問題一覧
1
意思決定の判断材料であり、行動の結果を左右するような差を生み出すもの。
情報
2
事実、資料、数字、記号
データ
3
情報を取り入れるもと
情報源
4
自分で見たり調べたりした、生の情報
一次情報
5
他人が調べた結果の、選別、加工ずみの情報
二次情報
6
役に立たない、不満な結果に導く価値の低い情報
マイナスにはたらく情報
7
得られた情報を他の情報とつきあわせること
クロスチェック(相互確認)
8
ある情報を別の情報源でさらに評価し、間違いや嘘のある情報を排除すること
情報の検証
9
ウェブページの信頼度の確認方法
一次情報としての公式情報か, 発信者に対する評価はどうか
10
情報を表現する形式
メディア
11
文字や画像、音声、動画
表現形式としてのメディア
12
文字や画像、音声、動画などといったメディアを扱う道具や装置
物理メディア
13
情報発信する新聞や出版物、テレビやラジオ
マスメディア
14
インターネットを通じた情報発信
ネットワークメディア
15
情報の表現形式を変換するとなくなるもの
失われる情報
16
表現形式を変換すると追加される情報
つけ加わる情報
17
コンピュータで扱える情報の特性
コンパクト, 伝播, 共有, 復元
18
一般的な問題解決のプロセス
PDCAサイクル
19
問題解決のプロセスの流れ
問題の明確化, 情報の収集, 情報の整理と分析, 解決案の立案, 解決案の実行, 評価
20
グループでアイデアをだしあいながらできるだけ多くのアイデアを得る方法。
ブレーンストーミング
21
要約したアイデアのかいてあるカードを分類し評価すること
KJ法
22
情報の役割や重要性がますます大きくなってきた社会。
情報社会
23
情報社会で適正な活動を行うためのもととなる考え方や態度
情報モラル
24
情報技術(Information Technology)
IT
25
2001年に定められた国民が安心してITを享受できるようにした法律
IT基本法
26
この写真の順に法律を述べよ
デジタル社会形成基本法, 情報公開法, デジタル手続法, 電子署名法, 官民データ活用推進基本法, 著作権法, 映画盗撮防止法, 個人情報保護法, 不正アクセス禁止法, プロバイダ責任制限法, 出会い系サイト規制法, 青少年インターネット環境整備法, 特定電子メール法, 特定商取引法, 消費者契約法, 電子消費者契約法, 預金者保護法
27
他の情報と組み合わせることなどにより個人を特定、または識別できる情報
個人情報
28
住所、氏名、性別、生年月日
基本4情報
29
個人の秘密や秘密な行動
プライバシー
30
秘密を勝手に知られるのを拒む権利
プライバシー権
31
自分の顔や姿を勝手に他人が撮影したり、利用されるのを拒む権利
肖像権
32
著名人が自分の名前や写真などの使用を制限する権利
パブリシティ権
33
対策に基準や具体的な実施手順などの情報セキュリティを組織として統一すること
情報セキュリティポリシー
34
個人情報を集める時の、その個人情報をどう扱うべきかの方針
プライバシーポリシー
35
知的創造活動によって創作者が生み出した財産
知的財産(無体財産)
36
創作者の財産を保護するための権利
知的財産権(無体財産権、知的所有権)
37
著作者が持つ権限
著作権
38
伝達者(実演家、放送業者など)が持つ権利
著作隣接権
39
製品の発明やアイデアなどに対する権利
特許権(実用新案権)
40
製品のデザインに対する権利
意匠権
41
商品名やマークに対する権利
商標権
42
主に産業や工業製品の製造などに関係する権利
産業財産権
43
著作権の保護は著作者の死後何年?
70年
44
特許権の保護は出願から何年まで?
20年
45
著作者が自らの著作物の再利用を許可するという意思表示をするための契約
オープンライセンス
46
以下の権利の名称を述べよ
複製権, 上演権、演奏権、上映権, 公衆送信権, 口述権, 展示権, 頒布権, 譲渡権、貸与権, 翻訳権、翻案権, 公表権, 氏名表示権, 同一性保持権
47
著作権法で認められる引用
引用は必要最低限, 自分の文章と区別する, 出典の明記
48
コンピュータを使った様々な活動が安全かつ正当にできる状態を維持すること
情報セキュリティ
49
情報セキュリティの性質
機密性, 完全性, 可用性, 真正性, 責任追跡性, 信頼性, 否認防止性
50
不正にコンピュータに侵入し、データそ破壊や消去したり、盗み出したりする行為
クラッキング
51
不正にコンピュータに侵入し、データを消去または破壊、盗み出したりする人
クラッカー
52
悪意を持って組まれたプログラムの総称
マルウェア
53
他にコンピュータに感染する機能を持つ、悪意を持って組まれたプログラム
コンピュータウイルス
54
コンピュータウイルスの定義
自己伝染機能, 潜伏機能, 発病機能
55
ユーザの気づかないところで情報を収集し、第三者に送信するマルウェア
スパイウェア
56
キーボードからの入力を監視して記録するソフトウェアやハードウェア
キーロガー
57
ウェブサイトを利用した時に、利用者の個人情報を保存させておくことで、次利用した時にそれまでに入力したものを読み込みだす仕組み
クッキー
58
ネットを通じた破壊的な行動
サイバー攻撃、サイバーテロ
59
故意に特定のサーバーにアクセス集中させることで、サーバーダウンさせたり、正当な接続を妨害したりする攻撃
Dos攻撃、DDos攻撃
60
ネットを悪用した犯罪
サイバー犯罪
61
ネットでの他人のなりすましなどを防ぐ方法の一つ
ユーザ認証
62
利用者を識別するユーザ名
ユーザID
63
あらかじめ登録されている別の認証方法
二段階認証
64
2段階認証や生体情報そ用いた認証方法
バイオメトリクス認証
65
特定の利用者だけがコンピュータシステムやデータを扱うこと
アクセス制御
66
アクセス制御されたものに対して、利用を許可されていないものがアクセスする行為
不正アクセス
67
アクセス制御が行われる内部のネットワークと外部のネットワークを分離する境界
ファイアウォール
68
コンピュータウイルスへの感染の予防と感染したウイルスを駆除するためのソフトウェア
ウイルス対策ソフトウェア
69
ソフトウェアのセキュリティの弱点
ぜい弱性、セキュリティホール
70
身に覚えのない請求が電子メールなどで送られること
架空請求
71
信頼できる第三者が取引を仲介するサービス
エスクローサービス
72
偽ウェブサイトへと誘導された後、パスワードやクレジットカード番号などの情報を不正に入手すること
フィッシング
73
対面的で、人のコンピュータやネットワークへ不正侵入するための手がかりを得ること
ソーシャルエンジニアリング
74
他人のクレジットカードやキャッシュカードの情報を不正に読み取り、同じ情報を持つカードを複製すること
スキミング
75
人間に近い知能を構築する取り組み(ロボットなど)
人工知能(AI)
76
課題を効率的に解く方法論
機械学習, 深層学習
77
コンピュータが互いに連携して人間の生活をサポートするための技術
ユビキタスコンピューティング
78
データをインターネットに集めて、環境の状態を総合的に捉えて____で判断すれば家電製品などを最適に制御できるようになる
クラウドコンピュータリング
79
Internet of Things
モノのインターネット(IoT)
80
人、道路、車の間で情報をやり取りして安全な道路交通の実現を目指すシステム
高度道路交通システム(ITS)
81
ある要素をよくすると、別の要素が悪くなるというような状態。
トレードオフ
82
内閣府の第5期科学技術基本計画において、日本が未来社会の姿ろして提唱されたもの。
Society 5.0
83
個人情報を適切に扱っていると認められた企業や団体などに与えられるマーク。
プライバシーマーク
84
以下のCCライセンスのマークの名称を順番に答えよ。
表示, 非営利, 改変禁止, 継承
85
以下の自由利用マークの名称を順番に答えよ。
コピーOK, 障害者OK, 学校教育OK
86
出典などの表示を行わずにあたかも自分の著作物のように利用すること。
剽窃(盗用)
87
他のファイルに寄生せず、便利なツールとしてインストールされるが、実態は他人のコンピュータに侵入するためのプログラムであり、コンピュータの遠隔操作などを行う。
トロイの木馬
88
感染したコンピュータのデータを読み出せないようにしたりシステムを利用不能にさせたりする。この制限を解除するために身代金(ランサム)の支払いを要求する。
ランサムウェア
89
クラッカーと同じ意味の人。
ハッカー
90
著作者の意思や名誉を守るための権利。
著作者人格権