問題一覧
1
無線通規格の一つである非接触型IC カードの説明として、最も適切なものを一つ選びなさい。
交通機関の定期券や、電子マネーカード等に用いられ、アンテナによって電源も供給される
2
論理型プログラミング言語の説明として、最もふさわしいものを一つ選び、答えなさい。
問題の答えの性質を記述する
3
歴史上、ENIAC が、それまでの計算機と大きく異なる点は何か、次の中から最も適切なものを一つ選びなさい
電子の操作によって、数を表現した事
4
送者の暗号化には使えるが、受者の復号化には利用できない鍵をなんと呼ぶか
公開鍵
5
オペレーティングシステムが提供する記憶管理機能の内、スワップ機能の説明として、最も適切な説明を一つ選びなさい。
主メモリの中のデータの内、あまり利用されないものを補助記憶装置に記憶させ、主記憶の容量を節約する機能
6
Web 2.0において、ページ更新を素早くクライアントから確認するために、利用されている技術は、次のうちどれか
RSS
7
共通利用 PC等に予めインストールしておき、パスワード情報を盗むために利用されるソフトは、次のうちのどれか
キーロガー
8
同じ安全性と保ちつつ、鍵のサイズを小さく、高速に処理できるのは、どちらの暗号形式か
共通鍵暗号方式
9
音声をデジタル化する時に、サンプリング周波数を大きくすると起きると考えられる現象として、適切なものを全てえらびなさい。
表現効率が下がる, 忠実度が高がる
10
メールのTo:,CC:,BCc:の機能について、適切な説明を一つ選びなさい
To:とCc:の機能は同じだがBCC:は機能が違う
11
家庭からプロバイダに参加し、インターネット通する場合のサービスの一つである CATV と関係が深い説明を一つだけ選びなさい。
放送送信用の通信帯域の一部をネットワーク 通信に転用
12
FDDI規格の通信プロトコルを利用して接続するネットワークの形態として、適切のものを一つ選びなさい。
リング型
13
MS-Windows と unix の保証性に関して、最も適切なものを一つ選びなさい。
MS-Windows は、開発元の有償サポートがあるがunix は無保証の事が多い
14
電子メールを、その内容の参照のされやすさからの観点で比較すると、もっとも近いのは、次のうちどれか
はがき
15
パーソナルセキュリティを目的に、ウイルス対策ソフトが利用する場合に、気を付ける点は何ですか
パターンファイルの更新を行う
16
人工知能の応用の一つである「クラスタリング」の説明として、適切なものを一つ選びなさい
与えられたデータを特徴の似たものにグループ化する
17
OECD8 (8 つの原則)おいて 「データ内容の原則」に対応するのは、次のうちどれか
利用目的に合う最新の内容を記録する
18
ネットワークセキュリティの対象は次のうちどれですか
機密漏洩や外部からの攻撃、改ざんなどの危険を排除する
19
OECD8 (8 つの原則)おいて 「目的明確化の原則」に対応するのは、次のうちどれか
収集前に利用目的を伝達する
20
ネットワークセキュリティ上のファイアーウォールの機能として、適切なものを一つ選びなさい
ネットワーク上の通信を監視して、危険なパケットを遮断する
21
機械学習と深層学習の関係の説明として最も適切なものを一つ選びなさい
深層学習は、そうでない機械学習に比べ、結 果の妥性検証が難しい
22
一般論として、アナログ情報からデジタル情報への変換する時に起きる精度の問題に関して、最も適切なものを一つ選びなさい
表現精度が落ちる可能性がある
23
1M byteは何byteか、次のうちから選びなさい
10^6 byte
24
Internet の説明で、最も適切なものを一つ選びなさい
IP (Internet Protocol)で通信を行うネットワークの事
25
「タべ都内で、殺人犯がナイフを使って人を刺し、被害者を殺した」という情報で、 5W1Hの Whom/Whichに対応するのは次のうちのどれか
被害者を
26
個あるボールを、縦に✕個、横にb-x個となるように長方形の形に並べたら、丁度並べきる事ができた。 この時、f(x)=x^2-bx+Cとして、✕を求めるのに、1.y=0とする 2.f(y)を計算して、0ならば、yを印刷する 3.yを一つ増やす 4.y<=Cならば、2.へ行く という手続きは、アルゴリズムか、そうでないかを判定し、 アルゴリズムなら、「アルゴリズムであり」を、そうでなければ、 アルゴリズムの3つ条件の内、成立しない条件を一つ選んで答えなさい。
アルゴリズムである
27
人工知能の応用の一つである「分類」の説明として、適切なものを一つ選びなさい
与えられたカテゴリーに対象を分類する
28
次の内、コンピュータのソフトウェアとして最も適切な説明を一つえらびなさい
コンピュータへの命令の並びを記述した
29
プライバシーの権利を受動的に定義したものは、次のうちどれか
放っておいて貰う権利
30
メディアの定義としてふさわしいものを一つ選びなさい
何かを何かへ媒介するものの事
31
情報として、イベントの月が与えられたとする。 この時の情報量は約何 bit と考えられるか? 次の選択肢の中から、最も適切なものを一つ選びなさい。 ただし、イベントの起きる確率は、どの月でも同確率と考え、 さらに、1月=0,2月=1,12月=11と表現し、bit数は、整数値で答えるとする。
4bit
32
情報セキュリティは、何を対象に安全性を保ちます か
データやシステム、通信経路などを保護する
33
シンギュラリティの説明として最も適切なものを一つ選びなさい
人間と同様に汎用な判断ができるプログラムができた時点
34
Al (artificial intelligence:人工知能)の説明として、最も適切なものを一つ選びなさい
人間のように、探索、推論、判断を行えるプログラム
35
添付ファイルやURL入りのメールの扱いに関して、適切なものを全て選びなさい。
実行ファイルが添付されているファイルは開かない, 情報漏洩を避けるために、添付ファイルにはパスワードを付ける
36
変数の参照の説明をとして、適切なものを一つ選びなさい。
変数が記録している値を取り出す
37
メールアドレスの変更等、不特定多数に同じ内容メールを送る場合に、プライバシーの確保の観点から、適切な手段は、次のうちどれか?
Bcc:に送り先を列挙する
38
情報訂正を行うために、敢えて同じ情報を追加するをなんというか
冗長性の追加
39
メールの署名の役割として、最も適切なものを一つ選びなさい
メールが誰の手によるものである事をある程度読み手に解り易くするため
40
コンピュータの分類の一つである「パーソナルコンピューター」の説明として、最も適切なものを一つ選びなさい。
個人が一人一台で利用する事を目的に設計され、固定型のディスクトップや、持ち歩けるのノートブック型に分類される
41
次の4つのCPUの特徴を、主に性能の違いとして2つ選ぶならば、どれとどれか、次の選択肢の内、最も適するものを選びなさい 1.命セット,2.動作クロック数,3.Core 数,4.デー 夕幅(32bit/64bit)
2と3
42
IoTを実現するために必要な技術は何か
通信機能を持つ色々な「物」がInternet に接続され活用される事
43
ネットワークの形態の一つである、バス型の説明として、最もふさわしいものを選びなさい
一本の通信線を共有し、それに複数のPCを接続するネットワーク形態
44
暗号化だけでなく、電子署名にも利用できる暗号形式はどれ か
公開鍵暗号方式
45
ハードウェア単体ではなく、それにソフトウェアを組み合わせる事によって得られる利点は何か?もっとも適切な利点を選択し、答えなさい
柔軟性が得られる
46
OECD8 (8 つの原則)おいて 「利用制限の原則」に対応するのは、次のうちどれか
目的以外の利用禁止
47
音声をデジタル化する時に、量子化数を大きくすると起きると考えられる現象として、適切なものを全てえらびなさい。
忠実性が上がる, 表現効率が下がる
48
World Wide Webの仕組みの説明として、最も適切なものを選択してください
複数のサーバが、別々の Webデータを保持し、データ間でリンクされている
49
他の電子メディアと比較して、特にTwitter の設定上、心がけるべき点として、最も適切なものを一つ選びなさい。
アプリ連携や、位置情報の発信等はしないように設定する
50
アルゴリズムを定義する三つの条件の内の一つである、「確定性」の説明として、最も適切なものを一つ選びなさい。
アルゴリズムは、有限で明確に記述されてなければならない
51
オペレーティングシステムが、周辺機器を管理、制御するために、周辺機器のメーカーが提供するソフトをなんと呼ぶか、次の内から、適切なものを一つえらびなさい。
ドライバーソフト
52
次のパスワードの選び方のうち、望ましくない選び方を全て選択しなさい
パスワードの選び方で検索し、例示されているものをそのまま利用する, 皆が使うようなランキングの高いパスワードを利用する, キーボードのキー並びをそのまま並べたものをパスワードにする
53
高級なプログラミング言語は、次の内、どれか、当てはまるものを全て選びなさい
C++
54
アプリケーションソフトとオペレーティングシステムと区別するもっとも適切な違いを、次の選択肢の中から一つ選びなさい
目的(コンピュータを使って何かをする/コンピュータそのものを操作する)
55
他の電子メディアと比較して、特に Lineを利用する上で気を付ける必要がある観点は、どれか、最も適切ものを一つ選びなさい
既読スルーがあっても、それに振り回されない
56
ノイマン型(プログラム内蔵方式)の性質として、適切な説明を全て選択しなさい
プログラムとデータが共にメモリに記録されている, プログラムがハードウェアから独立している