問題一覧
1
ある集団で学歴と年収の関係を調査したところ、学歴が高いほど年収が高くなる傾向にあるという結果が得られた。この事実から得られる説明として最も適切なものを1つ選べ。
学歴の高さと年収の高さには相関関係がある
2
インターネットなどで噂やデマなどの真偽不明の情報が大量に犯濫し. 社会に影響を及ぼす現象を表す語と して、 最も適切なものを1つ選べ。
インフォデミック
3
問題4 レコメンドにおけるアソシエーション分析で用いられる指標として、最も不適切なものを 1つ選べ。
再現率
4
ある画像データ群を使って画像認識をするモデルを生成する。画像に対するアノーションの方法として、最も適切でないものを1つ選べ。
認識する際に着目する部分をヒートマップで表現する
5
各店舗に関するデータから、 年間の売上高を予測するモデルを開発する。多数の次元が含まれるデータに対して単回帰掃分析を実践する。実践例として、 最も適切なものを1つ選べ
数多くの項目を2つの分析軸に集約して関係性を分析する
6
クラスタリングなどにおけるデータ間の距離の測定で、 相関が強いデータとの距離を相対的に短くする測定方法として、 最も適切なものを1つ選へ。
D. マハラノビス距離
7
第1種の過誤とは
真である帰無仮説を棄却してしまう過誤
8
第2種の過誤
偽である帰無仮説を棄却できない過誤
9
時系列データからトレンドや季節変動を除去することで残る変動を(1) という。 階差をとるなどの方法で(1 ) を抽出することができ、(2)を見つけやすくなる。
C.(1) 短期的変動 (2) 外れ値
10
画像処理の説明として、最も適切でないものを1つ選べ。
D. パディングにより画像の一部を切り落として、 構図のバランスを整える
11
機械学習における大域的な説明を示すものはどれか。
データセット全体にわたる特定の特徴量の重要性の計算
12
データベースのバックアップについて、最も適切でないものを1つ選選べ。
D. 差分バックアップは、差分バックアップしたデータのみで復旧が可能である
13
次の文章の (1) (2) (3)に当てはまるものとして、最も適切なものを1つ演べ 複数台のサーバーを連携して、 1台のサーバーのように動作させる技術をクラスタ構成といい、クラスタ構成を用いてシステム構築を行うことを(1)という。(1)は(2) と(3)を実現するために行われる。
A.(1)クラスタリング (2)スケーラビリティ(3)ハイアベイラビリティ
14
Amazon SageWakerなどのマネージドサービスの説明として、最も適切でないものを1つ選べ。
B. サーバー構築やアプリケーションのインストールが必要である
15
ホワイトボックステストの説明として、最も適切なものを1つ選べ。
B. プログラムの内部構造に着目したテストである
16
パージョン管理の分散リポジトリ方式の説明として、最も適切でないものを1つ選べ。
C. 代表的なバージョン管理システムにSubversion がある
17
個人情報保護法における、個人に関係する情報の分類について、最も適切な説明を1つ選べ。
D. 個人情報の中には、人種や犯罪履歴など、より厳格に扱わなければならない要配慮個人情報というものがある
18
ストーリーラインの1つの方法である「空·雨·傘」として、 最も適切なものを1つ選べ。
A. ある問題に対して、「現状の課題」、「課題の分析·考察」、「結論」で構成する
19
QCD の説明として、最も適切でないものを1つ選べ。
B. QCDのCは顧客(Customer)を表す
20
人間中心のAI社会原則
解答
21
円の方程式
D
22
二項分布
A
23
確率密度関数
A
24
微分係数
A
25
過誤
A
26
重回帰分析
B
27
混合行列
A
28
原始関数の説明として、最も適切なものを1つ選べ。
C. ある関数に対して不定積分を行うことで求められる
29
分散技術に関する説明として、 最も適切でないものを1つ選べ。
D. Spark では、RDDを使用してデータをストレージ上で保管する
30
ニューラルネットワークで多値分類をする際に、出力層に用いる活性化関数として、 最も適切なものを1つ選べ。
B.ソフトマックス関数
31
公開鍵暗号方式の説明として、 最も適切なものを1つ選べ。
B. 公開鍵で暗号化し、秘密鍵で復号する
32
正規化
B
33
通信プロトコル
B
34
Hadoop
C
35
アクセス制御
A
36
公開鍵
C
37
3-13
A
38
3-14
B
39
4-1
D
40
4-7
A. (ア)CAST(イ) :: (コロン2つ)
41
4-8
C
42
4-11
A
43
4-12
D
44
4-13
D
45
次の2つの2次元ベクトルの内積m·nとして、最も適切なものを1つ選べ。
C
46
マルウェアのうち次の特徴を持つものとして、 最も適切なものを1つ選べ 「単独のプログラムとして存在し、ネットワーク経由で感染する」
A. ワーム
47
偏微分
C
48
JSONに関する説明として、 最も適切なものを1つ選べ。
A. キーと値のペアでデータを表現する
49
個人情報を加工し、他の情報と照合しない限り、個人を識別できないようにしたもので、復元は可能な情報。
仮名加工情報
50
個人情報を、個人識別ができないようにしたもので、復元は不可能な情報
匿名加工情報
51
6-2
D
52
6-4
A
53
6-5
C
54
個人データ保護やその取り扱いについて詳細に定められたEU域内の各国に適用される法令
GDPR
55
Accuracy アキュラシー
(TP+TN)÷(TP+FP+FN+TN)
56
Precision
TP÷(TP+FP)
57
ReCall
TP÷(TP+FN)
58
8-1
A
59
行列 M、行列Nの行列積 MN として、最も適切なものを選べ。
C
60
8-7
D
61
8-8
B
62
8-10
D
63
8-15
B
64
カラム指向型DB の特徴として、 最も適切でないものを 1つ選べ。
C. 行単位でのデータ取得が得意である
65
以下の文章を読み、空欄 (ア)に最もよく当てはまる選択肢を1つ選べ。 誤差逆伝搬法では、活性化関数としてシグモイド関数のような微分値の最大値が小さい関数を使うと勾配消失が起こりやすく、学習がうまく進まない場合がある。現在活性化関数としてよく使われている(ア)は入力値が0以上では常に微分値が1であり、学習精度の向上と深層化に貢献した。
ReLU関数
66
コンテナ型仮想化の特徴として、最も適切でないものを1つ選べ。
C. ゲストOS が必要である
67
検定に関する説明として、最も適切なものを1つ選べ。
D. 検定力は「1-第2種の過誤を犯す確率」で算出でき、 確率が高いほど正確に帰無仮説を棄却できることを表す
68
データに対する代表的な3つの不正行為を表すFFPに含まれないものとして、 最も適切なものを1つ選べ。
C.漏洩
69
商品Aと商品 Bの購入状況に関してアソシエーション分析をし、条件と事象の関係性を見つけ出したい。支持度の例として、最も適切なものを選べ。
A.すべての購入実績の中で、 商品Aと商品 Bが両方とも購入された割合
70
リレーショナルデータベースの構造をER図で表記したとき、ER図を見ただけでは読み取れないものとして、 最も適切なものを1つ選べ。
C. エンティティに含まれるレコードの数
71
2階の導関数の説明として、最も適切なものを1つ選べ。
D. 2階の導関数により原始関数の接線の傾きの変化の割合がわかる
72
対応のあるデータによるt検定の例として、最も適切なものを1つ選べ。
C. 新薬の服用前と後で血圧に差があるかどうかを検定する
73
アウトカムの偏りについての説明として、 最も適切なものを1つ選べ
C.交絡バイアスは中間因子には依存しないため分析段階で調整できる
74
定積分の説明として、 最も適切なものを1つ選べ。
D. 原始関数を用いて、 ある区間の面積を求める
75
8-49
B
76
8-50
B
77
8-54
C
78
8-58
C
79
8-63
B
80
8-68
B
81
8-69
B
82
8-70
C
83
8-78
B