問題一覧
1
オープンソースのフリーソフトウェアであり、プログラミング言語の一種です。そして、統計的なデータ解析・データ分析に特化したスクリプト言語です。 他の統計解析に使用する言語と比較すると、統計解析のプログラムを比較的短く記述することができます。
R言語
2
さまざまな種類のデータベースに接続してGUIでデータ操作が可能なツールです。 各種データベースに接続し、SQLを用いたデータの加工と取り出しが可能です。
DBeaver
3
プログラムやツールを用いて、Webからデータを取得することを「①」といいます。 最近は、コーディングせずに①ができる②が提供されるようになりました。 ①を実施する際には、③を確認する必要があります。①を④している場合があり、⑤されることもあります。
Webスクレイピング, スクレイピングツール, 利用規約, 禁止, 損害賠償を請求
4
一つのレコードの中に同じ項目が繰り返し存在する状態を解消することです。
第一正規化
5
レコードの部分関数従属を取り除いたものです。 『主キーの一部の要素だけで決まるもの』を言い換えると『部分関数従属』といいます。
第二正規化
6
レコードから推移的関数従属を取り除いたものです。 主キー以外の属性によって、一意に決まる属性を「推移的関数従属」といいます。
第三正規化
7
主にWebブラウザがWebサーバーと通信する際に使用される通信プロトコル
HTTP(Hyper Text Transfer Protocol)
8
主にWebブラウザがWebサーバーと通信する際に使用される通信プロトコルで、通信がSSLやTSLで暗号化され、盗聴や改ざん、なりすましを防止できる
HTTPS(HTTP Secure)
9
主にネットワーク上のクライアントとサーバーとの間でファイル転送を行うためのプロトコル クライアントソフトの代表的ものは、FFFTPやWinSCP、CyberDuck、FileZillaです。 シンプルで使い勝手がよい一方で、データの暗号化が行われないため、セキュリティ面で大きな問題をはらんでいる。
File Transfer Protocol(FTP)
10
リモートコンピュータと通信するためのプロトコルです。 認証部分を含めネットワーク上の通信がすべて暗号化されるため、安全に通信することができます。
SSH(Secure Shell)
11
端末から遠隔地にあるサーバー等を操作するために使用される通信プロトコル
Telnet
12
SSH(Secure Shell)によって安全にファイル転送を行うプロトコルです。 パスワードなどの認証部分を含むすべてのネットワーク上の通信が暗号化できる。 転送を中断しても途中から再開できます。
SFTP(SSH File Transfer Protocol)
13
SSH(Secure Shell)によって安全にファイル転送を行うプロトコルです。 パスワードなどの認証部分を含むすべてのネットワーク上の通信が暗号化できる。 通信速度が他の暗号化ファイル転送プロトコルより速い。
SCP(Secure Copy Protocol)
14
SSL/TLSによって通信が暗号化し、ファイル転送を行うプロトコルです。
FTPS(File Transfer Protocol over SSL/TLS)
15
主にPythonを実行するためのWebアプリケーションです。 コードと合わせてテキストや図、数式を1つのドキュメントとしてまとめることができる。Python以外の言語にも対応していて、統計解析や、ディープラーニングの開発で多く用いられるWebアプリケーションです。
Jupyter Notebook
16
以下のWebAPIに該当するものは? ・ネットワーク上のコンテンツ(リソース)を一意なURLで表すのが基本。 ・各リソース(URL)に対してGET,POST,PUT,DELETEでリクエストを送信しレスポンスをXMLやjsonなどで受け取る形式(レスポンスのフォーマット形式は指定されていない)。 ・URLがリソースに対応づけられるためURLは名詞的になることが多い。 ・不特定多数を対象にした、入力パラメータが少ない情報配信や検索サービス等での利用に向いている。 ・現在、主流の方法である。
REST(REpresentational State Transfer)
17
以下のWebAPIに該当するものは? ・リクエストおよびレスポンスともにXMLフォーマットのデータで行う形式。 ・URLは操作と対応づけられるため、URLの命名が動詞的になることが多い。 ・複雑な入力を必要としたり、入出力に対してチェックを必要とするようなサービス等での利用に向いている。
SOAP(SimpleObject Access Protocol)
18
認可を行うプロトコルです。 アクセストークンを使用してユーザーがリソースサーバーの資源を使用していいかを検証します。アクセストークンは認可に使われるもので、どのようなアクセス権限を持っているのかを示すことができます。 アクセストークンを使用することで信頼関係のあるサービス同士でのセキュアなアクセス権限の移譲が可能となります。
OAuth
19
通信の相手が「誰(何)であるのか」を利用者本人の確認・特定することです。 方法として、大きく3つの要素があります。 ・知識情報 ・生体情報 ・所持情報
認証
20
対象物(リソース)を利用可能にする(アクセス)権限を与えることです。
認可
21
顔認証は何認証か?
生体情報
22
指紋認証は何認証か?
生体情報
23
声紋は何認証か?
生体情報
24
パスワード認証やPINコードは何認証か?
知識情報
25
SMS認証は何認証か?
所持情報
26
身分証明書は何認証か?
所持情報
27
鍵は何認証か?
所持情報
28
Web上で様々なサイトを巡回し、情報の保存や複製など様々なことを行うことを何というか?
クローリング
29
スクレイピング、クローリングで禁止されている事項とは?
サーバーに負荷をかけ過ぎる, 各サイトの利用規約違反, 不当な目的の為に使用する, 著作権の侵害
30
データを複数台のコンピュータ上に分散保存し、ネットワークを経由して管理するシステムを何というか?
分散ファイルシステム
31
①とは、大規模データを効率的に分散処理・管理するためのソフトウェア基盤(ミドルウェア)の1つです。 Java言語で開発されており、オープンソースとして公開されています。 このソフトウェアは、分散ファイルシステムである②と分散処理フレームワークである③の2つから構成されます。
Apache Hadoop, HDFS, MapReduce
32
分散ファイルシステムに関する説明です。 ①は、分散保存されたデータを収集し、計算などの処理を施すためのフレームワークで、②社によって提案されました。 データの抽出と分解を行う③、集約と計算を行う④の組み合わせでデータを処理します
MapReduce, Google, Map処理, Reduce処理
33
分散ファイルシステムに関する説明です。 ①は、ビッグデータや機械学習など、大規模なデータを扱うクラスターコンピューティング向け分散処理フレームワークです。 従来の②の処理速度を向上させるため、データの格納場所を③にすることで、④よりも高速な処理を実現しています。
Spark, MapReduce, メモリ, Hadoop
34
セキュリティの3要素として、適切なものを選べ 保有する情報が正確であり、完全である状態を保持することです。情報が不正に改ざんされたり、破壊されたりしないことを指します。
機密性, 完全性, 可用性
35
セキュリティの3要素のうち、以下の内容に該当するものを選択せよ 許可された者だけが情報にアクセスできるようにすることです。許可されていない利用者は、コンピュータやデータベースにアクセスすることができないようにしたり、データを閲覧することはできるが書き換えることはできないようにしたりします。
機密性
36
セキュリティの3要素のうち、以下の内容に該当するものを選択せよ 保有する情報が正確であり、完全である状態を保持することです。情報が不正に改ざんされたり、破壊されたりしないことを指します。
完全性
37
セキュリティの3要素のうち、以下の内容に該当するものを選択せよ 許可された者が必要なときにいつでも情報にアクセスできるようにすることです。つまり、情報を提供するサービスが常に動作するということを表します。
可用性
38
「アクセス権制御」は、どのセキュリティ要素の対策となるか?
機密性
39
セキュリティの3要素のうち、機密性の説明で正しいものは?
許可された者だけが情報にアクセスできるようにすることです。許可されていない利用者は、コンピュータやデータベースにアクセスすることができないようにしたり、データを閲覧することはできるが書き換えることはできないようにしたりします。
40
「暗号化」は、どのセキュリティ要素の対策となるか?
機密性
41
セキュリティの3要素のうち、完全性の説明で正しいものは?
保有する情報が正確であり、完全である状態を保持することです。情報が不正に改ざんされたり、破壊されたりしないことを指します。
42
セキュリティの3要素のうち、可用性の説明で正しいものは?
許可された者が必要なときにいつでも情報にアクセスできるようにすることです。つまり、情報を提供するサービスが常に動作するということを表します。
43
「電子署名」は、どのセキュリティ要素の対策となるか?
完全性
44
「ハッシュ関数」は、どのセキュリティ要素の対策となるか?
完全性
45
「パスワード認証」は、どのセキュリティ要素の対策となるか?
機密性
46
「システムの二重化」は、どのセキュリティ要素の対策となるか?
可用性