暗記メーカー
ログイン
DS検定 DE
  • Yoko Komiya

  • 問題数 100 • 1/7/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    オープンソースのフリーソフトウェアであり、プログラミング言語の一種です。そして、統計的なデータ解析・データ分析に特化したスクリプト言語です。 他の統計解析に使用する言語と比較すると、統計解析のプログラムを比較的短く記述することができます。

    R言語

  • 2

    さまざまな種類のデータベースに接続してGUIでデータ操作が可能なツールです。 各種データベースに接続し、SQLを用いたデータの加工と取り出しが可能です。

    DBeaver

  • 3

    プログラムやツールを用いて、Webからデータを取得することを「①」といいます。 最近は、コーディングせずに①ができる②が提供されるようになりました。 ①を実施する際には、③を確認する必要があります。①を④している場合があり、⑤されることもあります。

    Webスクレイピング, スクレイピングツール, 利用規約, 禁止, 損害賠償を請求

  • 4

    一つのレコードの中に同じ項目が繰り返し存在する状態を解消することです。

    第一正規化

  • 5

    レコードの部分関数従属を取り除いたものです。 『主キーの一部の要素だけで決まるもの』を言い換えると『部分関数従属』といいます。

    第二正規化

  • 6

    レコードから推移的関数従属を取り除いたものです。 主キー以外の属性によって、一意に決まる属性を「推移的関数従属」といいます。

    第三正規化

  • 7

    主にWebブラウザがWebサーバーと通信する際に使用される通信プロトコル

    HTTP(Hyper Text Transfer Protocol)

  • 8

    主にWebブラウザがWebサーバーと通信する際に使用される通信プロトコルで、通信がSSLやTSLで暗号化され、盗聴や改ざん、なりすましを防止できる

    HTTPS(HTTP Secure)

  • 9

    主にネットワーク上のクライアントとサーバーとの間でファイル転送を行うためのプロトコル クライアントソフトの代表的ものは、FFFTPやWinSCP、CyberDuck、FileZillaです。 シンプルで使い勝手がよい一方で、データの暗号化が行われないため、セキュリティ面で大きな問題をはらんでいる。

    File Transfer Protocol(FTP)

  • 10

    リモートコンピュータと通信するためのプロトコルです。 認証部分を含めネットワーク上の通信がすべて暗号化されるため、安全に通信することができます。

    SSH(Secure Shell)

  • 11

    端末から遠隔地にあるサーバー等を操作するために使用される通信プロトコル

    Telnet

  • 12

    SSH(Secure Shell)によって安全にファイル転送を行うプロトコルです。 パスワードなどの認証部分を含むすべてのネットワーク上の通信が暗号化できる。 転送を中断しても途中から再開できます。

    SFTP(SSH File Transfer Protocol)

  • 13

    SSH(Secure Shell)によって安全にファイル転送を行うプロトコルです。 パスワードなどの認証部分を含むすべてのネットワーク上の通信が暗号化できる。 通信速度が他の暗号化ファイル転送プロトコルより速い。

    SCP(Secure Copy Protocol)

  • 14

    SSL/TLSによって通信が暗号化し、ファイル転送を行うプロトコルです。

    FTPS(File Transfer Protocol over SSL/TLS)

  • 15

    主にPythonを実行するためのWebアプリケーションです。 コードと合わせてテキストや図、数式を1つのドキュメントとしてまとめることができる。Python以外の言語にも対応していて、統計解析や、ディープラーニングの開発で多く用いられるWebアプリケーションです。

    Jupyter Notebook

  • 16

    以下のWebAPIに該当するものは? ・ネットワーク上のコンテンツ(リソース)を一意なURLで表すのが基本。 ・各リソース(URL)に対してGET,POST,PUT,DELETEでリクエストを送信しレスポンスをXMLやjsonなどで受け取る形式(レスポンスのフォーマット形式は指定されていない)。 ・URLがリソースに対応づけられるためURLは名詞的になることが多い。 ・不特定多数を対象にした、入力パラメータが少ない情報配信や検索サービス等での利用に向いている。 ・現在、主流の方法である。

    REST(REpresentational State Transfer)

  • 17

    以下のWebAPIに該当するものは? ・リクエストおよびレスポンスともにXMLフォーマットのデータで行う形式。 ・URLは操作と対応づけられるため、URLの命名が動詞的になることが多い。 ・複雑な入力を必要としたり、入出力に対してチェックを必要とするようなサービス等での利用に向いている。

    SOAP(SimpleObject Access Protocol)

  • 18

    認可を行うプロトコルです。 アクセストークンを使用してユーザーがリソースサーバーの資源を使用していいかを検証します。アクセストークンは認可に使われるもので、どのようなアクセス権限を持っているのかを示すことができます。 アクセストークンを使用することで信頼関係のあるサービス同士でのセキュアなアクセス権限の移譲が可能となります。

    OAuth

  • 19

    通信の相手が「誰(何)であるのか」を利用者本人の確認・特定することです。 方法として、大きく3つの要素があります。 ・知識情報 ・生体情報 ・所持情報

    認証

  • 20

    対象物(リソース)を利用可能にする(アクセス)権限を与えることです。

    認可

  • 21

    顔認証は何認証か?

    生体情報

  • 22

    指紋認証は何認証か?

    生体情報

  • 23

    声紋は何認証か?

    生体情報

  • 24

    パスワード認証やPINコードは何認証か?

    知識情報

  • 25

    SMS認証は何認証か?

    所持情報

  • 26

    身分証明書は何認証か?

    所持情報

  • 27

    鍵は何認証か?

    所持情報

  • 28

    Web上で様々なサイトを巡回し、情報の保存や複製など様々なことを行うことを何というか?

    クローリング

  • 29

    スクレイピング、クローリングで禁止されている事項とは?

    サーバーに負荷をかけ過ぎる, 各サイトの利用規約違反, 不当な目的の為に使用する, 著作権の侵害

  • 30

    データを複数台のコンピュータ上に分散保存し、ネットワークを経由して管理するシステムを何というか?

    分散ファイルシステム

  • 31

    ①とは、大規模データを効率的に分散処理・管理するためのソフトウェア基盤(ミドルウェア)の1つです。 Java言語で開発されており、オープンソースとして公開されています。 このソフトウェアは、分散ファイルシステムである②と分散処理フレームワークである③の2つから構成されます。

    Apache Hadoop, HDFS, MapReduce

  • 32

    分散ファイルシステムに関する説明です。 ①は、分散保存されたデータを収集し、計算などの処理を施すためのフレームワークで、②社によって提案されました。 データの抽出と分解を行う③、集約と計算を行う④の組み合わせでデータを処理します

    MapReduce, Google, Map処理, Reduce処理

  • 33

    分散ファイルシステムに関する説明です。 ①は、ビッグデータや機械学習など、大規模なデータを扱うクラスターコンピューティング向け分散処理フレームワークです。 従来の②の処理速度を向上させるため、データの格納場所を③にすることで、④よりも高速な処理を実現しています。

    Spark, MapReduce, メモリ, Hadoop

  • 34

    セキュリティの3要素として、適切なものを選べ 保有する情報が正確であり、完全である状態を保持することです。情報が不正に改ざんされたり、破壊されたりしないことを指します。

    機密性, 完全性, 可用性

  • 35

    セキュリティの3要素のうち、以下の内容に該当するものを選択せよ 許可された者だけが情報にアクセスできるようにすることです。許可されていない利用者は、コンピュータやデータベースにアクセスすることができないようにしたり、データを閲覧することはできるが書き換えることはできないようにしたりします。

    機密性

  • 36

    セキュリティの3要素のうち、以下の内容に該当するものを選択せよ 保有する情報が正確であり、完全である状態を保持することです。情報が不正に改ざんされたり、破壊されたりしないことを指します。

    完全性

  • 37

    セキュリティの3要素のうち、以下の内容に該当するものを選択せよ 許可された者が必要なときにいつでも情報にアクセスできるようにすることです。つまり、情報を提供するサービスが常に動作するということを表します。

    可用性

  • 38

    「アクセス権制御」は、どのセキュリティ要素の対策となるか?

    機密性

  • 39

    セキュリティの3要素のうち、機密性の説明で正しいものは?

    許可された者だけが情報にアクセスできるようにすることです。許可されていない利用者は、コンピュータやデータベースにアクセスすることができないようにしたり、データを閲覧することはできるが書き換えることはできないようにしたりします。

  • 40

    「暗号化」は、どのセキュリティ要素の対策となるか?

    機密性

  • 41

    セキュリティの3要素のうち、完全性の説明で正しいものは?

    保有する情報が正確であり、完全である状態を保持することです。情報が不正に改ざんされたり、破壊されたりしないことを指します。

  • 42

    セキュリティの3要素のうち、可用性の説明で正しいものは?

    許可された者が必要なときにいつでも情報にアクセスできるようにすることです。つまり、情報を提供するサービスが常に動作するということを表します。

  • 43

    「電子署名」は、どのセキュリティ要素の対策となるか?

    完全性

  • 44

    「ハッシュ関数」は、どのセキュリティ要素の対策となるか?

    完全性

  • 45

    「パスワード認証」は、どのセキュリティ要素の対策となるか?

    機密性

  • 46

    「システムの二重化」は、どのセキュリティ要素の対策となるか?

    可用性

  • 47

    「データバックアップ」は、どのセキュリティ要素の対策となるか?

    可用性

  • 48

    アクセス制御に関わる3要素のうち、認可についての正しい説明を選択せよ

    ユーザーがアクセスできるかどうかを確認することです。 アクセス制御リストの条件を参照し、ユーザーがアクセスできる範囲を制限する機能です。

  • 49

    アクセス制御を実現するための3要素を選択せよ

    認証, 認可, 監査

  • 50

    アクセス制御に関わる3要素のうち、監査についての正しい説明を選択せよ

    外部からのアクセス履歴を記録し、アクセス制限の検証・改善を行うための機能です。アクセス履歴を分析することで、認証・認可で設定したアクセス制御が正しかったかどうかを確認します。 過去ログをたどれるため、不正ログインの痕跡や悪意のある攻撃者を特定するのにも有効です。

  • 51

    アクセス制御に関わる3要素のうち、認証についての正しい説明を選択せよ

    ログインできるユーザーを識別することです。そのユーザーしか知らない情報を用いて、本人かを確認します。認証方法はID・パスワードのほか、クライアント証明書、指紋や網膜を使った生体認証などが一般的です。

  • 52

    電子署名に関する記述として、最も適切なものを選べ。

    ハッシュ値の一致性を根拠にした改ざん検知を行っている

  • 53

    コンピュータシステムを構成する様々な資源(CPU、メモリ、ストレージ、OSなど)を、物理的な構成とは独立に論理的な単位に編成すること。 複数の資源を統合して一つに見せかけたり、一つの資源を分割して複数に見せかけたりすることができる。

    仮想化

  • 54

    以下の説明は、どの仮想化技術か? 元になるOSの一部を分離して他と隔離された専用のエリアを用意し、その上でソフトウェアを動作させる方式。 仮想的な物理マシンの構築は行わず、元のOS環境上に隔離されたエリアを作り、仮想的に新たなOS実行環境を作り出す。その内部で動作するソフトウェアは外へ影響を及ぼすことはなく、また外から干渉されることもない。 元になるOSと別のOSを使用することはできないという制約はあるが、物理環境のエミュレーションに伴う性能劣化を避けることができ、コンピュータ自体で動作するのと遜色ない性能を得られる。

    コンテナ型

  • 55

    ①はコンテナ型の仮想化でもっとも利用されているオープンソースです。 ①には、以下の特徴があります。 ・動作が軽い ・簡単にインストール可能 ・機能の変更が他のサービスに影響しない ①の②はコンテナで動作するミドルウェアやライブラリと設定を定義し、コンテナの起動に必要なファイル群を1つにアーカイブして一つのファイルにまとめたものです。 ①の③はインターネット上で公開されています。

    Docker, イメージ, リポジトリ

  • 56

    機械学習システムの運用、開発においてスキルセットの異なるエンジニアと実運用者を効率的につなぐための考え方を何というか?

    MLOps

  • 57

    MLOpsのプロセスを順番に選択せよ

    データ抽出, データ分析, データの準備(特徴量エンジニアリングなど), モデルの訓練, モデルの評価, モデルの検証, モデルの提供, モデルのモニタリング

  • 58

    以下のマルウェアは? プログラムの一部を改ざんして自己増殖を行います

    ウィルス

  • 59

    以下のマルウェアは? 特定の条件を満たした際にコンピュータを攻撃します

    ロジックボム

  • 60

    以下のマルウェアは? 無害なファイルを装って侵入し、コンピュータに損害を与 えます

    トロイの木馬

  • 61

    以下のマルウェアは? プログラムに寄生せず、単独で存在し自己増殖します

    ワーム

  • 62

    データベースの処理で、「完全外部結合」とは?

    2つのテーブルに存在するすべてのデータを結合する処理

  • 63

    データベースの処理で、「内部結合」とは?

    2つのテーブルでそれぞれ結合の対象となるカラムを指定し、それぞれのカラムに同じ値が格納されているデータをカラムの値をもとに結合する処理

  • 64

    データベースの処理で、「交差結合」とは?

    2つのテーブルのデータすべての組み合わせを抽出する処理

  • 65

    データベース操作で、「射影」とは?

    表から列を抽出する操作です。幾つかの列からなる表のうち、必要な列のみを表示し、他を非表示にできます。

  • 66

    データベースの演算の「差」とは?

    表同士の差分を取る

  • 67

    Jupyter Notebook でできることは?

    データ分析, 機械学習, グラフ、テキストを含むドキュメントの作成および共有, 外部ライブラリの使用

  • 68

    SQLのコマンドの説明で以下に該当するものは? データを定義するコマンドです。 テーブルを作成するCREATE やテーブルを削除するDROPなどが挙げられます。

    DDL(Data Definition Language)

  • 69

    SQLのコマンドの説明で以下に該当するものは? データを操作するコマンドです。 レコードを取得するSELECTや、レコードを削除するDELETEなどが挙げられます。

    DML(Data Manipulation Languate)

  • 70

    SQLのコマンドの説明で以下に該当するものは? データを制御するコマンドです。 ユーザーに権限を付与するGRANTや、ユーザーの権限を取り消すREVOKEなどが挙げられます

    DCL(Data Control Language)

  • 71

    NoSQLのデータベースを選択せよ

    HBase, MongoDB, Redis

  • 72

    DWH(データウェアハウス)アプライアンスの説明で正しいものは?

    カラム指向型DBを採用していることが多い, 大量のデータの集計する場合に使われる, データ分析や統計処理を行うのに適している

  • 73

    リレーショナルDBの説明で正しいものは?

    行指向型DBである, 特定の行の参照、追加、更新する処理が得意である

  • 74

    アナログ画像を正方形の格子状に区切る作業を何というか?

    標本化

  • 75

    ホワイトボックステストに関する説明として、最も適切でないものを 1つ選べ。

    ソースコードに着目してテストを行う

  • 76

    「COVID-19 Japan 新型 新型コロナウィルス対策ダッシュボード」について正しいものを選べ

    各地方自治体が公開しているオープンデータをもとに作成されている, 感染者数、病床数、病床使用率を都道府県ごとに一覧表示できるWebサイトである

  • 77

    複数のサーバーを束ねて、実行中の「アクティブサーバー」と待機中の「スタンバイサーバー」によって構成されるシステムでのこと

    HAクラスタ

  • 78

    サーバの過負荷を避けるために複数のサーバにデータ処理の負荷を分担させる仕組みで、データ処理の高性能・高速を目指す構成のこと

    HPCクラスタ

  • 79

    コンテナ型仮想化で必要なものを選択せよ

    ハードウェア, ホストOS, コンテナエンジン, コンテナ(ミドルウェア、アプリケーション)

  • 80

    特定のプラットフォーム(開発環境や言語)を使用してアプリケーションを開発するために必要なものをまとめたソフトウェア開発キットのこと。

    SDK, JDK

  • 81

    SQLでデータ定義言語のことを何というか?

    DDL

  • 82

    SQLで、データ操作言語のことを何というか?

    DML

  • 83

    SQLで完全外部結合とは?

    FULL OUTER JOIN

  • 84

    複数台のサーバーを連携して、1台のサーバーのように動作させる技術をクラスタ 構成といい、クラスタ構成を用いてシステム構築を行うことを (1) という。(1)は、 (2) と (3) を実現するために行われる。

    クラスタリング, 拡張性(スケーラビリティ), 高可用性(ハイアベイラビリティー)

  • 85

    ホワイトボックステストの説明で正しいものを選べ

    プログラムの内部構造に着目したテスト, ソースコードをもとにテストケースを作る, テストケースを作る際の技法の一つは、制御フローテストである, テストケースを作る際の技法の一つは、データフローテストである, 設定した基準の中で高いコードカバレッジ(コード網羅率)を目指す

  • 86

    ブラックボックステストの説明で正しいものを選べ

    プログラムの要件や仕様に着目したテスト, プログラムの入出力をもとにテストケースを作る, テストケースを作る技法の一つは、同値分割である, テストケースを作る技法の一つは、境界値分析である

  • 87

    プログラムの処理時間のうち、ユーザーCPU時間とは?

    プログラムが使用しているCPU時間

  • 88

    プログラムの処理時間のうち、システムCPU時間とは?

    OSが使用しているCPU時間

  • 89

    プログラムの処理速度を計測した際に、システム CPU 時間が非常に長い場合の対 応として、最も適切なものを1つ選べ。

    システムコールを減らす

  • 90

    バージョン管理システムで集中リポジトリ方式の説明で正しいものは?

    すべてのファイルと変更履歴は中央サーバーに保存されます。, 開発者は常に「チェックアウト」と「コミット」を繰り返し、サーバーに変更を同期させます。, 代表的なシステムは、Subversion(SVN)である

  • 91

    バージョン管理システムで分散リポジトリ方式の説明で正しいものは?

    各ユーザーがリポジトリの完全なコピーをローカルに持ち、作業が終了した後に変更をリモートリポジトリに反映します。, 各ユーザーはリポジトリの完全なコピーを持つため、オフラインでも作業が可能です。, チームメンバーが独立して作業し、後で変更を統合することを容易にします。, 代表的なシステムは、Gitである

  • 92

    OS レベルのアクセス権限設定として、正しいものは?

    ログインユーザーが、自分の参加しているプロジェクトに関係するファイル のみを閲覧できる。

  • 93

    ネットワークレベルのアクセス権限設定として、正しいものは?

    自社のネットワークでアクセスした場合のみ、自社の Web サイトを見ることができる

  • 94

    アプリケーションレベルのアクセス権限設定として、正しいものは?

    ブログアプリケーションにログインすると、自分で投稿したブログを自ら編集することができる。

  • 95

    データレベルのアクセス権限設定として、正しいものは?

    対象のデータベースに対して更新権限のあるユーザーがログインした場合に のみ、テーブルのデータを更新できる。

  • 96

    OAuthとは?

    アクセス権限の認可を行なうためのプロトコルのこと, 複数のSNSやWebサービスを連携して動作させるための仕組みです。 TwitterとFacebookを連携し、Twitterでつぶやいた内容をFacebookで自動的に投稿するなど

  • 97

    電子署名の仕組みで正しいものを選べ

    送信者がファイルをハッシュ化し暗号したファイルと元のファイルの両方を送信し、 受信者は暗号化されたファイルを復号し、元のファイルをハッシュ化し、両方が一致することを確認することで、ファイルが改ざんされていないことを証明する仕組みのこと

  • 98

    CCPAとは?

    カリフォルニア州居住者を対象とした個人情報保護に関する法令

  • 99

    準委任契約とは?

    法律行為ではない事務を委託する契約

  • 100

    第二正規化とは

    部分関数従属している列が切り出されたもの, プライマリキーの一部の列のみに依存している列が切り出されたもの