ログイン

情報リテラシー(情報社会の法律・モラル)
34問 • 2年前
  • きむらあやか
  • 通報

    問題一覧

  • 1

    情報社会において適切な判断と行動を取るための基本となる考え方や態度

    情報モラル

  • 2

    ITを駆使できる者と技術のない者との間に生じる社会的・経済的格差のこと

    デジタルデバイド

  • 3

    コンピュータにより創り出された仮想的な空間のこと

    バーチャルリアリティ

  • 4

    無限連鎖講とも呼ばれる、メンバーに金品を出させてグループを作り、新しいメンバーが加入するたびにそのメンバーから取った金品をグループ内で分配する仕組み

    ねずみ講

  • 5

    受信者が希望していないのにも関わらず何度も送られてくるメールのこと

    スパムメール

  • 6

    日常生活に支障をきたすほど、精神的にパソコンやインターネットに依存している状態

    パソコン依存症、ネット依存症

  • 7

    条件に基づいて信号やデータなどを選別・加工・排除する仕組み

    フィルタリング機能

  • 8

    著作物が創造された時点で発生する権利

    著作権

  • 9

    知的な活動による技術やアイデアで、財産として価値があるものに認められる権利

    知的財産権

  • 10

    著作権法で認められている主な権利を3つ答えよ。

    著作者人格権、著作権(財産権)、著作隣接権

  • 11

    2003年に制定され、2005年4月より全面施行された法律のこと

    個人情報保護法

  • 12

    氏名、住所、生年月日、性別のことを何というか。

    基本4情報

  • 13

    無断で個人情報を公開されない権利

    プライバシー権

  • 14

    企業や団体などの組織における個人情報の取り扱いに関する規則や配慮を示すもの

    プライバシーポリシー

  • 15

    メールの末尾に付けるもの

    署名

  • 16

    セキュリティ上の問題が発生することを防ぐため、メールを作成するときに気をつけることとは?

    HTML形式からテキスト形式に設定して利用する

  • 17

    インターネットなどを経由して情報をやり取りする際に、ある決まりに従ってデータを符号化し、通信中の情報を他人に覗かれたり、改ざんされたりしないようにすること

    暗号化

  • 18

    暗号化をする際の鍵を2種類答えよ。

    秘密鍵方式、公開鍵方式

  • 19

    インターネットを利用する上で目安となるマークの例を答えよ。

    安全・安心マーク、JIMAトラストマーク

  • 20

    出品者と落札者の間に第三者を介し、商品と商品代金の引き換えを保証するシステム

    エスクローサービス

  • 21

    感染したプログラムやファイルに潜伏し、特定のタイミングで発病し、不正な活動を行うこと

    コンピューターウイルス

  • 22

    悪意ある不正なプログラムのこと

    マルウェア

  • 23

    有益なプログラムと見せかけて、破壊活動やデータの漏洩を行うプログラム

    トロイの木馬

  • 24

    ウイルスとは異なり単独で活動する、メールなどに添付され自動的に実行されてデータが破壊されるなどの被害が広がる

    ワーム

  • 25

    外部からの指令を受けて、情報を発信したり他のコンピューターに対して一斉攻撃をしかけたりするプログラム

    ボット

  • 26

    コンピューターに侵入してユーザーの行動や個人情報などを収集し、外部へ送り出すプログラム

    スパイウェア

  • 27

    OSやソフトウェアのシステム上の弱点のこと

    セキュリティホール

  • 28

    Microsoft社が提唱する、Internet Explorerに機能を追加するためのプログラムの総称

    ActiveX

  • 29

    他人のパソコンに許可なく侵入して破壊したり、情報を盗んだりすること

    不正アクセス

  • 30

    コンピューターネットワークに外部からの不正な侵入が行われないように防ぐためのセキュリティシステムのこと

    ファイアーウォール

  • 31

    信頼できる企業を装い、メールやWebサイトを通じて、ユーザーの個人情報やパスワードなどを盗みとる詐欺行為

    フィッシング詐欺

  • 32

    Webページでの登録に採用されている暗号化技術

    TLS(SSL)

  • 33

    技術的手法を用いず、人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を入手する方法

    ソーシャルエンジニアリング

  • 34

    ソーシャルエンジニアリングの手口とは?

    トラッシング(ゴミ箱あさり)、構内侵入、のぞき見、個人情報を聞き出す

  • 情報検索

    情報検索

    きむらあやか · 12問 · 2年前

    情報検索

    情報検索

    12問 • 2年前
    きむらあやか

    ビジュアル表現

    ビジュアル表現

    きむらあやか · 35問 · 2年前

    ビジュアル表現

    ビジュアル表現

    35問 • 2年前
    きむらあやか

    コンピュータの基礎(1)(2)

    コンピュータの基礎(1)(2)

    きむらあやか · 102問 · 2年前

    コンピュータの基礎(1)(2)

    コンピュータの基礎(1)(2)

    102問 • 2年前
    きむらあやか

    ネットワークの基礎

    ネットワークの基礎

    きむらあやか · 50問 · 2年前

    ネットワークの基礎

    ネットワークの基礎

    50問 • 2年前
    きむらあやか

    文書表現

    文書表現

    きむらあやか · 60問 · 2年前

    文書表現

    文書表現

    60問 • 2年前
    きむらあやか

    整形外科学2

    整形外科学2

    きむらあやか · 16回閲覧 · 73問 · 1年前

    整形外科学2

    整形外科学2

    16回閲覧 • 73問 • 1年前
    きむらあやか

    身体障害作業療法学1(中岡T)

    身体障害作業療法学1(中岡T)

    きむらあやか · 31問 · 1年前

    身体障害作業療法学1(中岡T)

    身体障害作業療法学1(中岡T)

    31問 • 1年前
    きむらあやか

    日常生活技術学

    日常生活技術学

    きむらあやか · 27問 · 1年前

    日常生活技術学

    日常生活技術学

    27問 • 1年前
    きむらあやか

    公衆衛生学

    公衆衛生学

    きむらあやか · 59問 · 1年前

    公衆衛生学

    公衆衛生学

    59問 • 1年前
    きむらあやか

    高齢医学

    高齢医学

    きむらあやか · 59問 · 1年前

    高齢医学

    高齢医学

    59問 • 1年前
    きむらあやか

    高齢医学(プリント)

    高齢医学(プリント)

    きむらあやか · 82問 · 1年前

    高齢医学(プリント)

    高齢医学(プリント)

    82問 • 1年前
    きむらあやか

    義肢装具学

    義肢装具学

    きむらあやか · 128回閲覧 · 100問 · 6ヶ月前

    義肢装具学

    義肢装具学

    128回閲覧 • 100問 • 6ヶ月前
    きむらあやか

    義肢装具学

    義肢装具学

    きむらあやか · 24回閲覧 · 66問 · 6ヶ月前

    義肢装具学

    義肢装具学

    24回閲覧 • 66問 • 6ヶ月前
    きむらあやか

    問題一覧

  • 1

    情報社会において適切な判断と行動を取るための基本となる考え方や態度

    情報モラル

  • 2

    ITを駆使できる者と技術のない者との間に生じる社会的・経済的格差のこと

    デジタルデバイド

  • 3

    コンピュータにより創り出された仮想的な空間のこと

    バーチャルリアリティ

  • 4

    無限連鎖講とも呼ばれる、メンバーに金品を出させてグループを作り、新しいメンバーが加入するたびにそのメンバーから取った金品をグループ内で分配する仕組み

    ねずみ講

  • 5

    受信者が希望していないのにも関わらず何度も送られてくるメールのこと

    スパムメール

  • 6

    日常生活に支障をきたすほど、精神的にパソコンやインターネットに依存している状態

    パソコン依存症、ネット依存症

  • 7

    条件に基づいて信号やデータなどを選別・加工・排除する仕組み

    フィルタリング機能

  • 8

    著作物が創造された時点で発生する権利

    著作権

  • 9

    知的な活動による技術やアイデアで、財産として価値があるものに認められる権利

    知的財産権

  • 10

    著作権法で認められている主な権利を3つ答えよ。

    著作者人格権、著作権(財産権)、著作隣接権

  • 11

    2003年に制定され、2005年4月より全面施行された法律のこと

    個人情報保護法

  • 12

    氏名、住所、生年月日、性別のことを何というか。

    基本4情報

  • 13

    無断で個人情報を公開されない権利

    プライバシー権

  • 14

    企業や団体などの組織における個人情報の取り扱いに関する規則や配慮を示すもの

    プライバシーポリシー

  • 15

    メールの末尾に付けるもの

    署名

  • 16

    セキュリティ上の問題が発生することを防ぐため、メールを作成するときに気をつけることとは?

    HTML形式からテキスト形式に設定して利用する

  • 17

    インターネットなどを経由して情報をやり取りする際に、ある決まりに従ってデータを符号化し、通信中の情報を他人に覗かれたり、改ざんされたりしないようにすること

    暗号化

  • 18

    暗号化をする際の鍵を2種類答えよ。

    秘密鍵方式、公開鍵方式

  • 19

    インターネットを利用する上で目安となるマークの例を答えよ。

    安全・安心マーク、JIMAトラストマーク

  • 20

    出品者と落札者の間に第三者を介し、商品と商品代金の引き換えを保証するシステム

    エスクローサービス

  • 21

    感染したプログラムやファイルに潜伏し、特定のタイミングで発病し、不正な活動を行うこと

    コンピューターウイルス

  • 22

    悪意ある不正なプログラムのこと

    マルウェア

  • 23

    有益なプログラムと見せかけて、破壊活動やデータの漏洩を行うプログラム

    トロイの木馬

  • 24

    ウイルスとは異なり単独で活動する、メールなどに添付され自動的に実行されてデータが破壊されるなどの被害が広がる

    ワーム

  • 25

    外部からの指令を受けて、情報を発信したり他のコンピューターに対して一斉攻撃をしかけたりするプログラム

    ボット

  • 26

    コンピューターに侵入してユーザーの行動や個人情報などを収集し、外部へ送り出すプログラム

    スパイウェア

  • 27

    OSやソフトウェアのシステム上の弱点のこと

    セキュリティホール

  • 28

    Microsoft社が提唱する、Internet Explorerに機能を追加するためのプログラムの総称

    ActiveX

  • 29

    他人のパソコンに許可なく侵入して破壊したり、情報を盗んだりすること

    不正アクセス

  • 30

    コンピューターネットワークに外部からの不正な侵入が行われないように防ぐためのセキュリティシステムのこと

    ファイアーウォール

  • 31

    信頼できる企業を装い、メールやWebサイトを通じて、ユーザーの個人情報やパスワードなどを盗みとる詐欺行為

    フィッシング詐欺

  • 32

    Webページでの登録に採用されている暗号化技術

    TLS(SSL)

  • 33

    技術的手法を用いず、人間の心理的な隙や、行動のミスにつけ込んで個人が持つ秘密情報を入手する方法

    ソーシャルエンジニアリング

  • 34

    ソーシャルエンジニアリングの手口とは?

    トラッシング(ゴミ箱あさり)、構内侵入、のぞき見、個人情報を聞き出す