データエンジニアリング力 ランダム35問出題

データエンジニアリング力 ランダム35問出題

データエンジニアリング力のスキルカテゴリ全196問から35問をランダムに出題します。

1 / 35

Category: データエンジニアリング力

1) フルバックアップ後に更新されたデータ部分のバックアップを取る方法とは、次の中でどれか

2 / 35

Category: データエンジニアリング力

2) NoSQLデータストアの特徴として、一般的に当てはまらないものはどれか

3 / 35

Category: データエンジニアリング力

3) アドウェアがコンピュータに与える主な影響は次のうちどれか

4 / 35

Category: データエンジニアリング力

4) オープンデータに関する説明として最も適切なものを選べ

5 / 35

Category: データエンジニアリング力

5) ハッシュ関数の特徴についての説明で、正しいものは次のうちどれか

6 / 35

Category: データエンジニアリング力

6) ハッシュ関数の利用用途として正しいものは次のうちどれか

7 / 35

Category: データエンジニアリング力

7) 次のうち、ユーザーに特定のアクションを許可するプロセスを指す用語はどれか

8 / 35

Category: データエンジニアリング力

8) Jupyter Notebookはどのプログラミング言語でよく使われるか

9 / 35

Category: データエンジニアリング力

9) HTTP通信で、サーバーから情報を取得するために使用されるメソッドはどれか

10 / 35

Category: データエンジニアリング力

10) 推移関数従属を解消する正規化の手法はどれか

11 / 35

Category: データエンジニアリング力

11) Webクローラー・スクレイピングツールに関する説明として、最も適切なものを選べ

12 / 35

Category: データエンジニアリング力

12) 次のうち、NoSQLデータストアの利点として当てはまらないものはどれか

13 / 35

Category: データエンジニアリング力

13) マッピング処理の目的は次のうちどれか

14 / 35

Category: データエンジニアリング力

14) 構造化データと非構造化データの違いについての説明として、最も適切なものはどれか

15 / 35

Category: データエンジニアリング力

15) 大量のデータを効率的に処理するために必要な技術は次のうちどれか

16 / 35

Category: データエンジニアリング力

16) エクスポートしたデータをExcelで開く際、CSVフォーマットが適している理由は次のうちどれか

17 / 35

Category: データエンジニアリング力

17) APIを利用したデータ交換において、最も適切な認証方式は次のうちどれか

18 / 35

Category: データエンジニアリング力

18) Hadoopのデータ処理の仕組みは次のうちどれか

19 / 35

Category: データエンジニアリング力

19) データベースにおける第一正規化の目的として最も適切なものはどれか

20 / 35

Category: データエンジニアリング力

20) ホットスタンバイに関する説明として最も適切なものを1つ選べ

21 / 35

Category: データエンジニアリング力

21) 電子署名において、受信者が行う最初のステップは次のうちどれか

22 / 35

Category: データエンジニアリング力

22) 公開鍵認証基盤(PKI)の利点は次のうちどれか

23 / 35

Category: データエンジニアリング力

23) 情報セキュリティのCIAのうち、可用性(Availability)を確保するために重要な対策はどれか

24 / 35

Category: データエンジニアリング力

24) クライアントがサーバーに対して、自分が理解できるデータ形式を伝えるために使用するHTTPヘッダーはどれか

25 / 35

Category: データエンジニアリング力

25) SQLで複数のテーブルを結合する際に使用するキーワードとして適切なものはどれか

26 / 35

Category: データエンジニアリング力

26) 実務において正規化の程度を決める際に考慮すべきこととして最も適切なものはどれか

27 / 35

Category: データエンジニアリング力

27) サンプリング処理で重要なのは、どのようにして標本データを選ぶかです。最も適切な方法はどれか

28 / 35

Category: データエンジニアリング力

28) データ分析において、次のうち第一四分位数を表すのはどれか

29 / 35

Category: データエンジニアリング力

29) 暗号化において、鍵の流出を防ぐために最も重要なことは次のうちどれか

30 / 35

Category: データエンジニアリング力

30) 非構造化データの特徴として正しいものはどれですか?

31 / 35

Category: データエンジニアリング力

31) 非正規化の状態にあるデータベースが抱える問題点として最も適切なものはどれか

32 / 35

Category: データエンジニアリング力

32) 構造化データについての説明として、最も適切でないものはどれか

33 / 35

Category: データエンジニアリング力

33) オープンデータの特徴として最も適切なものを選べ

34 / 35

Category: データエンジニアリング力

34) SQLで複数のテーブルを関連する列に基づいて結合する際に使用するものは次のうちどれか

35 / 35

Category: データエンジニアリング力

35) スパイウェアの主な目的は次のうちどれか

0%