データエンジニアリング力 全196問コンプリート

データエンジニアリング力 全196問コンプリート

データエンジニアリング力のスキルカテゴリから全196問をランダムに出題します。

1 / 196

Category: データエンジニアリング力

1) 以下のサイトのうち、オープンデータを提供していないものはどれか

2 / 196

Category: データエンジニアリング力

2) 次のうち、SQLでのデータ結合処理に最も頻繁に使用される操作はどれか

3 / 196

Category: データエンジニアリング力

3) SQLで複数のテーブルを結合する際に使用するキーワードとして適切なものはどれか

4 / 196

Category: データエンジニアリング力

4) BIツールにおけるデータ抽出の際、最も重視すべき点は次のうちどれか

5 / 196

Category: データエンジニアリング力

5) データに「カンマ」が含まれている場合、CSVフォーマットでのエクスポートにおいて注意すべき点は次のうちどれか

6 / 196

Category: データエンジニアリング力

6) スパイウェアの主な目的は次のうちどれか

7 / 196

Category: データエンジニアリング力

7) 1台のサーバーの故障する確率が1%とすると、2台のサーバーを用いることで、同時に故障する確率は何%になるか

8 / 196

Category: データエンジニアリング力

8) Hadoopのデータ処理の仕組みは次のうちどれか

9 / 196

Category: データエンジニアリング力

9) SQLでレコードの集計を行うにはどの関数を使用するか

10 / 196

Category: データエンジニアリング力

10) Amazon S3はどのようなタイプのクラウドストレージサービスか

11 / 196

Category: データエンジニアリング力

11) BIツールの主な目的は次のうちどれか

12 / 196

Category: データエンジニアリング力

12) マルウェアに感染したことを示す兆候は次のうちどれか

13 / 196

Category: データエンジニアリング力

13) 高可用性を向上させるために行う行動として次の中で最も適切なものを選べ

14 / 196

Category: データエンジニアリング力

14) 次のうち、データ結合処理において最も重要なスキルはどれか

15 / 196

Category: データエンジニアリング力

15) 電子署名を検証する際、受信者が使用する鍵は次のうちどれか

16 / 196

Category: データエンジニアリング力

16) 動的コンテンツの収集が難しい理由として最も適切なものをえらべ

17 / 196

Category: データエンジニアリング力

17) 電子署名において、受信者が行う最初のステップは次のうちどれか

18 / 196

Category: データエンジニアリング力

18) APIを利用するメリットの1つとして正しくないものはどれか

19 / 196

Category: データエンジニアリング力

19) エクスポートしたデータをExcelで開く際、CSVフォーマットが適している理由は次のうちどれか

20 / 196

Category: データエンジニアリング力

20) ER図のエンティティについて、その詳細を何と呼ぶか

21 / 196

Category: データエンジニアリング力

21) データ分析において、ソート処理はどのような役割を果たすか

22 / 196

Category: データエンジニアリング力

22) データクレンジングにおける「フィルタリング処理」の目的は次のうちどれか

23 / 196

Category: データエンジニアリング力

23) SQLで特定の範囲内のデータを抽出するために使用するものはどれか

24 / 196

Category: データエンジニアリング力

24) 共通鍵暗号方式と公開鍵暗号方式を組み合わせて使用する利点は次のうちどれか

25 / 196

Category: データエンジニアリング力

25) データクレンジングの最初のステップとして最も適切なものはどれか

26 / 196

Category: データエンジニアリング力

26) 構造化データと非構造化データの違いについての説明として、最も適切なものはどれか

27 / 196

Category: データエンジニアリング力

27) セルフBIの利点は次のうちどれか

28 / 196

Category: データエンジニアリング力

28) APIを利用したデータ交換において、最も適切な認証方式は次のうちどれか

29 / 196

Category: データエンジニアリング力

29) Webページの情報利用に関して確認すべきこととして、最も適切なものを選べ

30 / 196

Category: データエンジニアリング力

30) Excelで特定の条件に基づいてセルの書式を変更する機能はどれか

31 / 196

Category: データエンジニアリング力

31) データ分析でよく使用されるプログラミング言語は次のうちどれか

32 / 196

Category: データエンジニアリング力

32) データクレンジングにおいて、数式や関数を使って自動化する主なメリットは次のうちどれか

33 / 196

Category: データエンジニアリング力

33) フルバックアップ後に更新されたデータ部分のバックアップを取る方法とは、次の中でどれか

34 / 196

Category: データエンジニアリング力

34) CSVファイルとJSON、XMLのデータ構造の違いに関する記述として、最も適切なものはどれか

35 / 196

Category: データエンジニアリング力

35) 公開鍵認証基盤(PKI)の利点は次のうちどれか

36 / 196

Category: データエンジニアリング力

36) アドウェアがコンピュータに与える主な影響は次のうちどれか

37 / 196

Category: データエンジニアリング力

37) データベースから外部にデータを抽出した後、元のデータベースが更新された場合、抽出したデータにどのような影響があるか、次の中で最も適切なものを選べ

38 / 196

Category: データエンジニアリング力

38) 実務において正規化の程度を決める際に考慮すべきこととして最も適切なものはどれか

39 / 196

Category: データエンジニアリング力

39) データサイエンスにおいて、非構造化データを構造化データに変換するプロセスに関する説明として、最も適切なものはどれか

40 / 196

Category: データエンジニアリング力

40) 非正規化の状態にあるデータベースが抱える問題点として最も適切なものはどれか

41 / 196

Category: データエンジニアリング力

41) データベースにデータを挿入する際、留意すべき事項は次のうちどれか

42 / 196

Category: データエンジニアリング力

42) 情報セキュリティのCIAのうち、可用性(Availability)を確保するために重要な対策はどれか

43 / 196

Category: データエンジニアリング力

43) データベースの正規化の目的として、最も適切なものはどれか

44 / 196

Category: データエンジニアリング力

44) セルフBIの特徴として正しくないものは次のうちどれか

45 / 196

Category: データエンジニアリング力

45) クラウドストレージサービスを利用する際のセキュリティ上の注意点は次のうちどれか

46 / 196

Category: データエンジニアリング力

46) 構造化データについての説明として、最も適切でないものはどれか

47 / 196

Category: データエンジニアリング力

47) グラフの色使いに関する正しい記述は次のうちどれか

48 / 196

Category: データエンジニアリング力

48) 一意性制約があるカラムに対して、どのようなデータを挿入することができるか

49 / 196

Category: データエンジニアリング力

49) 次のうち、NoSQLデータストアの代表的なものとして最も適切でないものはどれか

50 / 196

Category: データエンジニアリング力

50) ファイアウォールはどのレベルのアクセス制御に使用されるか

51 / 196

Category: データエンジニアリング力

51) 正規表現でA00~A99の文字列を表すとき、どの表現が最も適切か

52 / 196

Category: データエンジニアリング力

52) 拡張性を向上させるために行う行動として最も適切なものを1つ選べ

53 / 196

Category: データエンジニアリング力

53) Jupyter Notebookで作成したファイルに含まれるものとして、適切なものはどれか

54 / 196

Category: データエンジニアリング力

54) 次のうち、完全性(Integrity)に関連しないものはどれか

55 / 196

Category: データエンジニアリング力

55) トロイの木馬がユーザーのコンピュータに侵入する一般的な方法は次のうちどれか

56 / 196

Category: データエンジニアリング力

56) 暗号化の処理速度が最も速いのはどの暗号化方式か

57 / 196

Category: データエンジニアリング力

57) サンプリング処理についての説明として最も適切なものはどれか

58 / 196

Category: データエンジニアリング力

58) ER図において、エンティティ間のつながりを何と呼ぶか

59 / 196

Category: データエンジニアリング力

59) REST APIの呼び出しにおいて、クライアントがサーバーに対して行うリクエストの種類として、最も適切でないものはどれか

60 / 196

Category: データエンジニアリング力

60) 暗号化鍵と復号鍵が異なる暗号化方式は次のうちどれか

61 / 196

Category: データエンジニアリング力

61) オープンデータの特徴として最も適切なものを選べ

62 / 196

Category: データエンジニアリング力

62) 暗号化において、鍵の流出を防ぐために最も重要なことは次のうちどれか

63 / 196

Category: データエンジニアリング力

63) 情報セキュリティのCIAのうち、ハッシュ関数を用いることで保証される要素は次のうちどれか

64 / 196

Category: データエンジニアリング力

64) マッピング処理において、最新のマスターを使用する理由は次のうちどれか

65 / 196

Category: データエンジニアリング力

65) SQLでテーブルから特定の列を選択するにはどの文を使用するか

66 / 196

Category: データエンジニアリング力

66) ホットスタンバイに関する説明として最も適切なものを1つ選べ

67 / 196

Category: データエンジニアリング力

67) NoSQLデータストアのスケーラビリティに関する記述として正しいものはどれか

68 / 196

Category: データエンジニアリング力

68) マルウェアの一種で、他のプログラムに依存せずに自己複製を行うものは次のうちどれか

69 / 196

Category: データエンジニアリング力

69) 次のうちJupyter Notebookのどの機能がデータ分析を容易にするか

70 / 196

Category: データエンジニアリング力

70) データ分析において重要な「可視化」のツールは次のうちどれか

71 / 196

Category: データエンジニアリング力

71) プログラムでエクスポートするファイルのフォーマットを指定する際、最も重要な考慮事項は次のうちどれか

72 / 196

Category: データエンジニアリング力

72) PythonのPandasライブラリで使用されるdescribe関数が出力する値はどれか

73 / 196

Category: データエンジニアリング力

73) SQLはデータ分析においてどのような役割を果たすか

74 / 196

Category: データエンジニアリング力

74) クラウド上のファイル共有サービスを利用するメリットは次のうちどれか

75 / 196

Category: データエンジニアリング力

75) SQLで次のクエリを実行した場合、total_price の値は次のうちどれか
syohin テーブルの product ‘A001’ の price は1200円、discount は200円です。

76 / 196

Category: データエンジニアリング力

76) SQLでテーブルを作成する際に使用する文は次のうちどれか

77 / 196

Category: データエンジニアリング力

77) 次のうち、オープンデータの特徴として最も適切でないものはどれか

78 / 196

Category: データエンジニアリング力

78) データが膨大で特徴が捉えにくい場合の対策として適切なのはどれか

79 / 196

Category: データエンジニアリング力

79) 静的コンテンツに関する説明として最も適切なものを一つ選べ

80 / 196

Category: データエンジニアリング力

80) コールドスタンバイに関する説明として、次の中で最も適切なものを1つ選べ

81 / 196

Category: データエンジニアリング力

81) データセットの中で最も多く出現する値、つまり最頻値を求めるためには、PythonのPandasライブラリではどの関数を使用するか

82 / 196

Category: データエンジニアリング力

82) データベース全体のバックアップを取る方法とは、次の中でどれか

83 / 196

Category: データエンジニアリング力

83) 次のうち、ER図で表現されるものはどれか

84 / 196

Category: データエンジニアリング力

84) 次のうち、ユーザーに特定のアクションを許可するプロセスを指す用語はどれか

85 / 196

Category: データエンジニアリング力

85) リレーショナルデータベースに新しいレコードを追加するために使用されるSQLコマンドは次のうちどれか

86 / 196

Category: データエンジニアリング力

86) SQLでテーブルを完全に削除するにはどの文を使用をするか

87 / 196

Category: データエンジニアリング力

87) DWHアプライアンスの特徴として、一般的なRDBMSと比較して正しいものはどれか

88 / 196

Category: データエンジニアリング力

88) ハッシュ関数の利用用途として正しいものは次のうちどれか

89 / 196

Category: データエンジニアリング力

89) SOAP Webサービスのセキュリティを担保するために使用されるプロトコルは次のうちどれか

90 / 196

Category: データエンジニアリング力

90) 乱数に関する説明として最も適切なものはどれか

91 / 196

Category: データエンジニアリング力

91) スロー・チェンジ・ディメンションの目的は次のうちどれか

92 / 196

Category: データエンジニアリング力

92) SSL通信において、最初に使用される暗号化方式は次のうちどれか

93 / 196

Category: データエンジニアリング力

93) データベースから抽出したデータをExcelで加工した後、元のデータベースにどのような影響があるか、次の中で最も適切なものを選べ

94 / 196

Category: データエンジニアリング力

94) 公開鍵暗号方式において、秘密鍵で暗号化されたデータを復号するためには何が必要か

95 / 196

Category: データエンジニアリング力

95) 推移関数従属を解消する正規化の手法はどれか

96 / 196

Category: データエンジニアリング力

96) オープンデータの利用が可能なデータの例として、最も不適切なものはどれか

97 / 196

Category: データエンジニアリング力

97) SQLのDML文にはどのような種類があるか

98 / 196

Category: データエンジニアリング力

98) 公開鍵認証基盤(PKI)において、ユーザーの公開鍵と身元情報を関連付けるために必要なものは次のうちどれか

99 / 196

Category: データエンジニアリング力

99) 次のうち、アクセス管理のレベルとして正しくないものはどれか

100 / 196

Category: データエンジニアリング力

100) データクレンジングにおける除外処理の目的は次のうちどれか

101 / 196

Category: データエンジニアリング力

101) マッピング処理の目的は次のうちどれか

102 / 196

Category: データエンジニアリング力

102) Pythonで次のコードを実行した場合、出力される値は次のうちどれか

103 / 196

Category: データエンジニアリング力

103) オープンデータの利用がもたらす効果として、最も適切でないものはどれか

104 / 196

Category: データエンジニアリング力

104) SQLのORDER BYを使用して、降順にデータを並べ替える場合、どのキーワードを使用するか

105 / 196

Category: データエンジニアリング力

105) サーバーがクライアントに対して、レスポンスのデータ形式を伝えるために使用するHTTPヘッダーはどれか

106 / 196

Category: データエンジニアリング力

106) 次のうち基本統計量に含まれないものはどれか

107 / 196

Category: データエンジニアリング力

107) DWH用のクラウドサービスが選ばれる理由として、最も適切なものはどれか

108 / 196

Category: データエンジニアリング力

108) 前回のバックアップ後に更新されたデータ部分のバックアップを取る方法とは、次の中でどれか

109 / 196

Category: データエンジニアリング力

109) FTPサーバーとのファイル転送に関する注意点は次のうちどれか

110 / 196

Category: データエンジニアリング力

110) Excelでデータを読み込む際、どのような制限があるか、次の中で最も適切なものを選べ

111 / 196

Category: データエンジニアリング力

111) サーバーの構成においてクラスタリングが行われる2つの目的の記述として最も適切なものを1つ選べ

112 / 196

Category: データエンジニアリング力

112) ER図におけるエンティティとは、何を指す用語か

113 / 196

Category: データエンジニアリング力

113) RStudioで簡単に出力できるものは次のうちどれか

114 / 196

Category: データエンジニアリング力

114) オープンデータの利用が推進される理由として、最も適切なものを選べ

115 / 196

Category: データエンジニアリング力

115) サーバーがクライアントに対して、レスポンスが最後に変更された日時を伝えるHTTPヘッダーはどれか

116 / 196

Category: データエンジニアリング力

116) SQLでデータをグループ化し、集計するために使用するものは次のうちどれか

117 / 196

Category: データエンジニアリング力

117) 動的コンテンツに関する説明として最も適切なものを一つ選べ

118 / 196

Category: データエンジニアリング力

118) データベースにおける第一正規化の目的として最も適切なものはどれか

119 / 196

Category: データエンジニアリング力

119) クライアントがサーバーに対して、特定の日時以降に変更されたリソースのみを要求するために使用するHTTPヘッダーはどれか

120 / 196

Category: データエンジニアリング力

120) 第三正規化が行われると、どのような状態になるか

121 / 196

Category: データエンジニアリング力

121) 電子署名のプロセスにおいて、送信者が最初に行うべきステップは次のうちどれか

122 / 196

Category: データエンジニアリング力

122) BIツールでグラフを作成する際、Y軸に最も適しているデータの種類は次のうちどれか

123 / 196

Category: データエンジニアリング力

123) データベースにデータを挿入する際に、NOT NULL制約があるカラムに対してどのようなデータを挿入する必要があるか

124 / 196

Category: データエンジニアリング力

124) 次のうち、NoSQLデータストアの利点として当てはまらないものはどれか

125 / 196

Category: データエンジニアリング力

125) ハッシュ関数の特徴についての説明で、正しいものは次のうちどれか

126 / 196

Category: データエンジニアリング力

126) Excelでデータの傾向を分析するために使用するグラフはどれか

127 / 196

Category: データエンジニアリング力

127) HBaseはどのようなタイプのデータベースか

128 / 196

Category: データエンジニアリング力

128) ISO/IEC 27001(JIS Q27001)において、情報セキュリティマネジメントシステム(ISMS)に求められる要素は次のうちどれか

129 / 196

Category: データエンジニアリング力

129) Jupyter NotebookとRStudioの共通点は次のうちどれか

130 / 196

Category: データエンジニアリング力

130) クライアントがサーバーに対して、自分が理解できるデータ形式を伝えるために使用するHTTPヘッダーはどれか

131 / 196

Category: データエンジニアリング力

131) R言語がデータ分析に適している理由は次のうちどれか

132 / 196

Category: データエンジニアリング力

132) SQLで複数のテーブルを関連する列に基づいて結合する際に使用するものは次のうちどれか

133 / 196

Category: データエンジニアリング力

133) Hadoopの分散ファイルシステムの名称はどれか

134 / 196

Category: データエンジニアリング力

134) IBM Cloud Object Storageの利用シーンの説明として最も適切なものはどれか

135 / 196

Category: データエンジニアリング力

135) 次のうち、HTTPメソッドではないものはどれか

136 / 196

Category: データエンジニアリング力

136) Excelでマッピング処理を行う際に使用する関数は次のうちどれか

137 / 196

Category: データエンジニアリング力

137) 外部参照制約がある場合、どのようなデータを挿入することが許されるか

138 / 196

Category: データエンジニアリング力

138) FTPサーバーでのファイル転送を安全に行うためには、どのような対策が考えられるか

139 / 196

Category: データエンジニアリング力

139) 無作為サンプリングについての説明として最も適切でないものはどれか

140 / 196

Category: データエンジニアリング力

140) エンタープライズ用途でDWHが採用される主な理由として、最も適切なものはどれか

141 / 196

Category: データエンジニアリング力

141) JSONフォーマットでデータをエクスポートする利点は次のうちどれか

142 / 196

Category: データエンジニアリング力

142) 次のうち、構造化データの例として最も適切でないものはどれか

143 / 196

Category: データエンジニアリング力

143) サーバーがクライアントに対して、レスポンスが有効である期間を伝えるHTTPヘッダーはどれか

144 / 196

Category: データエンジニアリング力

144) ハッシュ関数が生成するハッシュ値の用途として、不適切なものはどれか

145 / 196

Category: データエンジニアリング力

145) 公開鍵認証基盤(PKI)において、認証局が担う役割は次のうちどれか

146 / 196

Category: データエンジニアリング力

146) Pythonで次のコードを実行した場合、出力される値は次のうちどれか

147 / 196

Category: データエンジニアリング力

147) 情報セキュリティにおいて、データ分析を行うシステムを開発する際に重要となるのはどの要素か

148 / 196

Category: データエンジニアリング力

148) 一般的なRDBMSとDWHアプライアンスの違いとして、最も適切でないものはどれか

149 / 196

Category: データエンジニアリング力

149) 分散技術において、ノード数を増やすことで得られるメリットとして最も適切なものはどれか

150 / 196

Category: データエンジニアリング力

150) 情報セキュリティのCIAのうち、機密性(Confidentiality)を最もよく表す対策はどれか

151 / 196

Category: データエンジニアリング力

151) 以下のうち、Java言語で開発する際に使用されるSDKはどれか

152 / 196

Category: データエンジニアリング力

152) アプリケーションレベルのアクセス権限で、ユーザーがデータベース内の特定のデータのみを参照できる権限はどれか

153 / 196

Category: データエンジニアリング力

153) ハッシュ値が同じになる現象を何と呼ぶか

154 / 196

Category: データエンジニアリング力

154) 正規表現でA000など数値が3桁以上の場合を拾う表現はどれか

155 / 196

Category: データエンジニアリング力

155) 共通鍵暗号方式の主な欠点は次のうちどれか

156 / 196

Category: データエンジニアリング力

156) 第二正規化において解消されるべきはどのような状態か

157 / 196

Category: データエンジニアリング力

157) Webクローラー・スクレイピングツールに関する説明として、最も適切なものを選べ

158 / 196

Category: データエンジニアリング力

158) RStudioはどのような用途で用いることが一般的か

159 / 196

Category: データエンジニアリング力

159) SQLで次のクエリを実行した場合、new_price の値は次のうちどれか
syohin テーブルの product ‘B002’ の price は2500円です。

160 / 196

Category: データエンジニアリング力

160) データフォーマットに関する説明として、最も適切でないものはどれか

161 / 196

Category: データエンジニアリング力

161) Excelの「並び替えとフィルター」機能を使用して、昇順にデータを並べ替える場合、どのような順序になるか

162 / 196

Category: データエンジニアリング力

162) 情報セキュリティのCIAのうち、ファイアウォールの設置が関連する要素はどれか

163 / 196

Category: データエンジニアリング力

163) BIツールでデータを複数の次元で分析するために使用する機能は次のうちどれか

164 / 196

Category: データエンジニアリング力

164) 次のうち、データ結合処理において最も推奨される手順はどれか

165 / 196

Category: データエンジニアリング力

165) 共通鍵暗号方式において、送信者と受信者が使用する鍵に関する説明として最も適切なものはどれか

166 / 196

Category: データエンジニアリング力

166) ExcelでセルA1に5、セルB1に4が入力されているとき、セルC1に次の式を入力した場合、セルC1に表示される値は次のうちどれか

=A1 * B1 + 7

167 / 196

Category: データエンジニアリング力

167) ハッシュ関数に関する次の記述のうち、正しいものはどれか

168 / 196

Category: データエンジニアリング力

168) データベースに大量のデータを挿入する最も効率的な方法は次のうちどれか

169 / 196

Category: データエンジニアリング力

169) オープンデータに関する説明として最も適切なものを選べ

170 / 196

Category: データエンジニアリング力

170) Hadoopのクラスタ管理システムは次のうちどれか

171 / 196

Category: データエンジニアリング力

171) Excelで基本統計量を計算する際に使用される関数はどれか

172 / 196

Category: データエンジニアリング力

172) マルウェアによるデータ流出が社会問題となる理由は次のうちどれか

173 / 196

Category: データエンジニアリング力

173) Google Cloud Storageの特徴は次のうちどれか

174 / 196

Category: データエンジニアリング力

174) NoSQLデータストアの特徴として、一般的に当てはまらないものはどれか

175 / 196

Category: データエンジニアリング力

175) カラム指向型DBの利点として最も適切なものはどれか

176 / 196

Category: データエンジニアリング力

176) 大量のデータを効率的に処理するために必要な技術は次のうちどれか

177 / 196

Category: データエンジニアリング力

177) SQLでテーブルの構造を変更するにはどの文を使用するか

178 / 196

Category: データエンジニアリング力

178) サンプリング処理で重要なのは、どのようにして標本データを選ぶかです。最も適切な方法はどれか

179 / 196

Category: データエンジニアリング力

179) データベースからデータを抽出する際、CSV形式でエクスポートするとどのような問題が生じる可能性があるか、次の中で最も適切なものを選べ

180 / 196

Category: データエンジニアリング力

180) SDKの正式名称は次の中でどれか

181 / 196

Category: データエンジニアリング力

181) SOAPを利用したWebサービスの特徴として、最も適切でないものはどれか

182 / 196

Category: データエンジニアリング力

182) 非構造化データに関する説明として、最も適切なものはどれか

183 / 196

Category: データエンジニアリング力

183) データ分析において、次のうち第一四分位数を表すのはどれか

184 / 196

Category: データエンジニアリング力

184) Jupyter Notebookはどのプログラミング言語でよく使われるか

185 / 196

Category: データエンジニアリング力

185) 次のうち、Excelでのデータ結合処理に最も頻繁に使用される関数はどれか

186 / 196

Category: データエンジニアリング力

186) 非構造化データの特徴として正しいものはどれですか?

187 / 196

Category: データエンジニアリング力

187) 電子署名の検証において、受信者が行う最終ステップは次のうちどれか

188 / 196

Category: データエンジニアリング力

188) データサイエンスにおける非構造化データの活用のハードルについての説明として、最も適切でないものはどれか

189 / 196

Category: データエンジニアリング力

189) ハッシュ値に関する以下の記述のうち、正しいものはどれか

190 / 196

Category: データエンジニアリング力

190) 電子署名のプロセスにおいて、送信者がハッシュ値を暗号化するために使用する鍵は次のうちどれか

191 / 196

Category: データエンジニアリング力

191) SQLでマッピング処理を行う際に使用するのはどの命令か

192 / 196

Category: データエンジニアリング力

192) 次のうち、データ結合処理において最も重要なプロセスはどれか

193 / 196

Category: データエンジニアリング力

193) HTTP通信で、サーバーから情報を取得するために使用されるメソッドはどれか

194 / 196

Category: データエンジニアリング力

194) Webクローラー・スクレイピングツールの使用時に注意すべき点は次のうちどれか

195 / 196

Category: データエンジニアリング力

195) エクスポートするデータのフォーマットに関して、最も適切なものはどれか

196 / 196

Category: データエンジニアリング力

196) ウォームスタンバイに関する説明として、次の中で最も適切なものを1つ選べ

Your score is

0%