inf 1 |
コンピュータを起動する。 |
inf 2 |
パソコンをシャットダウンする。 |
inf 3 |
コンピュータは、ハードウェアとソフトウェアからなる。 |
inf 4 |
ソフトウェアは、基本ソフトウェア(OS)とアプリケーションソフトウェア(応用)に分けられる。 |
inf 5 |
ハードウェアの機能は、入力・出力・演算・制御・記憶の5つがある。 |
inf 6 |
アプリケーションソフトには、文書処理ソフトウェア・プレゼンテーションソフトウェア・表計算ソフトウェア等がある。 |
inf 7 |
入力装置には、キーボードやマウスがある。 |
inf 8 |
出力装置には、ディスプレイやプリンタがある。 |
inf 9 |
中央処理装置(CPU)は、性能をあげる。 |
inf 10 |
OSは、ハードウェアとアプリケーションの橋渡しをしている。 |
inf 11 |
コンピュータと周辺装置はUSB端子やRGB端子を使ってつなげる。 |
inf 12 |
ユーザIDとパスワードを入力し、ログインする。 |
inf 13 |
ホームポジションを守って、正しい姿勢で入力する。 |
inf 14 |
ディスプレイを見らず、タッチタイピングができる。 |
inf 15 |
データはファイルと呼ばれるまとまりで保存される。 |
inf 16 |
ハードディスクや記録メディア、ファイルサーバなど、適切な場所に保存する。 |
inf 17 |
記録メディアには、外付けハードディスクやCDやDVD、フラッシュメモリがある。 |
inf 18 |
フォルダでファイルを整理しよう。 |
inf 19 |
階層構造で整理すると見やすい。 |
inf 20 |
ファイルには、さまざまな種類があり、ファイル形式が異なる。 |
inf 21 |
ファイル形式は、アイコンや拡張子などで見分けることができる。 |
inf 22 |
データを保存する場合は、空き容量があるかを確認しよう。 |
inf 23 |
ファイルサイズはバイトという単位であらわされる。 |
inf 24 |
ファイルは単位と接頭語であらわす。 |
inf 25 |
文書処理ソフトウェアの使い方を身につけよう。 |
inf 26 |
スタートメニューから起動する。 |
inf 27 |
アイコンをダブルクリックする。 |
inf 28 |
メニューから閉じる。(ソフトウェアを終了する) |
inf 29 |
ページ設定をする。 |
inf 30 |
用紙サイズの設定をする。 |
inf 31 |
余白の設定をする。 |
inf 32 |
文字数や行数の設定をする。 |
inf 33 |
ファイルを保存する。 |
inf 34 |
名前をつけて保存する。 |
inf 35 |
上書き保存する。 |
inf 36 |
保存したファイルを開く。 |
inf 37 |
ファイルを印刷する。 |
inf 38 |
フォントを変更する。 |
inf 39 |
フォントサイズを変更する。 |
inf 40 |
文字色を変更する。 |
inf 41 |
文字飾りを設定する。 |
inf 42 |
文字揃えを設定する。 |
inf 43 |
表の挿入する。 |
inf 44 |
行・列を挿入する。 |
inf 45 |
列幅を変更する。 |
inf 46 |
図の挿入をする。 |
inf 47 |
クリップアートから挿入する。 |
inf 48 |
図形を挿入する。 |
inf 49 |
ワードアートを挿入する。 |
inf 50 |
図形・画像を挿入した後レイアウトの設定を行う。 |
inf 51 |
電子メールやブログで情報を発信する。 |
inf 52 |
電子掲示板で情報の交換をする。 |
inf 53 |
インターネットで、買い物をしたり、情報の検索をする。 |
inf 54 |
個人情報は公開しない。 |
inf 55 |
電子掲示板での言い争いはしない。 |
inf 56 |
誹謗中傷と思われるような文や写真は、載せない。 |
inf 57 |
著作物を無断で利用しない。 |
inf 58 |
チェーンメール・架空請求メール等の迷惑メールには気をつける。 |
inf 59 |
ネットショッピングでのトラブルに巻き込まれないようにする。 |
inf 60 |
インターネットは、世界中に情報を発信できる。 |
inf 61 |
不特定多数の人に見られていて、悪用される危険がある。 |
inf 62 |
発信する情報には、「責任」を持つ。 |
inf 63 |
確実でない情報は流さない。 |
inf 64 |
誤解を招く表現はしない。 |
inf 65 |
他人を傷つけないようする。 |
inf 66 |
インターネット上でのやりとりは、お互いの気持ちがうまく伝わらないことがある。(電子掲示板やメール) |
inf 67 |
悪口や人を傷つけるような文章や画像を発信することを誹謗中傷という。 |
inf 68 |
創作したものは、著作権で保護されている。 |
inf 69 |
顔や姿は肖像権で保護されている。 |
inf 70 |
他人の著作物を利用するときは、引用のルールを守らなくてはいけない。 |
inf 71 |
自分にとって必要ないのに勝手に送られてくるメールを、迷惑メールという。 |
inf 72 |
スパムメールとは、不要な広告などが繰り返し送られてくることをいう。 |
inf 73 |
チェーンメールとは、転送をうながすメールのことをいう。 |
inf 74 |
架空請求メールとは、実際の利用の事実がないのに、だましてお金を振り込ませようとするメールのことをいう。 |
inf 75 |
コンピュータやネットワークを悪用したサイバー犯罪が増えてきた。 |
inf 76 |
不正アクセスによる情報漏洩がある。 |
inf 77 |
インターネットを利用した詐欺がある。 |
inf 78 |
テクノストレスには、テクノ依存症やテクノ不安症がある。 |
inf 79 |
テクノ依存症は、没頭しすぎて時間がわからなったり、邪魔されることが我慢できないこと。 |
inf 80 |
テクノ不安症は、コンピュータや携帯(スマホ)の使い方が分からなくて不安になること。 |
inf 81 |
不正アクセスは、不正アクセス禁止法によって禁止されている。 |
inf 82 |
セキュリティホールをついてコンピュータに侵入する。 |
inf 83 |
コンピュータ内部のデータを破壊したり、異常動作を起こすプログラムをコンピュータウィルスという。 |
inf 84 |
フィッシングやワンクリック詐欺の手口も、複雑で巧妙になっている。 |
inf 85 |
個人が特性できないような性質を匿名性という。 |
inf 86 |
携帯電話やインターネットに没頭することを、携帯電話依存症(インターネット依存症)という。 |
inf 87 |
情報機器や情報通信ネットワークを利用できる人とできない人との間に情報格差が生まれている。 |
inf 88 |
個人認証とは、ネットワークを利用するときに正規利用者であることを確認すること。 |
inf 89 |
個人認証の手段として、パスワードやICカードなどがある。 |
inf 90 |
指紋などの体の特徴を登録して用いる生体認証の技術も開発されている。 |
inf 91 |
あるデータについて、特定の利用者だけが扱えるようにすることをアクセス制御という。 |
inf 92 |
ネットワーク管理者は、書き込み・変更や読み出しなどのアクセス権を設定することができる。 |
inf 93 |
暗号化とは、データを一定の規則で組み替えて第三者にわからないようにする技術のこと。 |
inf 94 - 1 , 2 |
情報を送る側で暗号鍵を使ってデータを変える。 |
inf 95 |
受信する側で、もらった暗号鍵を使ってデータを元に戻す。 |
inf 96 |
ディジタル署名は、秘密鍵で暗号化した署名を公開鍵で復号することで本人確認をする。 |
inf 97 |
ウィルス対策ソフトウェアをコンピュータに常駐させ、つねに更新することで、コンピュータウィルスを検出し、取り除くことができる。 |
inf 98 |
コンピュータやネットワークを守るために、ネットワークの出入り口にファイアウォールをおく。 |
inf 99 |
データを二重化したり定期的にバックアップをとることで、データが壊れたり、なくなったりしても対応できる。 |
inf 100 |
会話や盗み見などで情報が漏れることをソーシャルエンジニアリングという。 |
inf 101 |
情報セキュリティをより高めるためには、技術的な対策だけではなく、情報セキュリティポリシーの策定など、一人ひとりの意識を向上させることが必要。 |
inf 102 |
検索エンジンを使うことで、たくさんの情報やサイトを検索できる。 |
inf 103 |
ネットには、たくさんの情報が公開されているので、情報の信憑性が問題である。 |
inf 104 |
知的財産権には、著作権や産業財産権などがある。 |
inf 105 |
情報を伝えるのに重要な役割をはたしている人には著作隣接権が与えられる。 |
inf 106 |
産業財産権には、特許権、実用新案権、意匠権、商標権がある。 |
inf 107 |
産業財産権は、特許庁に出願して認められれば権利として登録される。 |
inf 108 |
個人情報保護法とは・・・ 個人情報を取り扱う企業などに、安全管理措置を行うことを義務付け、個人に関する情報の保護を図ることを目的とした法律 |
inf 109 |
コンピュータと、携帯電話(スマホ)では、メールやブラウザの使い方に違いがある。 (たとえば、件名や署名、添付ファイル) |
inf 110 |
連続する量を用いてあらわす方式をアナログという。 |
inf 111 |
連続する量を一定間隔ごとに区切り、数値を用いてあらわす方式をデジタルという。 |
inf 112 |
コンピュータは、ハードウェアとソフトウェアからなる。デジタルデータを用いて処理を行っている。 |
inf 113 |
コンピュータは、電圧の高低に1と0を対応させて計算や記録を行っている。 |
inf 114 |
基本単位をビットという。 |
inf 115 |
0と1であらわす方法を2進法という。 |
inf 116 |
2進法では桁数が多くなるので、16個の記号で数をあらわす16進法も使われる。 |
inf 117 |
文字コードには、ASCII(アスキー)やUnicode(ユニコード)などがある。 |
inf 118 |
フォントは、ビットマップフォントとアウトラインフォントに分けられる。 |
inf 119 |
コンピュータのディスプレイは、光の3原色であらわされている |
inf 120 |
画像は、画素という点であらわされている。 |
inf 121 |
画像のきめ細かさは、画素の数をあらわす解像度や画素の色の段階の階調によって異なる。 |
inf 122 |
画像をディジタル化するために、画像を一定の間隔で区切って色の情報を取り出すことを標本化という。 |
inf 123 |
限られた桁の数値を割り当てることを、量子化という。 |
inf 124 |
2進法であわらすことを、符号化という。 |
inf 125 |
動画の1枚1枚の静止画像をフレームという。 |
inf 126 |
1秒間に表示されるフレーム数をフレームレートといい、fpsであらわす。 |
inf 127 |
ネットワークでは、システム内にあるさまざまな役割のサーバが、クライアントに対してサービスを提供している。 |
inf 128 |
ネットワーク上には、ハブやルータなど、多くの機器がある。 |
inf 129 |
インターネット上に接続されたコンピュータはIPアドレスで互いを認識する。 |
inf 130 |
人間にわかりやすい名前につけ替えたものがドメイン名という。 |
inf 131 |
ドメイン名とIPアドレスを置き換えるしくみをDNSという。 |
inf 132 |
WWWは、インターネット上のWebページを見るためのサービスである。 |
inf 133 |
Webページは、HTMLで記述され、ハイパーリンクを用いてほかのWebページにジャンプできる。 |
inf 134 |
WebページをみるためにはWebブラウザを利用する。 |
inf 135 |
電子メールを送るときは、メールアドレスを指定する。 |
inf 136 |
宛先にしたがって相手が利用するメールサーバに転送される。 |
inf 137 |
ネットワークでデータをやり取りするために、共通の取り決めをプロトコルという。 |
inf 138 |
インターネットで、データをやり取りするときには、TCP/IPというプロトコルが使われる。 |
inf 139 |
TCP/IPでは、データはパケットに分けられて送られ、もとのデータに組み立てられる。 |
inf 140 |
音声や映像など容量の大きなデータを送るときには、圧縮する。 |
inf 141 |
圧縮をすることでデータサイズを減らすことができる。 |
inf 142 |
受信しながら同時に再生を行うことをストリーミングという。 |
inf 143 |
GPSなどを利用したカーナビゲーションシステムがある。 |
inf 144 |
道路情報を収集・分析・提供する交通規制システムがある。 |
inf 145 |
住民基本台帳ネットワークは、行政機関のさまざまな手続きに情報通信技術を活用する電子政府や電子自治体の基礎となるシステムである。 |
inf 146 |
年齢や性別、障害の有無にかかわらず、誰にとっても快適に利用できるようにデザインするという考え方を、ユニバーサルデザインという。 |
inf 147 |
情報機器やサービスの利用しやすさをアクセシビリティという。 |
inf 148 |
ICチップがさまざまな場面で使われ、自然な音声翻訳技術や臨場感を高める3D映像など、人間が安全に快適に利用できる情報システムの研究開発が行われている。 |
inf 149 |
映像を立体に見せるしくみを3D映像という。 |
inf 150 |
新聞・テレビ・インターネットなどのメディアから、情報を入手する。 |