問題一覧
1
自分の頭の中にある知識や考え方やアイディアを図に表すシンキングツールの一つ
イメージマップ
2
情報の特徴 ()としての形がない () ()が容易 瞬時に伝わる
物質, 消えない, 複製
3
()が発達したため予想外に広がることを()という
情報通信ネットワーク, 伝播性
4
メディアを理解し、情報を正しく読み解き正確に表現、発信する力
メディア・リテラシー
5
コンピューターゲームをスポーツ競技のして捉える際の名称
エレクトロニック・スポーツ
6
データや情報に対する価値が高まってきたこと
情報社会
7
情報とは人にとって()や()のあるデータやメッセージ、知識を指す
意味, 価値
8
情報社会の別名
society4.0
9
新しい未来の社会(スマート社会)の別名
society5.0
10
あらゆるものをインターネットに繋ぐ技術
IoT
11
人間が行う知的活動をコンピュータで再現すること(人工知能)
AI
12
チャットボットの一種で事前に登録した回答に沿って会話するプログラム
人工無能
13
学習には()と()の技術が使われている
ディープラーニング, ビッグデータ
14
現実を理想に近づけ、より良い形でギャップを解消すること
問題解決
15
問題解決に役立つサイクル
PDCAサイクル
16
P() D() C() A()
計画, 実行, 評価, 改善
17
マーケティングの課題解決で使われるようになってきたサイクル
RPDCAサイクル
18
問題解決能力を高めるために必要な思考力
ロジカルシンキング, クリティカルシンキング
19
物事を道筋立てて要素に分解して考えること
ロジカルシンキング, 論理的思考力
20
疑問の視点を持ち考え検証し本質を見極めること
クリティカルシンキング, 批判的思考力
21
アイデアだしに使われるシンキングツール
イメージマップ
22
比較分類に使われるシンキングツール
ベン図
23
順序たて、計画、構造、要約に使われるシンキングツール
ステップチャート
24
分析、焦点化に使われるシンキングツール
フィッシュボーン
25
分解の木と言われるシンキングツール
ロジックツリー
26
情報を伝達するための媒体、媒介を意味する
メディア
27
特定の発信者から不特定多数の受信者へ向けての情報伝達に関わるメディアのこと
マスメディア
28
情報通信ネットワークを利用することで成り立っているメディア
ソーシャルメディア
29
情報技術をうまく利用できる人とできない人との格差のことを
デジタルデバイド, 経済格差
30
情報格差の要因
地域差, 世代による差, 経済的な差
31
個人情報の取り扱いにおいて悪用を防ぐ法律
個人情報保護法
32
私生活を公開されないようにする権利
プライバシー権
33
人の顔や容姿などの肖像に関する権利
肖像権
34
知的財産を守るための権利
知的財産権
35
全ての著作物などを守るための権利
著作権
36
著作権は()のため、申告された場合違反とされることが多い
親告罪
37
著作権に関する情報サイト
公益社団法人著作権情報センターCRIC
38
著作権の保護期間が切れたもの
パブリックドメイン
39
ディープラーニング技術を活用して作成された合成メディアのこと
ディープフェイク
40
著作権の例外 ()を目的としない上映等 書籍、論文、Webサイトなどからの()
営利, 引用
41
インターネット上の画像や音楽を守るために唯一無二のオリジナルデータであることを証明可能な仕組み
NFT
42
日本公認の本=正規の出版品としての意味を持つマーク
ABJマーク
43
著作権法は()を寄与することを目的としている
文化の発展
44
特許権や実用新案権などの産業財産権は()に()が必要。()
特許庁, 申請, 方式主義
45
著作権など申請のいらない主義のこと
無方式主義
46
発明の保護
特許権
47
考案を保護
実用新案権
48
デザインを保護
意匠権
49
マークを保護
商標権
50
特許権の最大保護期間
25年
51
実用新案権の最大保護期間
10年
52
意匠権の最大保護期間
25年
53
商標権の最大保護期間(更新制)
10年
54
©︎
著作権, コピーライト
55
®️
登録商標, Rマーク
56
TM
商標マーク, TMマーク, トレードマーク
57
P◯
レコード著作権, フォノグラムマーク
58
CC◯
クリエイティブ・コモンズ, ライセンス, CCL
59
コンピュータやインターネットを利用した犯罪行為
サイバー犯罪
60
サイバー犯罪では()がよく使われる
サイバー攻撃
61
サイバー犯罪の三つの種類
不正アクセス禁止法, コンピュータ・電磁的記録対象犯罪, その他のサイバー犯罪
62
不正アクセス禁止法はインターネットを通じて()のないコンピュータ等に侵入したり乗っ取ったりする行為を取り締まる
アクセス権限
63
他社のIDやパスワードを入手すれば可能な犯罪
不正アクセス
64
情報通信技術を使用せず人の隙をついて機密情報を盗み出すこと
ソーシャルエンジニアリング
65
ソーシャルエンジニアリングの三つの例
なりすまし, ショルダーハッキング, トラッキング
66
コンピュータ・電磁的記録対象犯罪の中でも特に増えている犯罪
電子計算機使用詐欺
67
不正司令電磁的記録のことを別名
マルウェア
68
マルウェアの例
コンピュータウイルス
69
プログラムからプログラムへ感染し悪さをするプログラムのこと
コンピュータウイルス
70
身代金要求型ウイルス別名
ランサムウェア
71
金融機関や公的機関などを装った偽のサイトに誘導し個人情報を盗み取る行為
フィッシング
72
URLをクリックしただけで契約が成立したかのような表示がなされ料金が請求される(架空請求)
ワンクリック詐欺
73
サイバー犯罪のうち深刻かつ悪質なもの
サイバーテロ
74
マルウェアを検知してコンピュータを脅威から守り安全性を高めるソフトウェア
ウイルス対策ソフトウェア
75
ウイルス対策ソフトはさまざまなウイルス情報が記録されている()をもっている
ウィルスパターンファイル
76
OSやアプリを()することが大切
アップデート
77
アップデートの目的
不具合の修正, 機能の向上, セキュリティ対策
78
プログラムの不具合や設計上のミスで情報セキュリティ上欠陥があること
セキュリティホール
79
インターネット上のサイトを一定の基準で判別し悪質のサイトを見れないようにすること
フィルタリング
80
認証技術を利用することが多く、よりセキュリティを高めるために()が行われている
多要素認証
81
各企業が情報についてまとめた()を読むことが大切
情報セキュリティポリシー
82
許可されたものだけが情報へアクセスできるようにすること
機密性
83
情報が不正に改ざんされたり破壊されたりしないこと
完全性
84
情報を提供するサービスが常に動作するということ
可用性
85
計算やデータ処理を自動的に行う装置(電子計算機)
コンピュータ
86
コンピュータは()を用いる
二進法
87
縦線の組み合わせだけでなく、縦、横の二次元の組み合わせで表現するバーコード
二次元コード
88
文字コードの例
ASCII, シフトJIS, Unicode, UTF-8
89
同じデータが連続する部分に着目した可逆圧縮
ランレングス法
90
出現頻度に応じたビット列を振り分ける可逆圧縮
ハフマン符号化
91
非可逆圧縮の写真ファイル形式
JPEC
92
非可逆圧縮の音声ファイル形式
MP3
93
非可逆圧縮の動画ファイル形式
MPEG
94
アナログをデジタルに変換する事
AD変換
95
時間を一定期間で区切る事
標本化
96
一秒間にサンプリングをするかの回数
サンプリング周波数
97
標本化、量子化が細かくなればなるほど音は()になりデータ量は()
高音質, 増える
98
左右から少し違う音が流れる(現在の主流)
ステレオ音声
99
音声データはファイルの名前の最後にmp3といった()をつける
フォーマット
100
相手に何かをわかりやすく伝えることを目的としたデザインのこと
情報デザイン