データエンジニアリング力 ランダム35問出題
データエンジニアリング力のスキルカテゴリ全196問から35問をランダムに出題します。
1 / 35
Category: データエンジニアリング力
1) 情報セキュリティのCIAのうち、ファイアウォールの設置が関連する要素はどれか
ファイアウォールは不正アクセスを防ぐために使用され、機密性を高める対策です。
2 / 35
2) R言語がデータ分析に適している理由は次のうちどれか
R言語は統計解析とグラフィックスの生成に特化しており、データ分析に非常に適しています。コンパイル速度や3Dグラフィックス、ウェブアプリケーション開発はRの主な機能ではありません。
3 / 35
3) クライアントがサーバーに対して、特定の日時以降に変更されたリソースのみを要求するために使用するHTTPヘッダーはどれか
If-Modified-Sinceヘッダーは、指定された日時以降にリソースが変更されている場合にのみ、そのリソースを要求するために使用されます。これにより、不要なデータ転送を防ぐことができます。
4 / 35
4) 次のうち、構造化データの例として最も適切でないものはどれか
構造化データは「列」と「行」の概念で表せるデータのことを指し、Excelのスプレッドシートやリレーショナルデータベース、JSONフォーマットのデータが該当します。自然言語の文章は非構造化データの一例です。
5 / 35
5) 動的コンテンツに関する説明として最も適切なものを一つ選べ
動的コンテンツは、アクセスした際の状況に応じて異なる内容が表示されるWebページのことで、サーバー上で動的にHTMLファイルが生成されます。
6 / 35
6) Jupyter NotebookとRStudioの共通点は次のうちどれか
両方の開発環境は、分析に必要なライブラリが最初からパッケージされており、短時間で分析環境を準備できます。
7 / 35
7) Jupyter Notebookで作成したファイルに含まれるものとして、適切なものはどれか
Jupyter Notebookでは、ソースコード、実行結果、図表、文書などを1つのファイルに保存できます。
8 / 35
8) SQLで特定の範囲内のデータを抽出するために使用するものはどれか
SQLのBETWEENキーワードは、特定の範囲内の値を持つデータを選択するために使用されます。例えば、「日別売り上げが100万円から150万円の間」という条件でデータを絞り込むことができます。
9 / 35
9) ハッシュ関数が生成するハッシュ値の用途として、不適切なものはどれか
ハッシュ関数はデータの完全復元には使用されません。ハッシュ値は非可逆的なため、元のデータを復元することはできないのです。
10 / 35
10) 公開鍵認証基盤(PKI)において、認証局が担う役割は次のうちどれか
公開鍵認証基盤(PKI)では、認証局は利用者の公開鍵と身元情報の関連付けを保証します。これにより、データ通信時に利用者が信頼できる人物や組織であることが証明されます。
11 / 35
11) Excelでマッピング処理を行う際に使用する関数は次のうちどれか
Excelでマッピング処理を行う場合、VLOOKUP関数を使用して、商品名を商品コードに変換することができます。
12 / 35
12) SQLのORDER BYを使用して、降順にデータを並べ替える場合、どのキーワードを使用するか
SQLのORDER BYを使用して降順にデータを並べ替える場合、DESCというキーワードを使用します。
13 / 35
13) Excelで特定の条件に基づいてセルの書式を変更する機能はどれか
条件付き書式は、特定の条件を満たすセルに自動的に書式を適用する機能です。例えば、売り上げが目標を超えた日をハイライトするなどの視覚的な分析が可能になります。
14 / 35
14) オープンデータの利用がもたらす効果として、最も適切でないものはどれか
オープンデータの利用は、情報の透明性の向上、社会的課題の解決、新たなサービスの創出に寄与しますが、データの独占利用はオープンデータの目的に反します。
15 / 35
15) データが膨大で特徴が捉えにくい場合の対策として適切なのはどれか
データが膨大で特徴が捉えにくい場合、データのサンプリングを行うことで、母集団の特性や分布を損なわないようにしつつ、データ量を減らして特徴を把握することができます。
16 / 35
16) エクスポートするデータのフォーマットに関して、最も適切なものはどれか
データをエクスポートする際には、データの可読性と互換性を重視することが重要です。これにより、エクスポートしたデータが目的の用途に適していることを確認できます。
17 / 35
17) SQLでテーブルを作成する際に使用する文は次のうちどれか
テーブルを作成するにはCREATE文を使用します。INSERTはデータの挿入、SELECTはデータの選択、DELETEはデータの削除に使います。
18 / 35
18) SQLはデータ分析においてどのような役割を果たすか
SQLはデータベース管理システムで使用され、データの抽出、更新、削除などを行います。ウェブページのデザインにはHTML/CSS、グラフィックデザインにはイラストレーターなどのツール、ソフトウェアテストにはテストフレームワークが使用されます。
19 / 35
19) 情報セキュリティのCIAのうち、ハッシュ関数を用いることで保証される要素は次のうちどれか
ハッシュ関数はデータが改ざんされていないかを確認するために使用され、完全性を保証するための対策です。
20 / 35
20) SQLでテーブルの構造を変更するにはどの文を使用するか
テーブルの構造を変更するにはALTER文を使用します。UPDATEはレコードの更新、MODIFYとCHANGEはALTER文の中で使用されるキーワードです。
21 / 35
21) 次のうち、データ結合処理において最も重要なスキルはどれか
データ結合処理においては、「単に結合処理ができる」というだけではなく、対象データを理解し、それに応じて適切な結合条件を設定できることが最も重要です。
22 / 35
22) 大量のデータを効率的に処理するために必要な技術は次のうちどれか
データマイニングは、大量のデータから有用な情報を抽出する技術です。データエントリーは情報入力の作業、データベースインデックスは検索を高速化するためのもの、プログラムのデバッグはエラーを修正する過程です。
23 / 35
23) スロー・チェンジ・ディメンションの目的は次のうちどれか
スロー・チェンジ・ディメンションは、マスターや属性情報などのソースデータの変更履歴を保存し、データ上で表現するために使用されます。
24 / 35
24) クライアントがサーバーに対して、自分が理解できるデータ形式を伝えるために使用するHTTPヘッダーはどれか
Acceptヘッダーは、クライアントが理解できるコンテンツタイプをサーバーに伝えるために使用されます。これにより、サーバーは適切な形式のレスポンスを返すことができます。
25 / 35
25) SQLでマッピング処理を行う際に使用するのはどの命令か
SQLでマッピング処理を行う場合、LEFT JOINを使って処理を行います。
26 / 35
26) 情報セキュリティにおいて、データ分析を行うシステムを開発する際に重要となるのはどの要素か
データ分析システムの開発では、情報セキュリティを維持するためにCIAの3つの要素すべてを念頭に置いて行動することが重要です。
27 / 35
27) リレーショナルデータベースに新しいレコードを追加するために使用されるSQLコマンドは次のうちどれか
SQLのINSERT文は、リレーショナルデータベースに新しいレコードを追加するために使用されます。SELECTはデータを選択するため、UPDATEはデータを更新するため、DELETEはデータを削除するために使われます。
28 / 35
28) 第三正規化が行われると、どのような状態になるか
第三正規化は、第二正規化が行われた状態で、推移関数従属が存在しない状態にすることを目的としています。
29 / 35
29) マルウェアに感染したことを示す兆候は次のうちどれか
マルウェアに感染すると、ファイルが暗号化されてアクセスできなくなることがあります。これはランサムウェアの一般的な兆候であり、感染の警告信号となります。
30 / 35
30) データセットの中で最も多く出現する値、つまり最頻値を求めるためには、PythonのPandasライブラリではどの関数を使用するか
Pandasライブラリのmode()関数はデータセットの中で最も頻繁に出現する値、すなわち最頻値を求めるために使用されます。
31 / 35
31) SQLでテーブルから特定の列を選択するにはどの文を使用するか
テーブルから特定の列を選択するにはSELECT文を使用します。PICK, CHOOSE, EXTRACTはSQLの文ではありません。
32 / 35
32) 情報セキュリティのCIAのうち、機密性(Confidentiality)を最もよく表す対策はどれか
機密性は認可されたユーザーだけがデータにアクセスできることを保証する要素です。パスワード認証は、この機密性を確保するための基本的なセキュリティ対策の一つです。
33 / 35
33) PythonのPandasライブラリで使用されるdescribe関数が出力する値はどれか
Pandasのdescribe関数はデータ個数、平均、標準偏差、最小値、第一四分位数、第二四分位数、第三四分位数、最大値を出力します。これにより、データの基本的な特徴を把握することができます。
34 / 35
34) 無作為サンプリングについての説明として最も適切でないものはどれか
無作為サンプリングでは、乱数を用いてデータを抽出します。これにより、特定のパターンやバイアスがないように標本が選ばれます。
35 / 35
35) 推移関数従属を解消する正規化の手法はどれか
推移関数従属を解消する正規化の手法は第三正規化です。これにより、データの冗長性をさらに減らすことができます。
Restart quiz