得ようとする推論の仕方演繹的推論
個々の具体的な事実から、一般的な原理・原則を導こうとする推論の仕方帰納的推論
何も評価しないで思いつく方法をリストアップする方法ブレーンストーミング
何も評価しないで思いつく方法をリストアップするブレーンストーミングは、○○○○○○○という進行役を立てると話し合いがスムーズに進むファシリテータ
アイデア同士を繋ぎ関係を表す木のような図マインドマップ
一つのアイデアを1枚の付箋などに書き、貼り付け、関連しているもの同士でグループを作り関係性などを図示する方法KJ法
ある要素をよくすると、別の要素が悪くなるという状態のことトレードオフ
問題解決のプロセスの一つで、計画、実行、評価、改善の四段階を繰り返し業務などを改善していく手法PDCAサイクル
第5期科学技術基本計画において日本が目指す未来社会の姿として提唱されたものSociety5.0
情報社会で適切な活動を行うための、もととなる考え方や態度のこと情報モラル
情報社会に対する国の理念や方針を定めた法律IT基本法
個人情報のうち、基本4情報を答えよ住所、氏名、性別、生年月日
個人情報のうち取り扱いに配慮を要する個人情報を○○○○○○○という要配慮個人情報
個人情報の取扱いや守るべき義務などを定めている法律個人情報保護法
流出した個人情報は○○○○や○○○○○に悪用され、犯罪につながることも多い架空請求、迷惑メール
個人情報の流出の原因には外部の人間による○○アクセスや持ち出し、機器の紛失などがある不正
個人情報を流出させた人は○○○○の請求をされたり○○解雇されたりする損害賠償、懲戒
個人情報や個人の行動のうち、他人に知られたくない秘密や行動プライバシー
プライバシーを相手に知られるのを拒む権利のことプライバシー権
自分の顔や姿などを、勝手に他人が撮影したり利用されるのを拒む権利肖像権
芸能人などは名前や写真などが経済的な価値をもつため、使用を制限する権利がある権利パブリシティ権
個人情報を含む様々な情報の取扱いをどのように扱うかの基準情報セキュリティポリシー
個人情報を集めるとき、その情報を何のためにどのように使うかの方針を示したものプライバシーポリシー
知的創作活動によって生み出された財産を守る権利知的財産権
著作者に無断で複製したり使用したりすることから保護する法律著作権法
著作権法の保護期間は著作者の死後○○年間である70
製品の発明やアイデアに対する権利(商度なもの)特許権
製品の発明やアイデアに対する権利(高度でなくてよい)実用新案権
産業財産権、特許権、実用新案権、意匠権、商標権は自然に発生する?しない?しない
著作物をどのようにするかという意志や著作者の名誉を守るための権利著作者人格権
歌手や放送事業者など著作物の伝達者がもつ権利著作隣接権
様々な作品を著作者が自らの著作物の再利用を許可する商思表示
フリー素材などオープンライセンス
オープンライセンスを示すマーククリエイティブ・コモンズ(cc)
自分で購入した書籍や音楽を私的に複製することは著作権侵害にあたる?あたらない?あたらない
悪意ある行為から個人情報やデータを守ること情報セキュリティ
情報セキュリティの重要な要素のうちの、許可された人だけが情報にアクセスできること機密性
情報セキュリティの重要な要素のうちの、情報が破壊されていたり改竄されていたりしないこと完全性
情報セキュリティの重要な要素のうちの、情報を使いたい時にいつでも使えること可用性
不正にコンピュータに侵入し、データを破壊したり、盗み出したりする行為クラッキング
コンピュータに何らかの被害を及ぼすように悪意をもって作られたプログラムの総称マルウェア
個人情報を収集し、第三者に送するマルウェアスパイウェア
データを読み出せないようにしたり、システムを利用不能にさせるマルウェアランサムウェア
Webページの閲覧、メールの添付データ、アプリのインストール、USBメモリなどによるデータのやりとりなどにより感染する、マルウェアのうち、他のコンピュータに感染する機能をもったプログラムコンピュータウィルス
スパイウェアにはキーボードからの入力を監視して記録する○○○○○と呼ばれるものがよく使われるキーロガー
同じサイトに再度アクセスした際に読み出す仕組みクッキー
政府機関や企業などのウェブサイトが攻撃を受け、改ざんされたりウィルスをしかけられたりすることサイバー攻撃
正当な接続を妨害したりするサイバー攻撃のことDos攻撃
短時間に数多くのアクセスが重なりつながりにくくなる状態アクセス集中
ネットワークやコンピュータを悪用した犯罪サイバー犯罪
コンピュータシステムにアクセスする人があらかじめ登録した人と同じ人かを確認する動作のことユーザー認証
あらかじめ登録されている別の方法も組み合わせて認証を行う認証方法2段階認証
画面に表示された表の中で、自分が覚えている
順番に並んでいる数字や文字などをパスワードとして入力する方式マトリクス認証
生体認証と知識認証など、2つの認証を組み合わせた認証方法二要素認証
特定の利用者だけがコンピュータシステムや
データを扱うことができるように制限することアクセス制御
不正アクセスを防ぐ仕組みの1つであり、ネットワークの内部のネットワークの出入り口に設置され分離する境界となるものファイアウォール
コンピュータウィルスへの感染の予防、駆除を行うソフトウェアウィルス対策ソフトウェア
架空請求の対処の基本は無視であるが、それでも不安である場合は○○○○○○○○に相談する国民生活センター
IPアドレス、リモートホスト、プロパイダなどから個人を特定することはできる?できない?できない
インターネット上の犯罪はインターネットを介さない犯罪よりも匿名性は高い?低い?低い
安全な取引のために、取引を仲介してくれるサービスエスクローサービス
会社などを装って偽のメールから実在のウェブサイトにそっくりのページに誘導し、パスワードやクレジットカードなどの情報を不正に入手する詐欺のことフィッシング
コンピュータの技術で情報を盗むのではなく会話の盗み聞きやメモの盗み見によってユーザーIDやパスワードを得ることソーシャルエンジニアリング
クレジットカードなど磁気情報を読み取りカードを複製することスキミング
人間に近い知能を構築する取り組みまたはそれに必要な技術体系のこと人工知能
人工知能は過去の膨大なデータ(○○○○○○)を学習(○○○○)することにより精度の高い判断や推測ができるビッグデータ、機械学習
機械学習の仕組みとして○○学習(ディープラーニング)がある深層
Open AIが開発し近年注目されているAIChat GPT
コンピュータが連携して快適な生活をサポートするための技術ユビキタスコンピューティング
ユビキタスコンピューティングで主に使われる技術で、インターネット上でさまざまな情報処理を行うものクラウドコンピューティング
人や道路、車の間で情報をやり取りし、安全、環境に配慮した道路交通を目指すシステム高度道路交通システム
ITSは高速道路の○○○やカーナビの自動運転、○○○○(道路交通情報通信システム)などさまざまなシステムで構成されているETC、VICS
情報技術の浸透により、人々の生活をあらゆる面でより良い方向に変化させることデジタルトランスフォーメーション