データエンジニアリング力 ランダム35問出題
データエンジニアリング力のスキルカテゴリ全196問から35問をランダムに出題します。
1 / 35
Category: データエンジニアリング力
1) セルフBIの特徴として正しくないものは次のうちどれか
セルフBIはIT部門ではなく、ユーザー自身が管理し、レポート作成やデータ分析を行います。
2 / 35
2) SQLでテーブルの構造を変更するにはどの文を使用するか
テーブルの構造を変更するにはALTER文を使用します。UPDATEはレコードの更新、MODIFYとCHANGEはALTER文の中で使用されるキーワードです。
3 / 35
3) APIを利用するメリットの1つとして正しくないものはどれか
APIを利用することで外部ソフトウェアとの連携が容易になり、開発時間やコストの削減につながりますが、セキュリティが強化されるわけではありません。
4 / 35
4) データ分析において、次のうち第一四分位数を表すのはどれか
第一四分位数はデータセットを小さい順に並べたときの下から25%の位置にある値です。これはデータセットの下位の特徴を理解するのに役立ちます。
5 / 35
5) マルウェアに感染したことを示す兆候は次のうちどれか
マルウェアに感染すると、ファイルが暗号化されてアクセスできなくなることがあります。これはランサムウェアの一般的な兆候であり、感染の警告信号となります。
6 / 35
6) Excelで基本統計量を計算する際に使用される関数はどれか
ExcelではSUM関数で合計、MAX関数で最大値、MIN関数で最小値を計算できます。これらはすべて基本統計量を計算するために使用される関数です。
7 / 35
7) ER図におけるエンティティとは、何を指す用語か
ER図では、データのまとまりをエンティティと呼びます。これにより、データベース内で扱う情報の単位を表現します。
8 / 35
8) データベースにデータを挿入する際、留意すべき事項は次のうちどれか
データベースにデータを挿入する際には、データの整合性を保つことが重要です。これには、データ型、制約、関連性などが含まれます。
9 / 35
9) 公開鍵暗号方式において、秘密鍵で暗号化されたデータを復号するためには何が必要か
公開鍵暗号方式では、秘密鍵で暗号化されたデータは公開鍵で復号することができます。これにより、秘密鍵は送信者のみが保持し、公開鍵は誰でもアクセス可能です。
10 / 35
10) データベースにデータを挿入する際に、NOT NULL制約があるカラムに対してどのようなデータを挿入する必要があるか
NOT NULL制約があるカラムには、NULL値を挿入することはできません。そのため、非NULL値を挿入する必要があります。
11 / 35
11) 構造化データについての説明として、最も適切でないものはどれか
構造化データは、データの関係性が明確であり、「列」と「行」の概念で表せるデータのことを指します。音声、画像、動画などは「列」と「行」で表せないため、非構造化データの例です。
12 / 35
12) データが膨大で特徴が捉えにくい場合の対策として適切なのはどれか
データが膨大で特徴が捉えにくい場合、データのサンプリングを行うことで、母集団の特性や分布を損なわないようにしつつ、データ量を減らして特徴を把握することができます。
13 / 35
13) 次のうち、Excelでのデータ結合処理に最も頻繁に使用される関数はどれか
Excelでのデータ結合処理においては、VLOOKUP関数が最も頻繁に使用されます。この関数は、2つのデータを結合する際に多用されます。
14 / 35
14) グラフの色使いに関する正しい記述は次のうちどれか
グラフにおいて色は、データのカテゴリを区別し、視覚的に理解しやすくするための重要な要素です。色の使い方は慎重に行い、混乱を避けるために同じ色を異なるカテゴリに使用しないようにします。
15 / 35
15) SOAP Webサービスのセキュリティを担保するために使用されるプロトコルは次のうちどれか
SOAP Webサービスでは、セキュリティを担保するためにHTTPSプロトコルが使用されます。HTTPは暗号化されていないため、セキュリティが低く、FTPやSMTPは異なる目的で使用されるプロトコルです。
16 / 35
16) 次のうち、HTTPメソッドではないものはどれか
LINKはHTTPメソッドではありません。CONNECT, TRACE, PATCHはすべてHTTP/1.1で定義されているメソッドです。
17 / 35
17) DWH用のクラウドサービスが選ばれる理由として、最も適切なものはどれか
DWH用のクラウドサービスは、ハードウェアのメンテナンスが不要で、初期投資を抑えつつ、必要に応じてリソースを追加・削減することができるため、スケーラビリティと柔軟性に優れています。
18 / 35
18) ハッシュ関数の特徴についての説明で、正しいものは次のうちどれか
ハッシュ関数は、元のデータからハッシュ値を生成する際に非可逆的な特性を持っています。これは、生成されたハッシュ値から元のデータを復元することができないことを意味します。
19 / 35
19) 暗号化の処理速度が最も速いのはどの暗号化方式か
共通鍵暗号方式は、公開鍵暗号方式よりも暗号化・復号の処理が高速です。これは、同じ鍵を使用するため計算が簡単になるからです。
20 / 35
20) サーバーがクライアントに対して、レスポンスのデータ形式を伝えるために使用するHTTPヘッダーはどれか
Content-Typeヘッダーは、サーバーがクライアントにレスポンスのMIMEタイプを伝えるために使用されます。これにより、クライアントは受け取ったデータを適切に処理することができます。
21 / 35
21) プログラムでエクスポートするファイルのフォーマットを指定する際、最も重要な考慮事項は次のうちどれか
エクスポートするファイルのフォーマットを指定する際には、エクスポートした後の用途に合わせて適切なフォーマットを選択することが最も重要です。用途に応じて、データの互換性や操作性を考慮する必要があります。
22 / 35
22) ハッシュ関数に関する次の記述のうち、正しいものはどれか
ハッシュ関数はデータの検索効率を高めるために使用されることがあります。ハッシュ値をキーとしてデータを効率的に検索することができます。
23 / 35
23) ハッシュ関数が生成するハッシュ値の用途として、不適切なものはどれか
ハッシュ関数はデータの完全復元には使用されません。ハッシュ値は非可逆的なため、元のデータを復元することはできないのです。
24 / 35
24) データクレンジングにおける「フィルタリング処理」の目的は次のうちどれか
フィルタリング処理は、クレンジングの対象となるデータを抽出するために行われます。これにより、必要なデータのみを選別してクレンジング処理を効率的に行うことができます。
25 / 35
25) 共通鍵暗号方式の主な欠点は次のうちどれか
共通鍵暗号方式の欠点は、鍵を当事者間で共有する必要があるため、鍵の漏洩リスクが高いことです。
26 / 35
26) Hadoopのデータ処理の仕組みは次のうちどれか
MapReduceはHadoopのデータ処理モデルで、大規模データの分散処理を行うためのプログラミングモデルです。
27 / 35
27) オープンデータに関する説明として最も適切なものを選べ
オープンデータは、営利・非営利を問わず二次利用可能で、機械判読に適した形式で無償で利用できる公開データのことを指します。インターネット上にある全てのデータがオープンデータとは限りません。
28 / 35
28) CSVファイルとJSON、XMLのデータ構造の違いに関する記述として、最も適切なものはどれか
CSVは表形式のデータ構造を持ち、階層的なデータ構造を持たないのが一般的です。一方で、JSONとXMLは配列や入れ子になる場合があり、階層的なデータ構造を持つことができます。
29 / 35
29) サンプリング処理についての説明として最も適切なものはどれか
サンプリング処理は、大量のデータがある場合に、その一部を代表として抽出する手法です。このプロセスにより、母集団全体を分析することなく、標本データを用いて母集団に関する推測が可能になります。
30 / 35
30) SQLで次のクエリを実行した場合、new_price の値は次のうちどれか syohin テーブルの product ‘B002’ の price は2500円です。
new_price
syohin
product
price
このSQLクエリでは、製品ID ‘B002’ の価格に0.8を掛けた値を求めます。したがって、
2500円×0.8
の計算を行い、結果は2000円になります。
31 / 35
31) ハッシュ関数の利用用途として正しいものは次のうちどれか
ハッシュ関数は改ざんの検出に用いられます。ハッシュ値を比較することで、データが改ざんされていないかをチェックすることができます。暗号化やデータの復元はハッシュ関数の目的ではありません。
32 / 35
32) データ分析において、ソート処理はどのような役割を果たすか
データ分析において、ソート処理はデータの並び替えを行う役割を果たします。これにより、データを特定の順序で表示し、分析を容易にします。
33 / 35
33) データサイエンスにおいて、非構造化データを構造化データに変換するプロセスに関する説明として、最も適切なものはどれか
データサイエンスでは、非構造化データを構造化データに変換するために、タグ付けや抽出処理などの前処理が必要です。これにより、データの関係性を明確にし、分析や活用が可能になります。
34 / 35
34) 電子署名を検証する際、受信者が使用する鍵は次のうちどれか
受信者は送信者の公開鍵を使用して電子署名を復号し、ハッシュ値を取得します。これにより、送信者が誰であるかとデータの完全性を確認できます。
35 / 35
35) Hadoopの分散ファイルシステムの名称はどれか
Hadoop Distributed File Systemの略称であり、複数ノードにデータを分散して保存するシステムです。
Restart quiz