問題一覧
1
個人情報保護法で定義された個人情報とは次のうちどれか
生存する個人に関する情報であって,特定の個人を識別することができるもの
2
OECD8 (8 つの原則)おいて「公開の原則 」に対応するのは、次のうちどれか ?
2.管理内容,問合せ先を公開する
3
OECD8 (8 つの原則)おいて 「利用制限の原則」に対応するのは、次のうちどれか ?
5. 目的以外の利用禁止
4
インターネットとは?
4. ネットワークとネットワークを結ぶネットワークのこと
5
Internet の説明で、最も適切なものを一つ選びなさい
1. IP (Internet Protocol) で通信を行うネットワークの事
6
ユビキタス社会とは何か、最も適切なものを選択しなさい。ユビキタス
2. 「いつでも、どこでも、誰でも、どんな事でも」コンピュータの支援が受けられる環境が整備された社会
7
IoT を実現するために必要な技術は何か iot
1. 通信機能を持つ色々な「物」が Internet に接続され活用される事
8
Web 2.0 において、リアルタイムな操作性を提供するために javascrcipt を利用されている技術は、次のうちどれか ? web2.0
1. Ajax
9
シンギュラリティの説明として最も適切なものを一つ選びなさい。
4. 人間と同様に汎用な判断ができるプログラムができた時点
10
情報 セキュリティは、どうやって安全性を保ちますか ? セキュリティ
2. 暗号や防御のためのソフトウェア、アクセスの制限などを用いる
11
ネットワークセキュリティ上のファイアーウォールの機能として、適切なものを一つ選びなさい ネットワークセキュリティ
3. ネットワーク上の通信を監視して、危険なパケットを遮断する事
12
利用者を勘違いさせて、悪意あるソフトを利用者にインストールさせるような手法をなんと呼ぶか ?
2.トロイの木馬
13
パーソナルセキュリティを目的に、ウイルス対策ソフトが利用する場合に、気を付ける点は何ですか ?
1. パターンファイルの更新を行う
14
次のパスワードの選び方のうち、望ましくない選び方を全て選択しなさい。パスワード
2. よく利用される英単語や、短い文字列を用いる 4. 誕生日やニックネーム等、第三者が入手可能な情報をそのまま利用する
15
暗号化だけでなく、個人認証にも利用できる暗号形式はどれか? 1.公開鍵暗号方式と共通鍵暗号方式の両方 2.公開鍵暗号方式 3.どちらでもない 4.共通鍵暗号方式
2.公開鍵暗号方式
16
送信者の暗号化には使えるが、受信者の復号化には利用できない鍵をなんと呼ぶか? 1.共通鍵 2.公開鍵 3.平文 4.暗号文
2.公開鍵
17
https で利用される暗号形式はどれか ?
3. 公開鍵暗号方式と共通鍵暗号方式の両方
18
夕べ都内で、殺人犯がナイフを使って人を刺し、被害者を殺した」という情報で、 5W1H の What に対応するのは次のうちのどれか ?
6. 殺した
19
メタ情報」の説明として、最もふさわしいものを一つ選びなさい。
2. 情報に関する情報の事
20
メディアリテラシィーとして考えられる4つの能力のうち、 「選択利用能力」の説明として、最も、適している説明を、 次のうちの一つから選びなさい。
1. 様々なメディアを目的に応じて使い分けることができる
21
メディアリテラシーが必要となった背景はなにか ? 最も適切なものを一つ選びなさい。
1. 虚偽の情報が流布されるようになってきたから
22
メディアの定義としてふさわしいものを一つ選びなさい。
2. 何かを何かへ媒介するものの事
23
メール本文の形式として、適切なものを選択しなさい。 メールリテラシー
1. メールの本文は、受け手がどのような環境で読むかがわからないので、どの環境でも不適切にならないように、最低限の書式で送る
24
MAILER-DAEMON からメールが届いた場合の適切な対応を次のうちから一つ選びなさい。
4. MAILER-DAEMON からのメールは、メールアドレスの記入ミスを意味する事が多いので、アドレスを確認の上、メールの再送を行う
25
添付ファイルや URL 入りのメールの扱いに関して、適切なものを全て選びなさい。
3. 実行ファイルが添付されているファイルは開かない, 4. 情報漏洩を避けるために、添付ファイルにはパスワードを付ける
26
電子メールを、その内容の参照のされやすさからの観点で比較すると、もっとも近いのは、次のうちどれか?
3. はがき
27
他の電子メディアと比較して、FaceBook の特徴として、最も適切ものを一つ選びなさい。snsリテラシー
4. 本名を名乗って、情報を公開するため、信頼性が高い
28
他の電子メディアと比較して、特に Facebook の設定上、心がけるべき点として、最も適切なものを一つ選びなさい。
2. 情報の公開範囲を適切に定めるために、プライバシーの設定や、制限リストの活用を行う
29
次の集合のうち、デジタル量として表現可能なものを全て選びなさい。
1. 4 つ実数の要素からなる集合 : { 0.1, 0.01, 0.001, 0.0001 }, 3. 人間の体温を分まで表現したもの, 6. 1/100 秒まで図れるストップウォッチで測定した 100 メートル走の記録(ただし 20秒以上は考えない), 7. 一桁の自然数, 8. 100桁の偶数全体
30
一般論として、アナログ情報からデジタル情報への変換する時に起きる精度の問題に関して、最も適切なものを一つ選びなさい。
4. 表現精度が落ちる可能性がある
31
1 G byte は 何 byte か、次のうちから選びなさい。
4. 10^9 byte
32
情報として、イベントの月が与えられたとする。 この時の情報量は約何 bit と考えられるか ? 次の選択肢の中から、最も適切なものを一つ選びなさい。 ただし、イベントの起きる確率は、どの月でも同確率と考え、 さらに、1 月 = 0, 2 月 = 1, .., 12 月 = 11 と表現し、bit 数は、整数値で答えるとする。
4. 4 bit
33
漢字の「漢」を JIS コードで表現した場合の情報量は何 byte か ? 色々なメディアの情報量
3. 2 byte
34
漢字の「漢」を EUC コードで表現した場合の情報量は何 byte か ?
4. 2 byte
35
情報訂正を行うために、敢えて同じ情報を追加するをなんというか ?
1. 冗長性の追加
36
ネットワークの形態の一つである、スター型の説明として、最もふさわしいものを選びなさい。
2. 一つの中継機を中心に、複数の PC が、それぞれ個別に中継器と接続する
37
有線接続が無線接続と比較して、良い点を全て、選択しなさい。
1. 雑音が入りにくく高速に通信できる可能性がある, 3. 通信の暗号化は必須ではない, 4. 比較的長距離の接続にむいている
38
無線通信規格の一つである 無線 LAN の説明として、最も適切なものを一つ選びなさい。有線接続と無線接続
4. 高速な無線通信規格で、PCやスマフォ、携帯ゲーム機等からのインターネット接続に利用
39
ノイマン型(プログラム内蔵方式)の性質として、適切な説明を全て選択しなさい。
1. プログラムがハードウェアから独立している, 3. プログラムとデータが共にメモリに記録されている
40
歴史上、 ENIAC が、それまでの計算機と大きく異なる点は何か、次の中から最も適切なものを一つ選びなさい。
3. 電子の操作によって、数を表現した事
41
コンピューターの構成要素のうち、添付した画像ファイルの (5) に入る用語を一つ選びなさい。 コンピューターの構成要素
4. 出力
42
コンピュータの分類の一つである「スーパーコンピューター」の説明として、最も適切なものを一つ選びなさい。 コンピューターの種類
4. 高速なコンピュータであり、複雑な構造解析,自然災害のシミュレーション、天気予報,新薬開発等の大規模な計算に用いる
43
パソコンを構成する内部部品である「バス」が持つコンピュータの構成要素としての機能を全て選択しなさい。 パソコンの内部構成
3. どの装置にも対応しない
44
次の二つのメモリの形式の違いとなる特徴として、最も適切なものを一つ選びなさい。 1. RAM, 2. VRAM
2. 1. は任意の情報を記録するが、2. は画像情報を記録する
45
演算装置 次の 4 つの CPU の特徴を、主に性能の違いとして 2 つ選ぶならば、どれとどれか、 次の選択肢の内、最も適するものを選びなさい 1. 命令セット, 2. 動作クロック数, 3. Core 数, 4. データ幅 ( 32bit/64bit )
1. 2 と 3
46
以下の例で、ソフトウェアでないものを一つ選びなさい
1. ハードディスク
47
ハードウェア単体ではなく、それにソフトウェアを組み合わせる事によって得られる利点は何か ? もっとも適切な利点を選択し、答えなさい。
2. 柔軟性が得られる
48
オペレーティングシステム オペレーティングシステムの MM インタフェース機能の説明として、最も適切なものを一つ選びなさい。
4. ユーザに対し、資源の操作方法や表示方法を共通化する事により、利用者の学習コストを引き下げる
49
オペレーティングシステムが、周辺機器を管理、制御するために、周辺機器のメーカーが提供するソフトをなんと呼ぶか、次の内から、適切なものを一つえらびなさい。
2. ドライバーソフト
50
オペレーティングシステムの仮想化機能の説明として、最も適切なものを一つ選びなさい。
4. 同じ機能を異なる形で実現しているハードウェアを、共通の機能をもつものとして扱えるようにする
51
MS-Windows と unix の開発対象に関して、最も適切なものを一つ選びなさい。
2. MS-Windows も、unix も PC 用
52
二次方程式 f(x) = x^2 - b x + c = 0 を満たす、x を求めるのに、 1. y = -c とする 2. f(y) を計算して、0 ならば、y を印刷する 3. y を一つ増やす 4. y <= c ならば、2. へ行く という手続きは、アルゴリズムか、そうでないかを判定し、 アルゴリズムなら、「アルゴリズムであり」を、そうでなければ、 アルゴリズムの 3 つ条件の内、 成立しない条件を一つ選んで答えなさい
1. 正当性が成立しない
53
アルゴリズムの定義を考える時に、不要な条件は次の内、どれか ?
3. アルゴリズムは、効率的でなければならない
54
論理型プログラミング言語の説明として、最もふさわしいものを一つ選び、答えなさい
1. 問題の答えの性質を記述する
55
関数型プログラミング言語の説明として、最もふさわしいものを一つ選び、答えなさい。
1. 問題の答えを計算する関数を定義する
56
高級なプログラミング言語は、次の内、どれか、当てはまるものを全て選びなさい
3. C++