zuknow learn together

新しい教材を作成

社会と情報 数研出版

カード 142枚 作成者: BIGBOSS (作成日: 2016/05/31)

  • 商品のバーコードをレジで読み取り、本部の情報処理センターに送り商品を集中管理するシステム

解説面  クリックしてカードを裏返す

アプリをダウンロードして、このコンテンツを学習しよう! AppStore / Google Play

教材の説明:

教科書一冊丸ごと一回の定期テストの範囲だなんて狂っていやがる……!!てことで毎日コツコツ作成、学習していきます
最初はカード数が少ないですが、1日2ページ分学習を目標に、随時更新していきます(テスト期間の為、作成をお休みさせて頂いております。12/9夜から再開します)

公開範囲:

公開

カテゴリ:

  • このエントリーをはてなブックマークに追加
  • 1

    商品のバーコードをレジで読み取り、本部の情報処理センターに送り商品を集中管理するシステム

    補足(例文と訳など)

    答え

    • POSシステム 販売時点情報管理システム

    解説

  • 2

    消費者の要望、市場、宣伝や広告に関する調査などを行うこと

    補足(例文と訳など)

    答え

    • マーケティング・リサーチ

    解説

  • 3

    円滑な商品の流通、よりよいサービスの提供、市場の創造と活性化などを目指す活動

    補足(例文と訳など)

    答え

    • マーケティング

    解説

  • 4

    自前で大型コンピュータを持たなくても、端末から巨大なコンピュータに接続して、情報処理を行うことのできるコンピュータの使い方

    補足(例文と訳など)

    答え

    • クラウドコンピューティング

    解説

  • 5

    遠隔地から様々な観測を行うこと

    補足(例文と訳など)

    答え

    • テレメータリング

    解説

  • 6

    専用の人工衛星による地球上の位置を測定するシステム

    補足(例文と訳など)

    答え

    • 全地球測位システム GPS

    解説

  • 7

    超小型のチップを埋め込み、空間の情報を自動的に計測し状況に応じた適切な情報を提供したり我々にとって快適で便利な環境作り出す情報技術

    補足(例文と訳など)

    答え

    • ユビキタスコンピューティング

    解説

  • 8

    いつでも、どこでもだれでもコンピュータネットワークにアクセスできる通信技術

    補足(例文と訳など)

    答え

    • ユビキタスネットワーク

    解説

  • 9

    ユビキタスの意味

    補足(例文と訳など)

    答え

    • 何処にでもある

    解説

  • 10

    世界で一年間に出荷されているコンピュータの数、その内のパソコンの数

    補足(例文と訳など)

    答え

    • 100億個 4億個

    解説

  • 11

    機会に組み込まれるコンピュータの多くに搭載されているOS

    補足(例文と訳など)

    答え

    • TRON

    解説

  • 12

    TRONの開発者

    補足(例文と訳など)

    答え

    • 坂村健博士

    解説

  • 13

    道路の状況や車の流れを情報化し、道路交通を円滑に安全に管理するシステム

    補足(例文と訳など)

    答え

    • 高度道路交通システム ITS

    解説

  • 14

    車を止めずに有料道路の料金徴収を行うシステム

    補足(例文と訳など)

    答え

    • ETC

    解説

  • 15

    高速道路や一般道などの渋滞、事故、交通規制等の情報を走行中の自動車に提供するシステム

    補足(例文と訳など)

    答え

    • VICS

    解説

  • 16

    店舗が集まり商店街のようになったもの

    補足(例文と訳など)

    答え

    • モール

    解説

  • 17

    オークションをインターネット上で行っているもの

    補足(例文と訳など)

    答え

    • ネットオークション

    解説

  • 18

    買う側が条件を出し複数の販売者から1番良い条件のものを購入すること

    補足(例文と訳など)

    答え

    • 逆オークション

    解説

  • 19

    支払いに使われるカードで所有者の情報が磁気データで記録されているもの

    補足(例文と訳など)

    答え

    • 磁気カード

    解説

  • 20

    支払いに使われるものでカードに埋め込まれたICチップに所有者の情報が記録されているもの

    補足(例文と訳など)

    答え

    • ICカード

    解説

  • 21

    お金と同等の価値を持つデジタルデータ

    補足(例文と訳など)

    答え

    • 電子マネー

    解説

  • 22

    情報通信技術を活用して買い物や支払いをより便利かつ効率的に行う仕組みのこと

    補足(例文と訳など)

    答え

    • 電子商取引

    解説

  • 23

    電子商取引の別称

    補足(例文と訳など)

    答え

    • eコマース

    解説

  • 24

    経済だけではなく政府や役所の機能を情報通信技術を用いてより便利に効率的にしようとする動き

    補足(例文と訳など)

    答え

    • 電子政府

    解説

  • 25

    総務省が運営する電子政府

    補足(例文と訳など)

    答え

    • e-Gov

    解説

  • 26

    経済産業省が実験的に運営している電子政府

    補足(例文と訳など)

    答え

    • オープンガバメント実験サイト

    解説

  • 27

    自宅で仕事をすること

    補足(例文と訳など)

    答え

    • 在宅勤務

    解説

  • 28

    分散した小さなオフィスや自宅をオフィスとして仕事をすること

    補足(例文と訳など)

    答え

    • SOHO

    解説

  • 29

    小規模のオフィスを分散させておき、社員はそこに出社して仕事をするオフィスのこと

    補足(例文と訳など)

    答え

    • サテライトオフィス

    解説

  • 30

    情報を取り入れるもとになるもの

    補足(例文と訳など)

    答え

    • 情報源

    解説

  • 31

    他の人の判断や選別が入っていない情報

    補足(例文と訳など)

    答え

    • 一次情報

    解説

  • 32

    選別、加工済みの情報

    補足(例文と訳など)

    答え

    • 二次情報

    解説

  • 33

    得られた情報を他の情報とつきあわせること

    補足(例文と訳など)

    答え

    • クロスチェック 相互確認

    解説

  • 34

    クロスチェックなどにより、ある情報を別の情報源で更に評価し、情報の間違いや嘘を排除すること

    補足(例文と訳など)

    答え

    • 情報の検証

    解説

  • 35

    情報の真偽を確認すること

    補足(例文と訳など)

    答え

    • 「裏を取る」

    解説

  • 36

    たくさんの情報から必要なものを取り出すこと

    補足(例文と訳など)

    答え

    • 検索

    解説

  • 37

    検索を効率的に行う為に蓄積されたデータ

    補足(例文と訳など)

    答え

    • データベース

    解説

  • 38

    サーチエンジンの種類2つ

    補足(例文と訳など)

    答え

    • キーワード型 ディレクトリ型

    解説

  • 39

    キーワードを追加して検索する方法3つ

    補足(例文と訳など)

    答え

    • AND検索 OR検索 NOT検索

    解説

  • 40

    膨大なウェブページをカテゴリに分類して調べやすくしたもの

    補足(例文と訳など)

    答え

    • ディレクトリ型サーチエンジン ディレクトリサービス

    解説

  • 41

    インターネット上の百科事典

    補足(例文と訳など)

    答え

    • Wikipedia

    解説

  • 42

    情報を表現する形式

    補足(例文と訳など)

    答え

    • メディア

    解説

  • 43

    利用する側の調べ方により返ってくる内容が変化するメディア

    補足(例文と訳など)

    答え

    • インタラクティブなメディア 会話的、対話的なメディア

    解説

  • 44

    ある情報を別の形式に変えること

    補足(例文と訳など)

    答え

    • 変換

    解説

  • 45

    情報を変換すると?がある恐れがある

    補足(例文と訳など)

    答え

    • 失われる情報

    解説

  • 46

    複数の表現形式を組み合わせたより複雑な表現形式

    補足(例文と訳など)

    答え

    • マルチメディア

    解説

  • 47

    情報を記録、表現、伝達、蓄積するための具体的な道具

    補足(例文と訳など)

    答え

    • メディア

    解説

  • 48

    少数の発信者が多数の人々に情報発信する主体のこと

    補足(例文と訳など)

    答え

    • マスメディア

    解説

  • 49

    インターネットを利用して情報発信をする仕組み

    補足(例文と訳など)

    答え

    • ネットワークメディア

    解説

  • 50

    受信者がわのコメやつぶやきを取り入れた双方向型のメディア

    補足(例文と訳など)

    答え

    • ソーシャルメディア CGM(消費者生成メディア)

    解説

  • 51

    ネットを悪用した犯罪

    補足(例文と訳など)

    答え

    • サイバー犯罪

    解説

  • 52

    情報技術を使える人とそうでない人との格差

    補足(例文と訳など)

    答え

    • 情報格差 ディジタルデバイド

    解説

  • 53

    身につけるコンピュータ

    補足(例文と訳など)

    答え

    • ウェアラブルコンピュータ

    解説

  • 54

    長時間のコンピュータの使用による身体的悪影響

    補足(例文と訳など)

    答え

    • VDT障害

    解説

  • 55

    コンピュータを、使うことで生じる心身の問題の総称

    補足(例文と訳など)

    答え

    • テクノストレス

    解説

  • 56

    テクノストレス2つ

    補足(例文と訳など)

    答え

    • テクノ不安 テクノ依存

    解説

  • 57

    ネットの依存症

    補足(例文と訳など)

    答え

    • インターネット依存症

    解説

  • 58

    携帯の依存症

    補足(例文と訳など)

    答え

    • 携帯電話依存症

    解説

  • 59

    電子掲示板やブログなどで議論が過熱して収拾がつかなくなったり非難が殺到したりすること

    補足(例文と訳など)

    答え

    • 炎上 フレーミング

    解説

  • 60

    コンピュータの通信の記録

    補足(例文と訳など)

    答え

    • ログ

    解説

  • 61

    受信者が迷惑と感じるメール

    補足(例文と訳など)

    答え

    • 迷惑メール

    解説

  • 62

    不特定多数に送られる広告などのメール

    補足(例文と訳など)

    答え

    • スパムメール

    解説

  • 63

    人から人に次々と転送されるように仕掛けられたメール

    補足(例文と訳など)

    答え

    • チェーンメール

    解説

  • 64

    大量のメールをおくりパンクさせる手法

    補足(例文と訳など)

    答え

    • メールボム

    解説

  • 65

    ウイルスのあるメール

    補足(例文と訳など)

    答え

    • ウイルスメール

    解説

  • 66

    安全なネットでの取り引きを保証するマークを発行するサービス

    補足(例文と訳など)

    答え

    • エスクローサービス

    解説

  • 67

    身に覚えのない架空の利用料などを請求する詐欺

    補足(例文と訳など)

    答え

    • 架空請求 不正請求

    解説

  • 68

    リンクをクリックした途端に有料のウェブサイトへの入会が完了したとして架空請求する詐欺

    補足(例文と訳など)

    答え

    • ワンクリック詐欺

    解説

  • 69

    有名な金融会社などを装ってパスワードの変更などの口実で偽のサイトへ誘導し、個人情報を不正に入手する詐欺

    補足(例文と訳など)

    答え

    • フィッシング

    解説

  • 70

    コンピュータに被害を及ぼすようにつくられたプログラム

    補足(例文と訳など)

    答え

    • コンピュータウイルス

    解説

  • 71

    他のファイルには寄生せず、ツールとして単独でインストールされるが、実際には他人のコンピュータに進入するためのプログラムウイルスの型

    補足(例文と訳など)

    答え

    • トロイの木馬型

    解説

  • 72

    コンピュータのウイルスを検出し、取り除くプログラム

    補足(例文と訳など)

    答え

    • ウイルス対策ソフトウェア

    解説

  • 73

    さまざまなウイルスに関するデータ

    補足(例文と訳など)

    答え

    • ウイルス定義ファイル

    解説

  • 74

    コンピュータのセキリュティの弱点

    補足(例文と訳など)

    答え

    • ぜい弱性 セキュリティティホール

    解説

  • 75

    コンピュータを使ったさまざまな活動が安全かつ正当にできる状態を維持すること

    補足(例文と訳など)

    答え

    • 情報セキュリティ

    解説

  • 76

    情報セキリュティの性質の1つで、許可された人だけが情報にアクセスできること

    補足(例文と訳など)

    答え

    • 機密性

    解説

  • 77

    情報セキリュティの性質の1つで、情報が破壊されていたり誤ったりしていないこと

    補足(例文と訳など)

    答え

    • 完全性

    解説

  • 78

    情報セキリュティの性質の1つで、情報をつかいたいときいつでも使えること

    補足(例文と訳など)

    答え

    • 可用性

    解説

  • 79

    情報セキリュティの性質の1つで、情報やユーザーが本物であると確認できること

    補足(例文と訳など)

    答え

    • 真正性

    解説

  • 80

    何が起こったかを追跡できること

    補足(例文と訳など)

    答え

    • 責任追跡性

    解説

  • 81

    情報セキリュティの性質の1つで、想定した通りの結果が得られること

    補足(例文と訳など)

    答え

    • 信頼性

    解説

  • 82

    情報セキリュティの性質の1つで、情報システム上あることが起きたことを、後になって否認されないように証明できること

    補足(例文と訳など)

    答え

    • 否認防止性

    解説

  • 83

    コンピュータにアクセスしている人が、あらかじめ登録した人と同じかどうかを、確かめる操作

    補足(例文と訳など)

    答え

    • ユーザ認証

    解説

  • 84

    ユーザ認証では自分が誰であるかを示すために利用者を識別する?を、提示する

    補足(例文と訳など)

    答え

    • ユーザID

    解説

  • 85

    ユーザID本人であることを証明する最も一般的な方法

    補足(例文と訳など)

    答え

    • パスワード

    解説

  • 86

    ユーザ認証を行ってコンピュータシステムへのアクセスを許可する手続き

    補足(例文と訳など)

    答え

    • ログイン

    解説

  • 87

    コンピュータの利用を終了すること

    補足(例文と訳など)

    答え

    • ログアウト

    解説

  • 88

    人間の身体の特徴をパスワードに使う方法

    補足(例文と訳など)

    答え

    • バイオメトリクス

    解説

  • 89

    特定の利用者だけがコンピュータシステムやデータを扱うことができるように制限すること

    補足(例文と訳など)

    答え

    • アクセス制御

    解説

  • 90

    アクセス制御されたコンピュータを許可されていない人が利用すること

    補足(例文と訳など)

    答え

    • 不正アクセス

    解説

  • 91

    不正アクセスを禁止する法律

    補足(例文と訳など)

    答え

    • 不正アクセス禁止法

    解説

  • 92

    外部からネットワークに侵入されたりデータを不正に取得されたり破壊されたりすることを防ぐためにネットワークの出入り口に設置するもの

    補足(例文と訳など)

    答え

    • ファイアウォール

    解説

  • 93

    個人のパソコンを保護するファイアウォール

    補足(例文と訳など)

    答え

    • パーソナルファイアウォール

    解説

  • 94

    情報を特定の人にしかわからない状態にしたもの

    補足(例文と訳など)

    答え

    • 暗号

    解説

  • 95

    暗号にすること

    補足(例文と訳など)

    答え

    • 暗号化

    解説

  • 96

    暗号化する前の情報

    補足(例文と訳など)

    答え

    • 平文

    解説

  • 97

    暗号文を元の平文に戻すこと

    補足(例文と訳など)

    答え

    • 復号

    解説

  • 98

    文字を別の文字に置き換える暗号化の方法

    補足(例文と訳など)

    答え

    • 換字法

    解説

  • 99

    アルファベットを一定の文字数分ずらす換字法

    補足(例文と訳など)

    答え

    • シーザー暗号

    解説

  • 100

    平文の文字を一定の規則で並べ替える暗号化の方法

    補足(例文と訳など)

    答え

    • 転置法

    解説

  • 101

    暗号化と復号で使われる同じ鍵

    補足(例文と訳など)

    答え

    • 秘密鍵

    解説

  • 102

    秘密鍵をつかう暗号の方式

    補足(例文と訳など)

    答え

    • 秘密鍵暗号

    解説

  • 103

    だれにでも手渡すことのできる鍵

    補足(例文と訳など)

    答え

    • 公開鍵

    解説

  • 104

    暗号化は受け手専用の公開鍵で行い、復号は受け手専用の秘密鍵で行う暗号の方式

    補足(例文と訳など)

    答え

    • 公開鍵暗号

    解説

  • 105

    公開鍵暗号を署名に利用したもの

    補足(例文と訳など)

    答え

    • ディジタル署名

    解説

  • 106

    ディジタル署名の偽造を阻止するために、公開鍵(ディジタル署名)が本人のものであることを?とよばれる信頼できる第三者に確認、証明してもらう仕組みが考えられている。この第三者とは?

    補足(例文と訳など)

    答え

    • 認証機関 (認証サーバ)

    解説

  • 107

    認証機関(認証サーバ)登録して、ディジタル署名を使いたい人が発行させてもらうもの

    補足(例文と訳など)

    答え

    • ディジタル証明書 電子証明書

    解説

  • 108

    インターネット上で暗号化して送受信する手順の決まり(プロトコル)

    補足(例文と訳など)

    答え

    • SSL

    解説

  • 109

    SSLを利用したウェブページのURLの頭文字8字

    補足(例文と訳など)

    答え

    • https:// (普通はhttp://)

    解説

  • 110

    セキュリティを高めるソフト2つ

    補足(例文と訳など)

    答え

    • セキュリティ対策ソフト ウイルス対策ソフト

    解説

  • 111

    システムに生じたセキュリティ上の弱点

    補足(例文と訳など)

    答え

    • ぜい弱性

    解説

  • 112

    ぜい弱性を見つけたり、IDやパスワードを手当たり次第に入力したりして不正にアクセスする行為 また、それを行う人

    補足(例文と訳など)

    答え

    • クラッキング クラッカー

    解説

  • 113

    短時間に数多くのアクセスが重なりサーバや携帯電話がつながらなくなる状態

    補足(例文と訳など)

    答え

    • アクセス集中

    解説

  • 114

    故意にアクセス集中を起こしてサーバをダウンさせたりする行為

    補足(例文と訳など)

    答え

    • DoS攻撃 DDoS攻撃

    解説

  • 115

    プログラム開発時にプログラムの不具合等を調べるためにキーボードからの入力を監視して記録するソフトウェアーやハードウェア

    補足(例文と訳など)

    答え

    • キーロガー

    解説

  • 116

    キーロガーのように気づかないうちに個人情報等を収集し第三者に送信するソフト

    補足(例文と訳など)

    答え

    • スパイウェア

    解説

  • 117

    他人のクレジットカードやキャッシュカード等の時期情報をスキマーと呼ばれる機械で不正に読み取り、同じ情報を持つカードを複製すること

    補足(例文と訳など)

    答え

    • スキミング犯罪

    解説

  • 118

    ウェブサイトを利用した時に利用者が入力したIDやパスワード等の情報をパソコンに保存しておき次にそのウェブサイトを利用する際にこれまで入力した情報を読み出す仕組み

    補足(例文と訳など)

    答え

    • クッキー

    解説

  • 119

    情報機器の故障や誤動作誤操作などによってデータが失われてしまう場合にそなえ、?を取っておくことが重要。

    補足(例文と訳など)

    答え

    • バックアップ

    解説

  • 120

    現実社会のルールや慣習を利用する方法でIDやパスワード暗証番号など他人のコンピュータやネットワークなどに不正侵入をするための手がかりを得ること

    補足(例文と訳など)

    答え

    • ソーシャル・エンジニアリング

    解説

  • 121

    ソーシャルエンジニアリングの1つで本人になりすまして電話して情報を入手するなど。

    補足(例文と訳など)

    答え

    • なりすまし

    解説

  • 122

    ソーシャル・エンジニアリングの1つで鍵のかかった建物や部屋に関係者、業者、同伴者などを装って侵入すること

    補足(例文と訳など)

    答え

    • ピギーバック

    解説

  • 123

    ソーシャル・エンジニアリングの1つで、コンピューターを操作している者の肩ごしに覗き見ををしてパスワードや暗証番号等の情報を盗むこと

    補足(例文と訳など)

    答え

    • ショルダーサーフィン

    解説

  • 124

    ゴミ箱漁って捨てられた機密情報を探し出す

    補足(例文と訳など)

    答え

    • ゴミ箱あさり

    解説

  • 125

    ソーシャル・エンジニアリングの1つで、シュレッダー等で裁断された書類や廃棄されたディスク、コンピュータ、SDカード、携帯電話などから情報を修復すること

    補足(例文と訳など)

    答え

    • 廃棄データ修復

    解説

  • 126

    組織として情報セキュリティを考える際に対策の基準や方針、具体的な実施手順をまとめること

    補足(例文と訳など)

    答え

    • 情報セキュリティポリシー

    解説

  • 127

    著作権の対象となるもの

    補足(例文と訳など)

    答え

    • 著作物

    解説

  • 128

    産業財産権の1つ

    補足(例文と訳など)

    答え

    • 特許権

    解説

  • 129

    特許権の登録をする場所

    補足(例文と訳など)

    答え

    • 特許庁

    解説

  • 130

    知的財産権を大きく2つにわける

    補足(例文と訳など)

    答え

    • 著作権 産業財産権

    解説

  • 131

    著作権を大きく2つにわける

    補足(例文と訳など)

    答え

    • 著作者人格権 財産権

    解説

  • 132

    産業財産権を大きく4つ

    補足(例文と訳など)

    答え

    • 特許権 実用新案権 意匠権 商標権

    解説

  • 133

    特許権の保護期間

    補足(例文と訳など)

    答え

    • 20年

    解説

  • 134

    実用新案権の保護期間

    補足(例文と訳など)

    答え

    • 10年

    解説

  • 135

    意匠権の保護期間

    補足(例文と訳など)

    答え

    • 20年

    解説

  • 136

    商標権の保護期間

    補足(例文と訳など)

    答え

    • 10年

    解説

  • 137

    許可なく著作物の使用が認められる例外的な例4つ

    補足(例文と訳など)

    答え

    • 私的使用のための複製 教育機関における複製 営利を目的としない上演等 引用

    解説

  • 138

    個人情報は?により保護される

    補足(例文と訳など)

    答え

    • プライバシー権

    解説

  • 139

    個人情報の基本4情報

    補足(例文と訳など)

    答え

    • 氏名 住所 性別 生年月日

    解説

  • 140

    個人情報の保護に関する法律

    補足(例文と訳など)

    答え

    • 個人情報保護法

    解説

  • 141

    個人情報の取り扱いに関する5つの原則

    補足(例文と訳など)

    答え

    • 利用目的による制限 適正な取得 正確性の確保 安全性の確保 透明性の確保

    解説

  • 142

    メディアが伝えるものを読み解く能力

    補足(例文と訳など)

    答え

    • メディア・リテラシー

    解説

56721

セットの学習コンテンツ

公開初月で
60,000
ダウン
ロード!

無料アプリはこちら!

英単語をウェブサイト
からzuknowに簡単登録

覚えたい単語を選択するだけ!
簡単にzuknowに登録することが
できます

Get the free Chrome Extension

トップ