データエンジニアリング力 ランダム35問出題

データエンジニアリング力 ランダム35問出題

データエンジニアリング力のスキルカテゴリ全196問から35問をランダムに出題します。

1 / 35

Category: データエンジニアリング力

1) 情報セキュリティのCIAのうち、ファイアウォールの設置が関連する要素はどれか

2 / 35

Category: データエンジニアリング力

2) R言語がデータ分析に適している理由は次のうちどれか

3 / 35

Category: データエンジニアリング力

3) クライアントがサーバーに対して、特定の日時以降に変更されたリソースのみを要求するために使用するHTTPヘッダーはどれか

4 / 35

Category: データエンジニアリング力

4) 次のうち、構造化データの例として最も適切でないものはどれか

5 / 35

Category: データエンジニアリング力

5) 動的コンテンツに関する説明として最も適切なものを一つ選べ

6 / 35

Category: データエンジニアリング力

6) Jupyter NotebookとRStudioの共通点は次のうちどれか

7 / 35

Category: データエンジニアリング力

7) Jupyter Notebookで作成したファイルに含まれるものとして、適切なものはどれか

8 / 35

Category: データエンジニアリング力

8) SQLで特定の範囲内のデータを抽出するために使用するものはどれか

9 / 35

Category: データエンジニアリング力

9) ハッシュ関数が生成するハッシュ値の用途として、不適切なものはどれか

10 / 35

Category: データエンジニアリング力

10) 公開鍵認証基盤(PKI)において、認証局が担う役割は次のうちどれか

11 / 35

Category: データエンジニアリング力

11) Excelでマッピング処理を行う際に使用する関数は次のうちどれか

12 / 35

Category: データエンジニアリング力

12) SQLのORDER BYを使用して、降順にデータを並べ替える場合、どのキーワードを使用するか

13 / 35

Category: データエンジニアリング力

13) Excelで特定の条件に基づいてセルの書式を変更する機能はどれか

14 / 35

Category: データエンジニアリング力

14) オープンデータの利用がもたらす効果として、最も適切でないものはどれか

15 / 35

Category: データエンジニアリング力

15) データが膨大で特徴が捉えにくい場合の対策として適切なのはどれか

16 / 35

Category: データエンジニアリング力

16) エクスポートするデータのフォーマットに関して、最も適切なものはどれか

17 / 35

Category: データエンジニアリング力

17) SQLでテーブルを作成する際に使用する文は次のうちどれか

18 / 35

Category: データエンジニアリング力

18) SQLはデータ分析においてどのような役割を果たすか

19 / 35

Category: データエンジニアリング力

19) 情報セキュリティのCIAのうち、ハッシュ関数を用いることで保証される要素は次のうちどれか

20 / 35

Category: データエンジニアリング力

20) SQLでテーブルの構造を変更するにはどの文を使用するか

21 / 35

Category: データエンジニアリング力

21) 次のうち、データ結合処理において最も重要なスキルはどれか

22 / 35

Category: データエンジニアリング力

22) 大量のデータを効率的に処理するために必要な技術は次のうちどれか

23 / 35

Category: データエンジニアリング力

23) スロー・チェンジ・ディメンションの目的は次のうちどれか

24 / 35

Category: データエンジニアリング力

24) クライアントがサーバーに対して、自分が理解できるデータ形式を伝えるために使用するHTTPヘッダーはどれか

25 / 35

Category: データエンジニアリング力

25) SQLでマッピング処理を行う際に使用するのはどの命令か

26 / 35

Category: データエンジニアリング力

26) 情報セキュリティにおいて、データ分析を行うシステムを開発する際に重要となるのはどの要素か

27 / 35

Category: データエンジニアリング力

27) リレーショナルデータベースに新しいレコードを追加するために使用されるSQLコマンドは次のうちどれか

28 / 35

Category: データエンジニアリング力

28) 第三正規化が行われると、どのような状態になるか

29 / 35

Category: データエンジニアリング力

29) マルウェアに感染したことを示す兆候は次のうちどれか

30 / 35

Category: データエンジニアリング力

30) データセットの中で最も多く出現する値、つまり最頻値を求めるためには、PythonのPandasライブラリではどの関数を使用するか

31 / 35

Category: データエンジニアリング力

31) SQLでテーブルから特定の列を選択するにはどの文を使用するか

32 / 35

Category: データエンジニアリング力

32) 情報セキュリティのCIAのうち、機密性(Confidentiality)を最もよく表す対策はどれか

33 / 35

Category: データエンジニアリング力

33) PythonのPandasライブラリで使用されるdescribe関数が出力する値はどれか

34 / 35

Category: データエンジニアリング力

34) 無作為サンプリングについての説明として最も適切でないものはどれか

35 / 35

Category: データエンジニアリング力

35) 推移関数従属を解消する正規化の手法はどれか

0%