ログイン

情報2

情報2
37問 • 2年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    シミュレーションやゲームなどのプログラミングに利用される、指定した範囲の数がランダムに発生するようにした数のことを【 15 】という。漢字2文字で入力しなさい。

    乱数

  • 2

    実際の問題を解決するために行う、モデルを使った実験を【 16 】という。カタカナ8文字で入力しなさい。

    シミュレーション

  • 3

    インターネットでは、データを小さい単位に分割して、回線を占有することなく送信する。 TCPではデータを小さい単位に分割し、全体の個数と連番を振ってIPに渡す。 この小さなひとかたまりを【 1 】とよぶ。

    パケット

  • 4

    送信先の情報は、202.232.190.211 のように番号で表され、ネットワーク上のコンピュータの場所を示すこの番号を【 2 】という。

    IPアドレス

  • 5

    コンピュータどうしは、コンピュータを製造したメーカーや構成する部品、基本ソフトウェアなどが異なっていても、互いのデータの構造や送る順番、タイミングなどが合えば通信することができる。 コンピュータどうしが通信を行うときの取り決めを【 3 】という。

    プロトコル

  • 6

    【 1 】は、Webページを見るときにクライアントの代わりに先にアクセスし、データを中継する。 同じWebページを何度も利用するときは、【 1 】に残るコピーが配信されるため、インターネットにアクセスする必要がなく、Webページの表示が早くなる。

    プロシキサーバ

  • 7

    IPアドレスとドメイン名との対応を管理して自動的に相互変換してくれる機能を持ったサーバを【 2 】という。

    DNSサーバ

  • 8

    インターネット上での住所は 143.204.73.81 のようなIPアドレスで管理されているが、人が扱いやすいように、代わりに nnn.ed.nico のような【 3 】名が用いられる。

    ドメイン

  • 9

    他人に知られてはならないデータは、他人に読み取られないように【 1 】してやりとりすることがある。 【 1 】技術は、個々のファイルや通信データなどあらゆる部分で活用されている。

    暗号化

  • 10

    システムが故障しても被害が拡大しないように、正しく動作していない状態ではシステムを停止させるなど、安全を確保する配慮が必要となる。 このような対策を【 2 】という。

    フェイルセーフ

  • 11

    利用する人間が操作を間違えてしまうことによって事故が起こる可能性がある。 そのため、エラーや誤入力が生じないよう対策が練られている。 このような対策を【 3 】という。

    プールプルーフ

  • 12

    定期的にデータの複製を別の記録メディアに保存しておくことを【 4 】という。 コンピュータに障害が発生し、重要なデータがすぐには復旧できなくなった場合でも、【 4 】しておけば、情報が使えない時間を最小限に抑えることができる。

    バックアップ

  • 13

    関連するデータを同じ書式で表現し、大量に蓄積し、データの集計や、必要な情報の検索、書き換えが効率的にできる。

    データベース

  • 14

    データの有効活用として、個人情報を完全に隠した形式にデータを整形したあと、ルールの範囲内で誰でも利用できるように公開したデータである。

    オープンデータ

  • 15

    スーパーマーケットなどで、商品のバーコードを読み取り、販売数の記録や売り上げデータなどの購買データを、データベースで蓄積・管理するシステムを【 1 】システムという。

    POS

  • 16

    この画像に当てはまる言葉。

    ヒストグラム

  • 17

    この画像に当てはまる言葉。

    円グラフ

  • 18

    データモデルの中では、データを2次元の表の組み合わせで定義する【 1 】(リレーショナル)データベースを用いた、【 1 】データモデルが幅広く利用されている。 【 1 】データベースは、データをフィールドとよばれる複数の項目で表現し、データの集合をテーブルとよばれる表で表す。

    関係

  • 19

    手元に利用できるデータがあるからといって、そのまま分析ができるわけではない。 集めたデータの中には、数値が欠けている【 1 】が含まれていることがある。

    欠損値

  • 20

    手元に利用できるデータがあるからといって、そのまま分析ができるわけではない。 集めたデータの中には、他の値から大きく外れた【 2 】が含まれていることがある。

    外れ値

  • 21

    社会のありとあらゆる場所に、扱い方が分からず、利用されていない大量のデータが存在する。 これら大量のデータの中から、機械的に質の高いデータを選び出して分析し、これまで気づかれることのなかった有用な情報を発見することを、【 3 】という。

    データマイニング

  • 22

    代理サーバともよばれ、Webページを見るときにクライアントの代わりに先にアクセスし、データを中継するサーバを【 1 】という。このサーバは不適切なWebサイトへのアクセスを防止するフィルタリング機能を持つものがある。

    プロシキサーバ

  • 23

    インターネットで、ハイパーテキストを利用して情報を公開するシステムの1つに【 2 】がある。【 2 】はインターネット上で情報管理を目的として開発された。

    www

  • 24

    パスワードの代わりに指紋や静脈、虹彩、顔、筆跡などの体の一部の特徴や動作といった情報を用いて本人であることを確認する方法を【 3 】という。

    生体認証

  • 25

    情報セキュリティとは、情報の3つの要素を維持することである。その3つに当てはまらないものは、次のア〜エのうち【 4 】である。

    多様性

  • 26

    家の中や建物の中などで複数のコンピュータを接続してネットワークを構築している仕組みを【 5 】という。また、物理的に離れた【 5 】どうしを接続する仕組みをWANという。アルファベット3文字で入力しなさい。

    LAN

  • 27

    インターネットでは、データを小さい単位に分割して回線を占有することなく送信する。この小さいひとかたまりを【 6 】という。カタカナ4文字で入力しなさい。

    パケット

  • 28

    202.232.190.211のような、ネットワーク上のコンピュータの場所を示す番号をIPアドレスといい、現在主に使われているIPアドレスはIPv4とよばれている。近年インターネットに接続する機器が急増しているため、IPv4からはるかに多い数のIPアドレスを表現できる【 7 】へ移行が進みつつある。アルファベットと数字4文字で入力しなさい。

    IPv6

  • 29

    情報資産をどのような脅威からどのようにして守るのかについて企業や組織が策定するルールの体系を情報セキュリティ【 8 】という。カタカナ4文字で入力しなさい。

    ポリシー

  • 30

    事故や災害で故障しても被害が拡大しないように、正しく動作していない状態ではシステムを停止させるなどの対策をフェイルセーフという。一方、利用する人間が操作を誤ることによって起こる事故を防ぐ対策を【 9 】という。カタカナ7文字で入力しなさい。

    プールプルーフ

  • 31

    ソフトウェアやデータを手元のコンピュータの中ではなく、ネットワーク上のサーバに保存し、必要に応じて利用する方式を【 10 】という。カタカナ8文字で入力しなさい。

    クラウドサービス

  • 32

    データは大きく2つに分類される。主に文字情報の分類や個人の識別などに用いられる【 11 】と、長さや重さ、時間など、数値として意味のある量的データである。5文字で入力しなさい。

    質的データ

  • 33

    スーパーマーケットなどで使われている【 12 】システムは、商品販売時に商品のバーコードなどを読み取って、販売数などを記録すると同時に売り上げデータを管理するシステムである。アルファベット3文字で入力しなさい。

    POS

  • 34

    データとデータの関係が分かりやすく、コンピュータでの処理もしやすいデータの形式をデータモデルとよぶ。このデータモデルの中で、幅広く利用されているのが、データを複数の2次元の表の組み合わせで定義する【 13 】である。8文字で入力しなさい。

    関係データベース

  • 35

    集めたデータの中に、数値が欠けている欠損値や、ほかの値から大きく外れた【 14 】が含まれている場合がある。3文字で入力しなさい。

    外れ値

  • 36

    社会のあらゆる場所に利用されていない大量のデータが存在する。これらの中から質の高いデータを選び出して分析し、これまで気づかれることのなかった有用な情報を発見することを【 15 】という。カタカナ8文字で入力しなさい。

    データマイニング

  • 37

    静止画像のファイル形式のうち、人間の視覚特性に基づいて見た目に影響しない情報を取り除く方法で非可逆圧縮した形式のものに、【 16 】がある。【 16 】はデジタルカメラの保存形式として多く利用されている。アルファベットの大文字4文字で入力しなさい。

    JPNG

  • 科学と人間生活

    科学と人間生活

    ユーザ名非公開 · 7回閲覧 · 100問 · 2年前

    科学と人間生活

    科学と人間生活

    7回閲覧 • 100問 • 2年前
    ユーザ名非公開

    科学と人間生活

    科学と人間生活

    ユーザ名非公開 · 42問 · 2年前

    科学と人間生活

    科学と人間生活

    42問 • 2年前
    ユーザ名非公開

    現代の国語

    現代の国語

    ユーザ名非公開 · 20回閲覧 · 64問 · 2年前

    現代の国語

    現代の国語

    20回閲覧 • 64問 • 2年前
    ユーザ名非公開

    歴史総合

    歴史総合

    ユーザ名非公開 · 69回閲覧 · 100問 · 2年前

    歴史総合

    歴史総合

    69回閲覧 • 100問 • 2年前
    ユーザ名非公開

    歴史総合2

    歴史総合2

    ユーザ名非公開 · 38問 · 2年前

    歴史総合2

    歴史総合2

    38問 • 2年前
    ユーザ名非公開

    地理総合

    地理総合

    ユーザ名非公開 · 77回閲覧 · 100問 · 2年前

    地理総合

    地理総合

    77回閲覧 • 100問 • 2年前
    ユーザ名非公開

    地理総合2

    地理総合2

    ユーザ名非公開 · 36問 · 2年前

    地理総合2

    地理総合2

    36問 • 2年前
    ユーザ名非公開

    家庭基礎

    家庭基礎

    ユーザ名非公開 · 100問 · 2年前

    家庭基礎

    家庭基礎

    100問 • 2年前
    ユーザ名非公開

    家庭基礎2

    家庭基礎2

    ユーザ名非公開 · 78問 · 2年前

    家庭基礎2

    家庭基礎2

    78問 • 2年前
    ユーザ名非公開

    公共

    公共

    ユーザ名非公開 · 100問 · 2年前

    公共

    公共

    100問 • 2年前
    ユーザ名非公開

    公共2

    公共2

    ユーザ名非公開 · 48問 · 2年前

    公共2

    公共2

    48問 • 2年前
    ユーザ名非公開

    情報

    情報

    ユーザ名非公開 · 100問 · 2年前

    情報

    情報

    100問 • 2年前
    ユーザ名非公開

    体育

    体育

    ユーザ名非公開 · 68問 · 2年前

    体育

    体育

    68問 • 2年前
    ユーザ名非公開

    古文

    古文

    ユーザ名非公開 · 5回閲覧 · 78問 · 2年前

    古文

    古文

    5回閲覧 • 78問 • 2年前
    ユーザ名非公開

    英語

    英語

    ユーザ名非公開 · 88問 · 2年前

    英語

    英語

    88問 • 2年前
    ユーザ名非公開

    問題一覧

  • 1

    シミュレーションやゲームなどのプログラミングに利用される、指定した範囲の数がランダムに発生するようにした数のことを【 15 】という。漢字2文字で入力しなさい。

    乱数

  • 2

    実際の問題を解決するために行う、モデルを使った実験を【 16 】という。カタカナ8文字で入力しなさい。

    シミュレーション

  • 3

    インターネットでは、データを小さい単位に分割して、回線を占有することなく送信する。 TCPではデータを小さい単位に分割し、全体の個数と連番を振ってIPに渡す。 この小さなひとかたまりを【 1 】とよぶ。

    パケット

  • 4

    送信先の情報は、202.232.190.211 のように番号で表され、ネットワーク上のコンピュータの場所を示すこの番号を【 2 】という。

    IPアドレス

  • 5

    コンピュータどうしは、コンピュータを製造したメーカーや構成する部品、基本ソフトウェアなどが異なっていても、互いのデータの構造や送る順番、タイミングなどが合えば通信することができる。 コンピュータどうしが通信を行うときの取り決めを【 3 】という。

    プロトコル

  • 6

    【 1 】は、Webページを見るときにクライアントの代わりに先にアクセスし、データを中継する。 同じWebページを何度も利用するときは、【 1 】に残るコピーが配信されるため、インターネットにアクセスする必要がなく、Webページの表示が早くなる。

    プロシキサーバ

  • 7

    IPアドレスとドメイン名との対応を管理して自動的に相互変換してくれる機能を持ったサーバを【 2 】という。

    DNSサーバ

  • 8

    インターネット上での住所は 143.204.73.81 のようなIPアドレスで管理されているが、人が扱いやすいように、代わりに nnn.ed.nico のような【 3 】名が用いられる。

    ドメイン

  • 9

    他人に知られてはならないデータは、他人に読み取られないように【 1 】してやりとりすることがある。 【 1 】技術は、個々のファイルや通信データなどあらゆる部分で活用されている。

    暗号化

  • 10

    システムが故障しても被害が拡大しないように、正しく動作していない状態ではシステムを停止させるなど、安全を確保する配慮が必要となる。 このような対策を【 2 】という。

    フェイルセーフ

  • 11

    利用する人間が操作を間違えてしまうことによって事故が起こる可能性がある。 そのため、エラーや誤入力が生じないよう対策が練られている。 このような対策を【 3 】という。

    プールプルーフ

  • 12

    定期的にデータの複製を別の記録メディアに保存しておくことを【 4 】という。 コンピュータに障害が発生し、重要なデータがすぐには復旧できなくなった場合でも、【 4 】しておけば、情報が使えない時間を最小限に抑えることができる。

    バックアップ

  • 13

    関連するデータを同じ書式で表現し、大量に蓄積し、データの集計や、必要な情報の検索、書き換えが効率的にできる。

    データベース

  • 14

    データの有効活用として、個人情報を完全に隠した形式にデータを整形したあと、ルールの範囲内で誰でも利用できるように公開したデータである。

    オープンデータ

  • 15

    スーパーマーケットなどで、商品のバーコードを読み取り、販売数の記録や売り上げデータなどの購買データを、データベースで蓄積・管理するシステムを【 1 】システムという。

    POS

  • 16

    この画像に当てはまる言葉。

    ヒストグラム

  • 17

    この画像に当てはまる言葉。

    円グラフ

  • 18

    データモデルの中では、データを2次元の表の組み合わせで定義する【 1 】(リレーショナル)データベースを用いた、【 1 】データモデルが幅広く利用されている。 【 1 】データベースは、データをフィールドとよばれる複数の項目で表現し、データの集合をテーブルとよばれる表で表す。

    関係

  • 19

    手元に利用できるデータがあるからといって、そのまま分析ができるわけではない。 集めたデータの中には、数値が欠けている【 1 】が含まれていることがある。

    欠損値

  • 20

    手元に利用できるデータがあるからといって、そのまま分析ができるわけではない。 集めたデータの中には、他の値から大きく外れた【 2 】が含まれていることがある。

    外れ値

  • 21

    社会のありとあらゆる場所に、扱い方が分からず、利用されていない大量のデータが存在する。 これら大量のデータの中から、機械的に質の高いデータを選び出して分析し、これまで気づかれることのなかった有用な情報を発見することを、【 3 】という。

    データマイニング

  • 22

    代理サーバともよばれ、Webページを見るときにクライアントの代わりに先にアクセスし、データを中継するサーバを【 1 】という。このサーバは不適切なWebサイトへのアクセスを防止するフィルタリング機能を持つものがある。

    プロシキサーバ

  • 23

    インターネットで、ハイパーテキストを利用して情報を公開するシステムの1つに【 2 】がある。【 2 】はインターネット上で情報管理を目的として開発された。

    www

  • 24

    パスワードの代わりに指紋や静脈、虹彩、顔、筆跡などの体の一部の特徴や動作といった情報を用いて本人であることを確認する方法を【 3 】という。

    生体認証

  • 25

    情報セキュリティとは、情報の3つの要素を維持することである。その3つに当てはまらないものは、次のア〜エのうち【 4 】である。

    多様性

  • 26

    家の中や建物の中などで複数のコンピュータを接続してネットワークを構築している仕組みを【 5 】という。また、物理的に離れた【 5 】どうしを接続する仕組みをWANという。アルファベット3文字で入力しなさい。

    LAN

  • 27

    インターネットでは、データを小さい単位に分割して回線を占有することなく送信する。この小さいひとかたまりを【 6 】という。カタカナ4文字で入力しなさい。

    パケット

  • 28

    202.232.190.211のような、ネットワーク上のコンピュータの場所を示す番号をIPアドレスといい、現在主に使われているIPアドレスはIPv4とよばれている。近年インターネットに接続する機器が急増しているため、IPv4からはるかに多い数のIPアドレスを表現できる【 7 】へ移行が進みつつある。アルファベットと数字4文字で入力しなさい。

    IPv6

  • 29

    情報資産をどのような脅威からどのようにして守るのかについて企業や組織が策定するルールの体系を情報セキュリティ【 8 】という。カタカナ4文字で入力しなさい。

    ポリシー

  • 30

    事故や災害で故障しても被害が拡大しないように、正しく動作していない状態ではシステムを停止させるなどの対策をフェイルセーフという。一方、利用する人間が操作を誤ることによって起こる事故を防ぐ対策を【 9 】という。カタカナ7文字で入力しなさい。

    プールプルーフ

  • 31

    ソフトウェアやデータを手元のコンピュータの中ではなく、ネットワーク上のサーバに保存し、必要に応じて利用する方式を【 10 】という。カタカナ8文字で入力しなさい。

    クラウドサービス

  • 32

    データは大きく2つに分類される。主に文字情報の分類や個人の識別などに用いられる【 11 】と、長さや重さ、時間など、数値として意味のある量的データである。5文字で入力しなさい。

    質的データ

  • 33

    スーパーマーケットなどで使われている【 12 】システムは、商品販売時に商品のバーコードなどを読み取って、販売数などを記録すると同時に売り上げデータを管理するシステムである。アルファベット3文字で入力しなさい。

    POS

  • 34

    データとデータの関係が分かりやすく、コンピュータでの処理もしやすいデータの形式をデータモデルとよぶ。このデータモデルの中で、幅広く利用されているのが、データを複数の2次元の表の組み合わせで定義する【 13 】である。8文字で入力しなさい。

    関係データベース

  • 35

    集めたデータの中に、数値が欠けている欠損値や、ほかの値から大きく外れた【 14 】が含まれている場合がある。3文字で入力しなさい。

    外れ値

  • 36

    社会のあらゆる場所に利用されていない大量のデータが存在する。これらの中から質の高いデータを選び出して分析し、これまで気づかれることのなかった有用な情報を発見することを【 15 】という。カタカナ8文字で入力しなさい。

    データマイニング

  • 37

    静止画像のファイル形式のうち、人間の視覚特性に基づいて見た目に影響しない情報を取り除く方法で非可逆圧縮した形式のものに、【 16 】がある。【 16 】はデジタルカメラの保存形式として多く利用されている。アルファベットの大文字4文字で入力しなさい。

    JPNG