データエンジニアリング力 ランダム35問出題
データエンジニアリング力のスキルカテゴリ全196問から35問をランダムに出題します。
1 / 35
Category: データエンジニアリング力
1) フルバックアップ後に更新されたデータ部分のバックアップを取る方法とは、次の中でどれか
差分バックアップは、フルバックアップ後に更新されたデータ部分のバックアップを取る方法です。データのリストアには、フルバックアップしたデータと、差分バックアップしたデータの2つが必要です。
2 / 35
2) NoSQLデータストアの特徴として、一般的に当てはまらないものはどれか
NoSQLデータストアは、テーブル構造に固定化されない柔軟性があります。これにより、さまざまな形式のデータを効率的に保存し、管理することができます。
3 / 35
3) アドウェアがコンピュータに与える主な影響は次のうちどれか
アドウェアは、ユーザーの望まない迷惑な広告を表示するマルウェアの一種です。これにより、ユーザー体験が損なわれ、プライバシーの侵害やセキュリティリスクが生じることがあります。
4 / 35
4) オープンデータに関する説明として最も適切なものを選べ
オープンデータは、営利・非営利を問わず二次利用可能で、機械判読に適した形式で無償で利用できる公開データのことを指します。インターネット上にある全てのデータがオープンデータとは限りません。
5 / 35
5) ハッシュ関数の特徴についての説明で、正しいものは次のうちどれか
ハッシュ関数は、元のデータからハッシュ値を生成する際に非可逆的な特性を持っています。これは、生成されたハッシュ値から元のデータを復元することができないことを意味します。
6 / 35
6) ハッシュ関数の利用用途として正しいものは次のうちどれか
ハッシュ関数は改ざんの検出に用いられます。ハッシュ値を比較することで、データが改ざんされていないかをチェックすることができます。暗号化やデータの復元はハッシュ関数の目的ではありません。
7 / 35
7) 次のうち、ユーザーに特定のアクションを許可するプロセスを指す用語はどれか
認証はユーザーを特定するプロセスであり、認可はそのユーザーに特定のアクションを許可するプロセスを指します。
8 / 35
8) Jupyter Notebookはどのプログラミング言語でよく使われるか
Jupyter NotebookはPythonやRubyなどの言語での開発においてよく使われ、データ分析に便利です。
9 / 35
9) HTTP通信で、サーバーから情報を取得するために使用されるメソッドはどれか
HTTPメソッドの中で、サーバーから情報を取得する際に用いられるのはGETメソッドです。GETメソッドは、URLに続けて「?」以降にパラメータを付与してリクエストを送信し、サーバーから必要な情報を取得します。
10 / 35
10) 推移関数従属を解消する正規化の手法はどれか
推移関数従属を解消する正規化の手法は第三正規化です。これにより、データの冗長性をさらに減らすことができます。
11 / 35
11) Webクローラー・スクレイピングツールに関する説明として、最も適切なものを選べ
Webクローラー・スクレイピングツールは、インターネット上に公開されているWebページの情報を収集するためのプログラムやツールのことです。
12 / 35
12) 次のうち、NoSQLデータストアの利点として当てはまらないものはどれか
NoSQLデータストアは、ACID特性(原子性、一貫性、隔離性、耐久性)を常に保証するわけではありません。これは、高いスケーラビリティや低レイテンシでの処理能力を実現するためのトレードオフの一部です。
13 / 35
13) マッピング処理の目的は次のうちどれか
マッピング処理は、異なる表記を統一することでデータの不整合を解消するために行われます。例えば、「東京」「東京都」「Tokyo」を「13」というコード値に統一することができます。
14 / 35
14) 構造化データと非構造化データの違いについての説明として、最も適切なものはどれか
構造化データは関係性が明確であり、前処理が非構造化データより少ないことが多いです。一方、非構造化データは関係性が不明確であり、活用するためにはタグ付けや抽出処理などの前処理が必要です。
15 / 35
15) 大量のデータを効率的に処理するために必要な技術は次のうちどれか
データマイニングは、大量のデータから有用な情報を抽出する技術です。データエントリーは情報入力の作業、データベースインデックスは検索を高速化するためのもの、プログラムのデバッグはエラーを修正する過程です。
16 / 35
16) エクスポートしたデータをExcelで開く際、CSVフォーマットが適している理由は次のうちどれか
CSVフォーマットはコンマで区切られたテキストファイルであり、Excelで開くとデータが自動的にセルに分割されます。これにより、データの操作が容易になります。
17 / 35
17) APIを利用したデータ交換において、最も適切な認証方式は次のうちどれか
OAuthは、第三者アプリケーションがユーザーの代わりにサーバー上のリソースにアクセスするための標準的な認証方式です。Basic認証やDigest認証もありますが、OAuthが最も適切で安全な認証方式とされています。
18 / 35
18) Hadoopのデータ処理の仕組みは次のうちどれか
MapReduceはHadoopのデータ処理モデルで、大規模データの分散処理を行うためのプログラミングモデルです。
19 / 35
19) データベースにおける第一正規化の目的として最も適切なものはどれか
第一正規化は、繰り返される項目を別項目として切り出し、レコード単位の情報としてデータベースに格納できるようにすることを目的としています。
20 / 35
20) ホットスタンバイに関する説明として最も適切なものを1つ選べ
ホットスタンバイは、本番機と同期する予備機を用意しておき、障害発生時に即座に切り替えられるようにする構成です。本番機と同期させるために常にサーバを稼動状態にする必要があり、サーバーの維持費用(電気代など)は高くなります。
21 / 35
21) 電子署名において、受信者が行う最初のステップは次のうちどれか
受信者は、まず添付された電子署名を送信者の公開鍵を用いて復号し、ハッシュ値を取得します。これにより、送信者が誰であるかを確認できます。
22 / 35
22) 公開鍵認証基盤(PKI)の利点は次のうちどれか
公開鍵認証基盤(PKI)の利点は、通信相手の身元を確認できることです。これにより、データ通信の安全性が向上します。
23 / 35
23) 情報セキュリティのCIAのうち、可用性(Availability)を確保するために重要な対策はどれか
可用性はデータが必要なときに利用可能であることを保証する要素です。システムの二重化は、障害が発生してもサービスを継続できるようにする対策であり、可用性を高めます。
24 / 35
24) クライアントがサーバーに対して、自分が理解できるデータ形式を伝えるために使用するHTTPヘッダーはどれか
Acceptヘッダーは、クライアントが理解できるコンテンツタイプをサーバーに伝えるために使用されます。これにより、サーバーは適切な形式のレスポンスを返すことができます。
25 / 35
25) SQLで複数のテーブルを結合する際に使用するキーワードとして適切なものはどれか
複数のテーブルを結合するにはJOINキーワードを使用します。UNIONは異なるテーブルの結果セットを結合するのに、GROUP BYは集約関数とともに使用し、ORDER BYは結果セットの並び替えに使います。
26 / 35
26) 実務において正規化の程度を決める際に考慮すべきこととして最も適切なものはどれか
実務では、データの整合性や冗長性の軽減だけでなく、システムに要求されるパフォーマンスも考慮して、正規化の程度を決める必要があります。
27 / 35
27) サンプリング処理で重要なのは、どのようにして標本データを選ぶかです。最も適切な方法はどれか
サンプリング処理では、母集団からランダムにデータを選ぶことが重要です。これにより、バイアスのない、母集団を代表する標本データを得ることができます。
28 / 35
28) データ分析において、次のうち第一四分位数を表すのはどれか
第一四分位数はデータセットを小さい順に並べたときの下から25%の位置にある値です。これはデータセットの下位の特徴を理解するのに役立ちます。
29 / 35
29) 暗号化において、鍵の流出を防ぐために最も重要なことは次のうちどれか
鍵の流出を防ぐためには、鍵の管理を徹底することが最も重要です。鍵が第三者に知られてしまうと、暗号化されたデータが危険にさらされます。
30 / 35
30) 非構造化データの特徴として正しいものはどれですか?
非構造化データは、テキスト、画像、動画など多様な形式や種類が存在します。常にテキスト形式であるわけではなく、データの量が予測可能であるとも限りません。また、非構造化データの分析にはSQLよりも他の技術が適しています。
31 / 35
31) 非正規化の状態にあるデータベースが抱える問題点として最も適切なものはどれか
非正規化されたデータベースでは、データの重複が多く発生し、それによってデータの冗長性が増加します。これはデータの不整合の原因となり得ます。
32 / 35
32) 構造化データについての説明として、最も適切でないものはどれか
構造化データは、データの関係性が明確であり、「列」と「行」の概念で表せるデータのことを指します。音声、画像、動画などは「列」と「行」で表せないため、非構造化データの例です。
33 / 35
33) オープンデータの特徴として最も適切なものを選べ
オープンデータは、誰でも利用できることが特徴です。利用者が限定されていたり、データが暗号化されていたり、利用に料金が発生することは、オープンデータの特徴には当てはまりません。
34 / 35
34) SQLで複数のテーブルを関連する列に基づいて結合する際に使用するものは次のうちどれか
JOINキーワードは、複数のテーブルを関連する列に基づいて結合するために使用されます。これにより、異なるテーブルのデータを一緒に分析することができます。
35 / 35
35) スパイウェアの主な目的は次のうちどれか
スパイウェアは、ユーザーの行動を秘密裏に監視し、個人情報や機密データを盗むことを目的としたマルウェアです。
Restart quiz