問題一覧
1
(1)は,調査対象者に対して、対面形式で質問を投げかけ,相手に答えてもらうことで情報を収集する方法である。
インタビュー
2
(2) は,あらかじめ用意した質問用紙を配布して回答を回収する方法である。
アンケート
3
(3) は、集団を小さなグループに分割して同じテーマでブレーンストーミングを行い,その後全体で討議する方法である。
バズセッション
4
(4) テーマから多少外れた意見でも、そこからテーマに則した新たな意見が生まれる 可能性があるため歓迎する
正
5
(5) 他人の意見を批判することは禁止する。
正
6
(6) 他人の意見に便乗した意見を出さない。
誤
7
(7) 意見の質が落ちると思われる発言は控える。
誤
8
半導体メモリは,記憶保持に関して(1) と (2)に分類される。
RAM, ROM
9
「(1) は,データの読書きが自由に行えるが電源を切るとデータが消えてしまう揮発性メモリである。
RAM
10
(2) は,元々はデータの読み出し専用であり、電源を切ってもデータが消えない不揮発性である。このメモリには,工場出荷後に利用者が書き込めるものと,書き込めないものがある。
ROM
11
また,高速な動作を行う CPUと主記憶装置のアクセス速度の差を吸収する(3)がある
キャッシュメモリ
12
キャッシュメモリは、高速化を図るための(4)を利用したメモリである
SRAM
13
フラッシュメモリを記憶媒体として使用し、電気的に読み書きを行うために機械的動作がなく,高速にアクセスできる(5)がある。
SSD
14
光ディスクには,標準記憶容量が 700MB 程度の(6) や,両面記録や2層記憶することで、両面2層で17GB に大容量化した(7) がある。
CD, DVD
15
(8) は,波長の短い青紫色のレーザ光を使用することにより高度化を図り片面2層の場合で最大 50CBの記憶容量を実現している。
BD
16
クライアントは(1) というソフトウェアを利用して,ホームページを関覧することができる。
Webブラウザ
17
サーバとクライアントの間でファイルのアップロードやダウンロードを行う場合に利用するプロトコルは(2)
FTP
18
サーバから現在時刻を受け取る場合に利用するプロトコルは(3) である。
NTP
19
他にもサービスの種類により様々なプロトコルが利用されるが、インターネットで利用されるプロトコルを総称して(4) という。
TCP/IP
20
インターネットへの接続を提供している事業者を「(5) という。
ISP
21
1990年代に家庭とISPを接続する時に利用されたプロトコルは(6) であった。
PPP
22
(6) は電話回線を利用して1対1で通信するプロトコルである。
PPP
23
現在では通信回線も多種多様なものが利用され、家庭内でもLANが構築されるなどしているが、その場合でも(6)を基本とした拡張版のプロトコルが利用される。
PPP
24
(7)を利用して無線LANアクセスポイントからインターネットへ接続することができる。
Wi-Fi
25
URLがわからない場合には、必要な情報がどこにあるかを検索してくれる(1)を利用する
サーチエンジン
26
サーチエンジンは,あらかじめ分類されたカテゴリごとに、人間が Web サイトの情報を収集する(2)型
ディレクトリ型
27
サーチエンジンは,あらかじめ分類されたカテゴリごとに、クローラと呼ばれるソフトウェアが Web ページを巡回し自動的に情報を収集する (3)型の2種類に大別できる。
ロボット型
28
Web サイトの階層構造をリンクのリストとして表示するもので,(4) と呼ばれている。
パンくずリスト
29
下線①は表示する情報の種類を指定するもので,Web サイトとの間で情報のやりとりをする場合は,セキュリティ機能が付加されている(5) が多く用いられてい る。
https
30
下線②は組織や地域を表し、図2の場合は日本国内で登記を行っている企業を表す。 また,「ac.jp」は(6)を、「go.jp」は(7)を表す。
日本の大学などの教育機関, 日本の政府機関
31
何度も閲覧する Web ページは,(8) に登録したものを呼び出すことにより,URLを入力することなく閲覧することができる。
お気に入り(ブックマーク)
32
(1) 複数の項目から排他的に1つだけを選択するためのボタンである。例えば利用規約に対して「同意する」「同意しない」や,支払い方法の選択で「代引」「クレジットカード」「振込」の中から1つを選択させたい場合に利用する。
ラジオボタン
33
(2) 選択式ではなく,自由に文字を入力できる領域である。例えば、氏名やEメール アドレスなどを入力する時に使う。
テキストボックス
34
(3) 複数の項目から該当する項目全てを選択するための方式の一つである。例えばアンケートで当てはまるもの全てを選択させたい場合や、作業,テスト項目の点検表などにも利用できる。
チェックボックス
35
(4) メニューから項目を選択する方式の1つである。メニューのタイトル部分にマウスカーソルを合わせてボタンをクリックすると,選択項目の一覧がロールスクリーンを下すような動作で表示される。
プルダウンメニュー
36
(5) PCのキーボード上部に配置されているキーであり,それぞれに機能が割り当てられている。機種,0Sやアプリケーションソフトにより、割り当てられる機能が異なる。
ファンクションキー
37
ソフトウェア、Web サイトなどの使いやすさや効率を表す言葉として(6)がある。
ユービリティ
38
多くの人々が使える状態にすることを表す言葉として(7) がある。
アクセシビリティ
39
システムに限らずモノに対して年齢や性別,文化、障がいの有無や能力の違いにかかわらず、あらゆる人々が快適に利用できることをめざすデザインのことを(8) という。
ユニバーサルデザイン
40
(1)は,家電製品や自動車,住宅まで身近にあるモノがインターネットに接続して,様々なサービスの提供を受けることを意味する用語である。
IoT
41
(2)は,1950 年代から研究されているが統一した定義はない。これまでも何度かブームになっており,2000年代からは機械学習とディープラーニングを主流とした流れが現在も続いている。機械学習は過去のデータを経験としてコンピュータが学習し,判断や推測の精度を上げていく方法である。
AI
42
精度の向上にはビッグデータを活用することもあり、ビッグデータの収集に役立つのが(1) である。
LoT
43
ヘッドマウントディスプレイを通して,コンピュータグラフィックス(CG)を見ることにより,自分がその空間の中にいるように感じさせる技術が(3)である。
VR
44
自分が今いる現実世界の映像に CG を合成した映像を映し出す技術を(4)という。
AR
45
商品識別などに利用される(5)は、商品情報などを記録したICチップと、無線通信を行うアンテナ部からなっている。
ICタグ
46
ICタグと読取り装置も含めた技術の総称を(6)という。
RFID
47
(1) コンピュータシステムと通信ネットワークから構築された空間に侵入して情報を不正取得,改ざん,破壊する行為である。
サイバー攻撃
48
(2) コンピュータウイルス,スパイウェア,ワーム、トロイの木馬など悪意のあるプログラムの総称である
マルウェア
49
(3) コンピュータに不正侵入し、データの彼壊などの行約をする人のことである。
クラッカー
50
(4) 画像や動画,音声などのデータに,オリジナルかコピーされたものかを判別できるように,人には知覚できない情報を埋め込む技術やその情報のことである。
電子透かし
51
(5) 攻撃者が不正な行為に利用するために企業内情報ネットワークやサーバに設置した侵入経路のことである。
バックドア
52
(6) コンピュータ内のデータを勝手に暗号化して、正常にアクセスできないようにし,その解除のための代金を利用者に要求する悪意のある攻戦である。
ランサムウェア
53
(7 システム管理者などを装い利用者に問合わせてパスワードを取得するなど、コンピュータを使わずに人間の心理や行動の隙を狙った攻撃のことである。
ソーシャルエンジニアリング