定期テスト対策 技術 情報技術の原理・法則と仕組み

情報の技術とは何だろう

⑴ 情報の技術には、キーボードから情報を入力したり、ディスプレイなどの処理の結果を出力したりする入出力機能、メモリやハードディスクなどに命令や処理結果を覚えさせておく記憶機能、そして情報を処理したり命令を実行したりする演算・制御機能があります。これらの機能を実現する装置を何と呼びますか。また、コンピューターを動作させるためのプログラムなどを何といいますか。

⑵ コンピューターの中では、文字、静止画、音声、動画など、全ての情報を、0と1の2種類の数字の組み合わせであるデジタル情報に置き換えて使用しています。これを何といいますか。

⑶ デジタル化されたデータ量の基本単位を何といいますか。

⑷ ① 画像は何と呼ばれる点の集まりで表現されますか。
  ② ⑷①の集まりの度合いを何といいますか。
  ③ ⑷②が高いほど、画像はどうなりますか。

⑸ ① コンピュータやスマートフォン、テレビなどの情報機器の間で情報のやり取りができるようにケーブルや無線通信などでつないだものを何といいますか。
  ② ⑸①には、その範囲や接続形態により、どんなものがありますか。
  ③ 電子メールやウェブページなど、情報のやり取りをするためのサービスを提供するコンピュータを何といいますか。
  ④ 情報の交通整理をする機器を何といいますか。

⑹ ① 情報ネットワークに接続されている情報機器は、番号が割り振られて識別されています。この番号を何といいますか。
  ② ⑹①は数値の羅列で分かりにくいため、人間が分かりやすい名前で示すようにする仕組みがあります。何といいますか。
  ③ インターネットへの接続サービスを提供する事業者を何といいますか。
  ④ 電線などのケーブルを使わず情報通信する技術を何といいますか。

答え

⑴ ハードウェア・ソフトウェア
⑵ デジタル化
⑶ ビット(bit)
⑷ ①画素(ピクセル)
  ②解像度
  ③きめ細やかな綺麗な画像になる。
⑸ ①情報通信ネットワーク
  ②LANやインターネット
  ③サーバ
  ④ルータ
⑹ ①IPアドレス
  ②DNSサーバ
  ③プロバイダ
  ④無線LAN

安全に利用するための情報モラル

⑴ 情報機器や情報通信ネットワークを適切に利用するためには、それらを利用する一人一人が情報の技術のプラス面とマイナス面の両方を評価したうえで、自分が必ず守らなければならないものは何かを考えながら、よりよく、適切な利用方法を考えて行動する必要があります。そのような「情報社会において適切に活動するためのもととなる考え方や態度」のことを何といいますか。

⑵ デジタル化された情報は、品質が劣化しないで加工できるといった特性がありますが、その特性が悪用されることもあります。コンクールなど公に発表するレポートなどをまとめる際に、他人の文章や写真などを利用する場合は、法律を守って正しく使用しましょう。この法律を何といいますか。

⑶ ①人間の知的な創造活動や発明から生み出された成果には、どんな権利が認められていますか。
  ②また、⑶①には、大きく分けて二つの権利があります。下の説明文に当てはまる権利を答えましょう。
  A:著作物に関わる権利(文章やイラスト、写真などの著作物に対して、その著作権者に認められる権利)
  B:発明などに関わる権利(産業の振興を目的とした権利)
  ③自分の意見や主張を補強するために、他人の著作物から、文章や図表を利用することを、何といいますか。
  ④⑶①②を踏まえて、⑶③をするときの注意点を答えましょう。

答え

⑴ 情報モラル
⑵ 著作権
⑶ ① 知的財産権
  ② A 著作権
    B 産業財産権
  ③ 引用
  ④ 著作物の著作者名や題名などを明示するなどを行う必要がある。

安全に利用するための情報セキュリティ

⑴ 情報通信ネットワークを安全・安心に使える状態に保つための操作や対策を何といいますか。

⑵ ⑴を実現させるためには、
  ・許可されている人だけが利用できるようにすること…A
  ・情報が正確で、改ざんされていないこと…B
  ・必要な時に利用できること…C
  の3つの要素が必要となります。
  ABCそれぞれなんといいますか。~性という言葉で表しましょう。

⑶ 情報社会では、情報モラルを意識した正しい行動をしていても、情報通信ネットワークに対する不正侵入やデータの改ざん、破壊などの悪意のある攻撃などの被害に遭うことがあります。これらを防ぐ技術や対策を特に何といいますか。

⑷ ① 第三者のプログラムやデータベースに対して、意図的に何らかの被害を及ばすように作られたプログラムを何といいますか。
  ② ⑷①には、どのようなものがありますか。知っているものを一つ答えましょう。

⑸ 情報を盗まれたり、コンピュータに不正侵入されないために、さまざまな機器やソフトウェアがあります。
  A…機器がコンピュータウイルスなどのマルウェアに感染することを防ぐ。
  B…「防火壁」という意味で、外部との通信を一定の条件で制限したり、許可したりして、内部のコンピュータネットワークの安全を維持
  C…テキスト中のキーワードや怪しいアドレス等、使われているプログラムの命令の特徴などを識別して問題のあるメールやWebページ、プログラムなどを制限する。

⑹ ① ユーザIDとパスワードを利用し、サービスを利用する人を限定したり、人に見せたくないデータを保護したりすることができるシステムを何といいますか。
  ② 通信中、誤ってデータが流出したときなどに、その情報が読み取られないようにその情報を(  )化して送信する技術もがあります。
 

答え

⑴ 情報セキュリティ
⑵ A 機密性
  B 完全性
  C 可能性
⑶ サイバーセキュリティ
⑷ ①マルウェア
  ②コンピュータウイルス・ワーム・トロイの木馬
⑸ A:セキュリティ対策ソフトウェア
  B:ファイアウォール
  C:フィルタリング
⑹ ①認証システム
  ②暗号

コメント

タイトルとURLをコピーしました