問題一覧
1
プログラムは,コンピュータで実行するために機械語に変換される。その変換の際に,文法上のミスによって変換できない時, 構文エラーが生じる。一方, プログラムの実行中に、何らかの誤りが原因で途中で止まることがある。これを実行時エラーという。また,文法上も問題なく実行も途中で止まることはないが,正しい結果が得られないことがある。これを論理エラーという。
構文エラー, 実行時エラー, 論理エラー
2
プログラミングの工程は,一般的に次のような手順になる。何が最初に行われるか?
最初に問題解決の手順を考える
3
プログラミングの工程は,一般的に次のような手順になる。何が4番目に行われるか?
結果を検証し問題があれば、何が原因かを考え、正しい結果が得られるまで同じ手順を繰り返す
4
無線LANアクセスポイントに接続する除の初期パスワードを変更し、複雑なものにする。
無線LANアクセスポイントに接続する除の初期パスワードを変更し、複雑なものにする。
5
暗号化技術の進展により、何が安全にやり取りできるようになったか?
個人情報やクレジットカード番号など重要な情報
6
セキュリティホールがあった場合, パッチファイルという修正プログラムをインストールする。
セキュリティホールがあった場合, パッチファイルという修正プログラムをインストールする。
7
ウイルス対策の一般的な方法は何か?
ウイルス対策ソフトウェアの利用が一般的であるが、完全に防ぐ方法はなく、感染防方止対策に加え,感染時の対処方法などを常に正しく理解しておく必要がある
8
ブロックとは何を記録したものか?
取引の履歴(トランザクション)を記録した通帳のようなものをブロックという。
9
無線LANの通信内容を暗号化する規格であるWPA3などを利用する。
無線LANの通信内容を暗号化する規格であるWPA3などを利用する。
10
コンピュータやサービスを利用するには、その権利を有していなけれ account ばならない。 この権利をアカウントといい,利用者を特定し利用資格が password IDentification あるかを確認するためにユーザDとバスワードなどを入力し認証する- log in とをログイン(サインイン)という。
アカウント, パスワード, ログイン, サインイン
11
サポートが切れたOSは使用しない。
サポートが切れたOSは使用しない。
12
データベースは何種類に分類されるか?
階層型、ネットワーク型、リレーショナル型
13
ネットワーク名であるSSIDを見えないようにする。
ネットワーク名であるSSIDを見えないようにする。
14
アルゴリズムとは何ですか?
問題を解決するための方法や手順をアルゴリズムといい,「何を」,「どのような順番で」,「何に対して行うのか」などを記述したものである。
15
インターネットを利用した商品の購入履歴やWebページの閲覧履歴,検索履歴など利用者によって日々生成されるデータは何になっているか?
膨大なデータ
16
インターネットには有益なものだけでなく,緋語·中傷を含む情報や,暴力など犯罪につながる情報も提供されている。こうした有害情報に対処するには,情報の受信の際に,必要な情報のみを選別するコンテンツフィルタリングという方法がある。これには,不適切なWebページのリストを作成し,それを閲覧できなくするブラックリスト方式や, 有益なWebページのリストを作成し,それだけが閲覧できるホワイトリスト方式などがある。
コンテンツフィルタリング
17
すかし情報を検出するために使われている基盤技術は何か?
ブロックチェーン
18
公開鍵暗号方式の特徴は何ですか?
一方の鍵を暗号化用として公開し(公開鍵), もう一方を復号するための鍵(秘密鍵)として受信者だけがもつことが特徴です。
19
膨大なデータを高速に処理し、人工知能技術によって分析·予測することが可能となり,これまで勘や経験に頼っていた企業のビジネスのあり方や私たちの生活に何をもたらしているか?
大きな変革をもたらしている
20
ウイルスの感染経路は何か?
Webページの閲覧やUSBメモリなどの記録メディア, 電子メールの添付ファイル,またOSやソフトウェアのセキュリティホールから侵入するなどいろいろな場合がある
21
感染したウイルスを特定し, 対処方法を調べる。
感染したウイルスを特定し, 対処方法を調べる。
22
時的なパスワードは,数字やアルファベット,記号の組み合わサで 作られ他人が推できないよう復雑で目分だけが覚えやすいパスワー ドを設定する必要がある。
複雑で覚えやすい
23
インターネットを利用しなくても企業別のポイントカードや共通5ポイントカードあるいは電子マネーを利用することによって,顧客一人ひとりの購買行動などが詳細なデータとして蓄積されている。このようにインターネットの普及と情報技術の進歩によって生まれた,膨大かつ何というデータか?
多様なデータ
24
共通鍵暗号方式とは何ですか?
共通鍵で暗号化する暗号方式のことです。
25
アルゴリズムを視覚的に分かりやすく表現するための方法は何ですか?
フローチャートなどがある。
26
プログラミングの工程は,一般的に次のような手順になる。何が3番目に行われるか?
コンピュータで実行する
27
図1は何を表していますか?
VPNの仕組み
28
VPNとは何ですか?
インターネットを仮想的な専用ネットワークとして利用する仕組みである。
29
ブロックチェーンを分散・共有し臨視しあうことで何を担保しているか?
取引の正当性
30
感染したコンピュータをネットワークから切り離す。
感染したコンピュータをネットワークから切り離す。
31
プログラミングの工程は、一通り記述できたら,③コンピュータで何をするか
実行する。
32
構文エラーの場合は,プログラムを編集するソフトウェア(エディタ)の入力支援機能などによって間違えた箇所が指摘されるので解決しやすい。実行時エラーの場合は,コンピュータが返すエラーメッセージがあるため,比較的問題を解決しやすい。しかし,論理エラーの場合は,エラーメッセージが返されず問題箇所を発見するのでさえ容易ではない。
構文エラー, 実行時エラー, 論理エラー
33
デジタル署名の手順は何ですか?
公開鍵暗号方式の手順を逆にすることで、送信者の本人確認ができる。
34
ネットワーク管理者や関係機関などに報告する。
ネットワーク管理者や関係機関などに報告する。
35
VPNを利用する場合のセキュリティ対策は何ですか?
データの内容は暗号化されているなどセキュリティを確保している。
36
USBメモリなどの記録メディア内のファイルやメールの添付ファイル, Webページからダウンロードしたファイルは, 開く前にウイルスチェックをする。
USBメモリなどの記録メディア内のファイルやメールの添付ファイル, Webページからダウンロードしたファイルは, 開く前にウイルスチェックをする。
37
私たちがインターネットやコンピュータを安心して利用するためには, 情報の盗聴(盗み見) 改窟,破壊などの不正行為や不慮の事故に対し かいざん て,輸報セキュリテ。 テイ対策を講じる必要がある。
セキュリティ対策
38
結果を検証し問題があれば,何が原因かを考え, 正しい結果が得られるまで同じ手順を繰り返す。この間題の原因をバグといい, バグを取り除く作業を何というか
デバッグという。
39
データベースは何を体系的に整理し、容易に検索・抽出などの再利用をできるようにしたものか?
大量のデータ
40
プログラムとは何ですか?
アルゴリズムをコンピュータ上で実行できるように,コンピュータに命令を指示する言語を用いて表したものをプログラムといい, プログラムを作成することをプログラミングという。
41
リレーショナルデータベースでデータを特定するために使用される要素は何か?
行と列
42
コンピュータで実行する際、文法上の誤りがあれば何が返されるか
エラーメッセージが返される。
43
デジタル署名とは何ですか?
平文からプログラムを利用して作った要約文(ダイジェスト)を送信者の秘密鍵で暗号化したものである。これを平文に付加して受信者に送る。受信者は,送信者から送られてきた公開鍵を使ってデジタル署名を復号する。こうして得られた要約文と平文から作成された要約文を比較して一致すれば、これらは送信者本人から送られてきたものであることを確認できると同時に、途中で平文が改ざんされていないこともわかる。
44
おもに管政機関から提供される気象データや国勢調査結果などのデータを何というか?
オープンデータ
45
感染時の被害対策として,重要なファイルのバックアップを作成しておく。
感染時の被害対策として,重要なファイルのバックアップを作成しておく。
46
ブロックチェーンとは何を記録した通帳のようなものとして定義されているか?
取引履歴(トランザクション)
47
プログラミングの工程は,一般的に次のような手順になる。何が2番目に行われるか?
それを任意のプログラミング言語で記述する
48
文字列「Network」を伝送する際に、各文字の文字コードをバイナリ表現で送信する際に、通信回線のノイズの影響を受け、データの1が変わってしまうと、送信データと受け取ったデータが異なる出力となり不都合が生じる。このデータの反転(誤り)を検出するために、何を行う技術があるか。
誤り検出符号
49
コンピュータウイルスとは何か?
かのファイルやシステムに寄生·感染する機能があるプログラムのことを特にコンピュータウイルスという
50
共通鍵暗号方式は、公開鍵暗号方式に比べて処理時間が短いという利点はあるが、相手に鍵を安全に送らなければならないという問題もある。そこで、Webページで用いられているSSL/TLSでは、共通鍵暗号方式を使って平文の暗号化・復号を行い、平文に比べてサイズの小さい共通鍵自体は、公開鍵暗号方式または鍵共有方式で共有する方法をとっている。このプロトコルをHTTPSといい、SSL/TLSで暗号化されたWebページのURLは「https://」で始まっている。
共通鍵暗号方式は、公開鍵暗号方式に比べて処理時間が短いという利点はあるが、相手に鍵を安全に送らなければならないという問題もある。そこで、Webページで用いられているSSL/TLSでは、共通鍵暗号方式を使って平文の暗号化・復号を行い、平文に比べてサイズの小さい共通鍵自体は、公開鍵暗号方式または鍵共有方式で共有する方法をとっている。このプロトコルをHTTPSといい、SSL/TLSで暗号化されたWebページのURLは「https://」で始まっている。
51
開発元が明らかでないソフトウェア(アプリ)は夕ダウンロードしない。
開発元が明らかでないソフトウェア(アプリ)は夕ダウンロードしない。
52
ブロックチェーンとは何を管理するために使われている基盤技術か?
暗号資産の決済や送金の際の取引データを管理するために使われている基盤技術であり,分散型台帳とも呼ばれる。
53
POSシステムなどの商品情報を管理する
データベース
54
不正アクセスとは何ですか?
ソフトウェアのセキュリティホールから侵入したり、他人のアカウントを無断で使用したりするなどして、本来利用する権限を持っていないコンピュータやネットワークに入り込んだり、無断でサービスを利用したりすることを不正アクセスという。
55
コンピュータのシステムやソフトウェアに何らかの危害を加える悪質なプログラムのことを総称して何というか?
マルウェアまたはウイルス
56
ウイルス対策ソフトウェアを利用し,ウイルス定義ファイルを常に更新する。
ウイルス対策ソフトウェアを利用し,ウイルス定義ファイルを常に更新する。
57
リレーショナルデータベースの大きな特徴は、表に対して一番選択射影という3つの操作(関係演算)をSQLなどのデータ操作言語で行うことである。その3つの操作とは何か?
結合、選択、射影
58
Webページに掲載された画像などのデータは,簡単にコビーすることができるため,権利者の了解なく流用される恐れがある。このような著作権などの侵害を防ぐための技術として,電子すかしがある。これは,画像ファイルに著作者名などのすかし情報を埋め込んでおくもので,仮に、不正にコピーしても,すかし情報も一緒にコピーされるため、これを検出することで不正にコピーしたことがわかる。
電子すかし
59
公開鍵暗号方式は何を利用する鍵の組み合わせですか?
異なる2つの鍵を利用する鍵の組み合わせです。
60
結合された表は何として定義することができるか?
仮想表(またはビュー)
61
リレーショナルデータベースは何によって構成されているか?
複数の表
62
プログラミングの工程は,一般的に次のような手順になる。①最初に何を考えるか
問題解決の手順を考え,②それを任意のプログラミング言語で記述する。
63
データベースは情報システムと独立しているか?
はい
64
不正アクセスに対してどのような対策が必要ですか?
パスワード管理を厳重にするとともに、不正アクセスを誘導するウイルスへの対策が必要であり、ネットワークからの攻撃や侵入に対しては、ファイアウォールなどが有効である。
65
インターネットには有益なものだけでなく,詐誘·中傷を含む情報やひぼう暴力など犯罪につながる情報も提供されている。みを選別するコンテンツフィルタリングという方法がある。これには、不適切なWebページのリストを作成し,それを関覧できなくするブラックリスト方式や,有益なWebページのリストを作成し,それだけが問覚できるホワイトリスト方式などがある。
コンテンツフィルタリングとは何ですか?
66
データベースへの利用者は何を介して要求を行うか?
データベース管理システム
67
情報セキュリティの要素
機密性, 完全性, 可用性
68
ま不止に二ヒーししり,出することで不正にコピーしたことがわかる。何がわかるか?
すかし情報