暗記メーカー
ログイン
第三回定期考査 情報
  • せんとくん

  • 問題数 86 • 12/3/2023

    記憶度

    完璧

    12

    覚えた

    32

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    コンピュータは①と言われる装置と、それらを動かすための命令や手順を記述した②で構成されている

    ハードウェア, ソフトウェア

  • 2

    コンピュータのハードウェアは、3つの要素で成り立っている。その3つの要素とはなにか

    CPU, 記憶装置, 入力装置・出力装置

  • 3

    演算装置は①とデータをやり取りしながら演算を行う

    メインメモリ

  • 4

    コンピュータ本体にマウスやプリンタなどの①を接続することで、コンピュータをより使いやすくしたり、用途を広げたりできる

    周辺機器

  • 5

    コンピュータ本体と周辺機器を接続する①には様々な規格があり、コネクタの形状や信号の形式が異なる

    インタフェース

  • 6

    プリンタやイメージ・スキャナなど、さまざな周辺機器が①という汎用的なインタフェースの規格に対応している

    USB

  • 7

    配線などの手間や煩雑さをなくすため、①や②などの無線技術も普及している

    Wi-Fi, Bluetooth

  • 8

    ソフトウェアはコンピュータを制御するための①と②に大別される

    基本ソフトウェア, アプリケーションソフトウェア

  • 9

    基本ソフトウェアには、①などがあり、ハードウェアを制御したり、アプリケーションソフトウェアを動作させたりする

    オペレーティングシステム

  • 10

    ユーザは、OS上で動作するアプリケーションソフトウェアを使うときに、OSが提供する①などの画面を通じて操作を行う

    GUI

  • 11

    マウスやキーボードなどの周辺機器の違いは、①というソフトウェアが吸収する

    デバイスドライバ

  • 12

    CPUは制御装置、演算装置で構成され、①に合わせて動作する

    クロック信号

  • 13

    CPUは、記憶装置に蓄積されたプログラムやデータ、入力装置から入力されたデータなどを①に読み込み(フェッチ)、その意味を解読(デコード)、実行(エグゼキュート)、結果を記憶装置に出力する(ストア)

    レジスタ

  • 14

    CPUから直接利用(アクセス)することができる作業用の記憶装置をなんというか

    メインメモリ

  • 15

    ①が一秒間に発するクロック信号の数を②といい、単位は③であらわす

    クロックジェネレータ, クロック周波数, Hz

  • 16

    CPUはいくつかの①を組み合わせることで複雑な演算を行っている

    論理回路

  • 17

    論理回路の基本となるのが①、②、③で、この3つの④の組み合わせでさまざまな論理回路を構成することができる

    ANDゲート, ORゲート, NOTゲート, 論理ゲート

  • 18

    論理回路の基本はANDゲート、ORゲート 、NOTゲートの三種類だが、それらを組み合わせたはたらきをもつ①、②、③もよく使われる

    XORゲート, NANDゲート, NORゲート

  • 19

    ①とは2進法の一桁の加算を行う論理回路で、AとB2つの入力に対して、和S(Sum)と②C(Carry)の2つが出力される

    半加算回路, 桁上がり

  • 20

    半加算回路は一桁の加算しかできないが、これを組み合わせて桁上げまでできるようにした回路はなにか

    全加算回路

  • 21

    2進法で負の数を表現するには、2の①を用いるのが一般的である

    補数

  • 22

    小数点の位置が決まっている(動かない固定小数点数に対し、小数点の位置を固定せずに表した数をなんというか)

    浮動小数点数

  • 23

    絶対値の大きな値と小さな値で加算や減算を行うとき、絶対値の小さな値が結果に反映されず誤差が生じる。この誤差をなんというか

    情報落ち

  • 24

    計算の際生じる誤差には、他に①、②といったものがある

    桁落ち, 桁あふれ

  • 25

    計算時の処理の仕方によって、①や②といった誤差が生じる

    丸め誤差, 打ち切り誤差

  • 26

    コンピュータになにか処理を行わせるには、コンピュータに対して処理手順を指示しておく必要がある。この処理手順のことをなんというか

    アルゴリズム

  • 27

    コンピュータに実際に処理手順を与えるときには、アルゴリズムを①で表現した②を用いる

    プログラミング言語, プログラム

  • 28

    どのような複雑なプログラムでも、そのアルゴリズムは①、②、③の3つの組み合わせによって表現できる

    順次構造, 分岐構造, 反復構造

  • 29

    ①は、処理の流れや状態の変化を図示する

    アクティビティ図

  • 30

    時間の経過や機材の操作などによって、ある状態が別の状態に遷移することを状態遷移といい、これを表現するために使われる図をなんというか

    状態遷移図

  • 31

    状態の遷移は矢印で示され、矢印にはその時の処理の内容(①)が記載される

    イベント

  • 32

    アルゴリズムをコンピュータが処理できるように、プログラミング言語で記述したものをなんというか

    プログラム

  • 33

    ①とは、名前のついた箱のようなもので、文字列や数値などの値を格納するために使う

    変数

  • 34

    扱うデータがどのような性質のもので、どのように取り扱うべきかを定めたものをなんというか

    データ型

  • 35

    ①には、四則①など数値を計算する算術①、2つの値の大小関係や等値関係を判定する比較①、複数の真理値を組み合わせたりするなどの論理①、変数に値を代入するための代入①などがある

    演算

  • 36

    プログラム内で演算を表す記号をなんというか

    演算子

  • 37

    処理に名前をつけてひとまとまりにすることで、何度も同じプログラムを書く手間を省くことができる。この処理のまとまりをなんというか

    関数

  • 38

    通常、関数は①(入力値)を設定し、それをもとに処理された結果の②(出力値)を返すように定義されることが多い

    引数, 戻り値

  • 39

    関数には、あらかじめプログラミング言語に定義されている①と、自分で定義する②がある

    組み込み関数, ユーザ定義関数

  • 40

    よく利用される機能や、特定の目的のために作成された機能を実現したプログラムの集まりをなんというか

    ライブラリ

  • 41

    あるプログラムの機能を他のプログラムから利用するための決まりや仕組みのことをなんというか

    API

  • 42

    WEB上で通信して利用するAPIをなんというか

    WebAPI

  • 43

    コンピュータや電話、電化製品などの危機を相互に接続し、情報をやり取りする通信網をなんというか

    情報通信ネットワーク

  • 44

    コンピュータ同士を接続し、互いにデータをやり取りするための通信網をなんというか

    コンピュータネットワーク

  • 45

    コンピュータネットワークは、その規模により①と②に分類される

    WAN, LAN

  • 46

    インターネットに接続するためには、一般に、何と契約する必要があるか

    プロバイダ

  • 47

    それぞれの機器を①(②)に接続することで、ネットワークが構成され、①同士を接続することで、より多くの危機を同じネットワークに参加させることができる

    ハブ, 集線装置

  • 48

    異なるネットワークを互いに接続させるときには何を用いるか

    ルータ

  • 49

    ネットワークに情報機器を接続する形態には、LANケーブルを使って通信する①と、ケーブルを使わずに通信する②がある

    有線LAN, 無線LAN

  • 50

    無線LANでは、ハブの役割を何が担うか

    アクセスポイント

  • 51

    無線LANの規格は、何という通信規格で決められているか

    IEEE802.11

  • 52

    駅や電車、飛行機、コンビニエンスストアやファストフード店などで、①を通じてインターネットを利用する人も増えている

    公衆無線LAN

  • 53

    無線LANは電波を用いた通信するため、勝手に回線を使われたり、データを盗み見されたりしないように、①や②を行うなど十分なセキュリティ対策を行う必要がある

    認証, 暗号化

  • 54

    コンピュータネットワークで通信を行う場合も、送信側と受信側の間で通信手順やデータの形式を取り決めておく必要がある。この取り決めをなんというか

    プロトコル

  • 55

    インターネットでは主に①が使われ、②で通信が行われている

    TCP/IP, 四階層モデル

  • 56

    通信するデータは送信時に①に分割され、4階層モデルのそれぞれの階層で、宛先や①の順番などを示すヘッダと呼ばれる管理情報が付加される

    パケット

  • 57

    インターネット層のプロトコル(①)は、パケットを目的のコンピュータに届ける②(③)の役割を担っている

    IP, ルーティング, 経路制御

  • 58

    ネットワークに接続されたコンピュータやルータは、パケットを次にどこに送ればよいかがわかる①(②)という情報を保持しており、この情報をもとに、パケットが次のコンピュータやルータに転送される

    ルーティングテーブル, 経路制御表

  • 59

    目的のコンピュータを特定してデータを届けるために、何が使われるか

    IPアドレス

  • 60

    IPアドレスは、TCP/IPネットワーク上のすべての通信機器に割り当てられる固有の番号で、①では32ビットで構成されている

    IPv4

  • 61

    現在は128ビットで構成されたIPアドレスを用いる①への移行が進められている

    IPv6

  • 62

    トランスポート層の代表的なプロトコルには①と②がある

    TCP, UDP

  • 63

    音声通話や動画の①では、信頼性よりも即時性が求められるため、速さを重視したUDPが使用される

    ストリーミング

  • 64

    アプリケーション層の代表的なプロトコルには①がある

    HTTP

  • 65

    WebブラウザでWebページを表示すると、Webブラウザの上部(アドレスバー)に「www.example.ed.jp」のような文字列が表示される。これをなんというか

    ドメイン名

  • 66

    ドメイン名はIPアドレスに対応しており、①という仕組みを利用して特定されるようになっている

    DNS

  • 67

    Webページを閲覧するには、そのWebページのデータの置き場所である①をWebブラウザに入力する必要がある

    URL

  • 68

    ①はインターネットを通して特定の利用者とメッセージやデータをやり取りするシステムである

    電子メール

  • 69

    情報セキュリティに求められる要素は、どんな3つにわけられるか

    機密性, 完全性, 可用性

  • 70

    ネットショッピングなどでは、より強力な認証を行うために、2つ以上の情報を組み合わせた何が用いられることが多いか

    多要素認証

  • 71

    外部ネットワークからの不正な侵入を防ぐには、①の導入が必要不可欠になる

    ファイアウォール

  • 72

    ファイアウォールの重要な機能の一つに、なにがあるか

    パケットフィルタリング

  • 73

    OSやソフトウェアの設計ミスなどによってシステムに生じるセキュリティ上の欠陥をなんというか

    セキュリティホール

  • 74

    ①を導入することで、コンピュータに伝染していく声質を持つマルウェアを検知、駆除、隔離することができる

    ウイルス対策ソフトウェア

  • 75

    通信において大切な情報を守るには、情報をなにすることが望ましいか

    暗号化

  • 76

    データを暗号化する際には、なんという仕組みが用いられるか

  • 77

    鍵を利用した代表的な暗号化方式に、①と②がある

    共通鍵暗号方式, 公開鍵暗号方式

  • 78

    共通鍵暗号方式では、暗号化と①に同じ鍵(②)をつかう

    復号, 秘密鍵

  • 79

    公開鍵暗号方式では、送信者はメッセージの受信者の①を入手し、公開鍵で平文を暗号化する

    公開鍵

  • 80

    公開鍵が誰のものかを検証するには、①(②)から証明書の発行を受ける必要がある

    認証局, CA

  • 81

    契約書などの紙の文書では、本人が作成したことを証明するものとして印鑑やサインが用いられるが、デジタル文書の場合には何が用いられるか

    電子署名

  • 82

    公開鍵暗号方式のひとつであるRSA暗号を用いた電子署名では電子署名付きの何を発行してもらうか

    電子証明書

  • 83

    電子署名は送信者の秘密鍵によって文書から①で算出された値(ハッシュ値)を電子署名とし、受信者は電子証明書の中の公開鍵で文書の電子署名から得られるハッシュ値が同じであることで、署名を検証し、文書が改ざんされていないことを確認する

    ハッシュ関数

  • 84

    認証を行うには、アクセスポイントで①を設定し、キーを知らない端末が勝手にアクセスポイントに接続できないようにする

    暗号化キー

  • 85

    ①は、暗号技術を活用して、データの暗号化、改ざんの検知、認証の機能を提供するプロトコルである

    SSL/TLS

  • 86

    電子メールの送受信には、アプリケーション層のSMTPやPOP、IMAPというプロトコルが使われてきた。しかし、これらを利用した電子メールは平文のまま送受信されてしまうため、盗聴や改ざんがされやすい。そのため、①(②)、③(④)、⑤(⑥)という暗号化の仕組みが考えられた

    SMTPoverSSL/TLS, SMTPS, POPoverSSL/TLS, POPS, IMAPoverSSL/TLS, IMAPS