データエンジニアリング力 ランダム35問出題
データエンジニアリング力のスキルカテゴリ全196問から35問をランダムに出題します。
1 / 35
Category: データエンジニアリング力
1) Excelの「並び替えとフィルター」機能を使用して、昇順にデータを並べ替える場合、どのような順序になるか
Excelの「並び替えとフィルター」機能を使用して昇順にデータを並べ替えると、小さい数値から大きい数値の順になります。
2 / 35
2) 次のうち、データ結合処理において最も重要なプロセスはどれか
データ結合処理においては、「単に結合処理ができる」というだけではなく、対象データを理解し、それに応じて適切な結合条件を設定できることが最も重要な視点です。
3 / 35
3) 共通鍵暗号方式と公開鍵暗号方式を組み合わせて使用する利点は次のうちどれか
共通鍵暗号方式と公開鍵暗号方式を組み合わせることで、通信の安全性が向上します。公開鍵暗号方式で安全に共通鍵を交換し、その後は高速な共通鍵暗号方式で通信を行います。
4 / 35
4) 公開鍵認証基盤(PKI)において、認証局が担う役割は次のうちどれか
公開鍵認証基盤(PKI)では、認証局は利用者の公開鍵と身元情報の関連付けを保証します。これにより、データ通信時に利用者が信頼できる人物や組織であることが証明されます。
5 / 35
5) サンプリング処理についての説明として最も適切なものはどれか
サンプリング処理は、大量のデータがある場合に、その一部を代表として抽出する手法です。このプロセスにより、母集団全体を分析することなく、標本データを用いて母集団に関する推測が可能になります。
6 / 35
6) SDKの正式名称は次の中でどれか
SDKはSoftware Development Kitの略で、ソフトウェア開発に必要なツールセットを指します。これには通常、説明書、プログラム、API、サンプルコードなどが含まれています。
7 / 35
7) コールドスタンバイに関する説明として、次の中で最も適切なものを1つ選べ
コールドスタンバイは、予備機を用意しますが、停止させておくことでコストを下げる構成です。障害発生時は停止状態から稼動させる作業が必要なため、復旧には時間を要します。
8 / 35
8) 公開鍵暗号方式において、秘密鍵で暗号化されたデータを復号するためには何が必要か
公開鍵暗号方式では、秘密鍵で暗号化されたデータは公開鍵で復号することができます。これにより、秘密鍵は送信者のみが保持し、公開鍵は誰でもアクセス可能です。
9 / 35
9) Amazon S3はどのようなタイプのクラウドストレージサービスか
Amazon S3はオブジェクトストレージサービスであり、さまざまな形式のデータを蓄積できます。
10 / 35
10) 構造化データと非構造化データの違いについての説明として、最も適切なものはどれか
構造化データは関係性が明確であり、前処理が非構造化データより少ないことが多いです。一方、非構造化データは関係性が不明確であり、活用するためにはタグ付けや抽出処理などの前処理が必要です。
11 / 35
11) HTTP通信で、サーバーから情報を取得するために使用されるメソッドはどれか
HTTPメソッドの中で、サーバーから情報を取得する際に用いられるのはGETメソッドです。GETメソッドは、URLに続けて「?」以降にパラメータを付与してリクエストを送信し、サーバーから必要な情報を取得します。
12 / 35
12) データベースから抽出したデータをExcelで加工した後、元のデータベースにどのような影響があるか、次の中で最も適切なものを選べ
抽出されたデータをExcel上で加工したとしても、元のデータベースには反映されないので注意が必要です。
13 / 35
13) 動的コンテンツの収集が難しい理由として最も適切なものをえらべ
動的コンテンツはユーザーのアクションやリクエストに応じて内容が変化するため、収集が難しいとされています。
14 / 35
14) 実務において正規化の程度を決める際に考慮すべきこととして最も適切なものはどれか
実務では、データの整合性や冗長性の軽減だけでなく、システムに要求されるパフォーマンスも考慮して、正規化の程度を決める必要があります。
15 / 35
15) 次のうち、オープンデータの特徴として最も適切でないものはどれか
オープンデータの定義には無償であることが含まれています。したがって、有料であるという特徴はオープンデータには適切ではありません。
16 / 35
16) セルフBIの特徴として正しくないものは次のうちどれか
セルフBIはIT部門ではなく、ユーザー自身が管理し、レポート作成やデータ分析を行います。
17 / 35
17) サーバーの構成においてクラスタリングが行われる2つの目的の記述として最も適切なものを1つ選べ
クラスタリングは、システム全体の性能を高める「拡張性」と、システム稼働を継続させる「高可用性」の2つの目的のために行われます。
18 / 35
18) 高可用性を向上させるために行う行動として次の中で最も適切なものを選べ
高可用性とは、1台のサーバーが故障等で使用できなくなっても、他のサーバーが稼働し続けることで、システム稼働を継続させることです。
19 / 35
19) データベースにデータを挿入する際に、NOT NULL制約があるカラムに対してどのようなデータを挿入する必要があるか
NOT NULL制約があるカラムには、NULL値を挿入することはできません。そのため、非NULL値を挿入する必要があります。
20 / 35
20) データセットの中で最も多く出現する値、つまり最頻値を求めるためには、PythonのPandasライブラリではどの関数を使用するか
Pandasライブラリのmode()関数はデータセットの中で最も頻繁に出現する値、すなわち最頻値を求めるために使用されます。
21 / 35
21) 静的コンテンツに関する説明として最も適切なものを一つ選べ
静的コンテンツは、アクセスするたびに同じ内容が表示されるWebページのことで、サーバー上のHTMLファイルがそのまま表示されます。
22 / 35
22) ISO/IEC 27001(JIS Q27001)において、情報セキュリティマネジメントシステム(ISMS)に求められる要素は次のうちどれか
ISO/IEC 27001はセキュリティの標準規格であり、ISMSにCIAの3要件の実現を求めています。
23 / 35
23) 公開鍵認証基盤(PKI)の利点は次のうちどれか
公開鍵認証基盤(PKI)の利点は、通信相手の身元を確認できることです。これにより、データ通信の安全性が向上します。
24 / 35
24) クラウドストレージサービスを利用する際のセキュリティ上の注意点は次のうちどれか
アクセス権限設定を見落とすと、インターネットに接続されたストレージに社外からアクセスできる状態になる可能性があります。
25 / 35
25) マルウェアに感染したことを示す兆候は次のうちどれか
マルウェアに感染すると、ファイルが暗号化されてアクセスできなくなることがあります。これはランサムウェアの一般的な兆候であり、感染の警告信号となります。
26 / 35
26) ER図におけるエンティティとは、何を指す用語か
ER図では、データのまとまりをエンティティと呼びます。これにより、データベース内で扱う情報の単位を表現します。
27 / 35
27) サンプリング処理で重要なのは、どのようにして標本データを選ぶかです。最も適切な方法はどれか
サンプリング処理では、母集団からランダムにデータを選ぶことが重要です。これにより、バイアスのない、母集団を代表する標本データを得ることができます。
28 / 35
28) CSVファイルとJSON、XMLのデータ構造の違いに関する記述として、最も適切なものはどれか
CSVは表形式のデータ構造を持ち、階層的なデータ構造を持たないのが一般的です。一方で、JSONとXMLは配列や入れ子になる場合があり、階層的なデータ構造を持つことができます。
29 / 35
29) SSL通信において、最初に使用される暗号化方式は次のうちどれか
SSL通信では最初に公開鍵暗号方式が使用され、通信する両者間で一時的な共通鍵を共有します。その後、通信は共通鍵暗号方式で暗号化されます。
30 / 35
30) 電子署名の検証において、受信者が行う最終ステップは次のうちどれか
受信者は、復号したハッシュ値と受信したデータから生成したハッシュ値を比較します。一致すれば、データが改ざんされていないことが確認できます。
31 / 35
31) ウォームスタンバイに関する説明として、次の中で最も適切なものを1つ選べ
ウォームスタンバイは、最小限のOSなどのみを起動しておくような、ホットスタンバイとコールドスタンバイの中間的な構成です。
32 / 35
32) 電子署名において、受信者が行う最初のステップは次のうちどれか
受信者は、まず添付された電子署名を送信者の公開鍵を用いて復号し、ハッシュ値を取得します。これにより、送信者が誰であるかを確認できます。
33 / 35
33) データクレンジングにおける除外処理の目的は次のうちどれか
除外処理は、分析に不要なデータを取り除き、データセットの品質を向上させるために行われます。
34 / 35
34) データサイエンスにおける非構造化データの活用のハードルについての説明として、最も適切でないものはどれか
非構造化データは、関係性が明確でないため、分析や活用するためには前処理が必要であり、そのため活用のハードルが構造化データよりも高くなります。
35 / 35
35) 前回のバックアップ後に更新されたデータ部分のバックアップを取る方法とは、次の中でどれか
増分バックアップは、前回のバックアップ後に更新されたデータ部分のバックアップを取る方法です。データのリストアには、フルバックアップしたデータと、複数の増分バックアップしたデータが必要です。
Restart quiz