ログイン

DS検定 テキスト章末問題(Enginnering)

DS検定 テキスト章末問題(Enginnering)
20問 • 10ヶ月前
  • Keiji Yanagida
  • 通報

    問題一覧

  • 1

    総務省のオープンデータ基本指針が示しているオープンデータについて、最も適切でないものを1つ選べ

    無償で利用できない

  • 2

    データベースのバックアップについて、最も適切でないものを1つ選べ

    差分バックアップは、差分バックアップしたデータのみで復旧が可能である

  • 3

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ 複数台のサーバーを連携して、1台のサーバーのように動作させる技術をクラスタ構成と言い、クラスタ構成を用いてシステム構築を行うことを(1)という。(1)は、(2)と(3)を実現するために行われる

    (1)クラスタリング (2)スケーラビリティ (3)ハイアベイラビリティ

  • 4

    クラスタ構成をとる利点として、最も適切でないものを1つ選べ

    マルウェアの攻撃を防ぐ

  • 5

    Amazon SageMakerなどのマネージドサービスの説明として、最も適切でないものを1つ選べ

    サーバー構築やアプリケーションのインストールが必要である

  • 6

    非構造化データとして、最も適切でないものを1つ選べ

    従業員マスターデータ

  • 7

    ER図のリレーションシップに関する記述として、最も適切なものを1つ選べ

    エンティティ同士の関連のことである

  • 8

    上司から、分析結果のデータセットをリレーショナルデータベースに挿入するように指示を受けた。このときに使用するSQL文として、最も適切なものを1つ選べ

    INSERT文

  • 9

    以下の抽出条件をSQLのWHERE句で表現する際の表記として、最も適切なものを1つ選べ 「抽出条件」 収入(INCOME)が平均収入以上である

    WHERE INCOME >= (SELECT AVG(INCOME) FROM EMP)

  • 10

    以下のSQL文に関する説明として、最も適切なものを1つ選べ SELECT 商品名 FROM 商品 WHERE 価格 * 1.1 >= 1000 ORDER BY 商品名 DESC;

    価格と1.1を掛けた金額が1000以上の商品名を、商品名の降順で抽出する

  • 11

    オブジェクト指向において、クラスのプロパティに対して他のクラスから直接アクセスできないようにすることを何と言うか。最も適切なものを1つ選べ。

    カプセル化

  • 12

    プログラムの処理速度を計測した際に、システムCPU時間が非常に長い場合の対応として、最も適切なものを1つ選べ

    システムコールを減らす

  • 13

    Jupyter NotebookやRStudioなどの対話型の開発環境についての説明として、最も適切でないものを1つ選べ

    コードの実行にはコマンドを使用する必要がある

  • 14

    ホワイトボックステストの説明として、最も適切なものを1つ選べ

    プログラムの内部構造に着目したテストである

  • 15

    バージョン管理の分散リポジトリ方式の説明として、最も適切でないものを1つ選べ

    代表的なバージョン管理システムにSubvresionがある

  • 16

    次の文章の(1)(2)に当てはまるものとして、最も適切なものを1つ選べ セキュリティの3要素のうち、認可されたユーザーが要求したときに、常にアクセス可能であることを保証するのは(1)である。また、データにアクセス制限をして許可されたユーザーのみが情報にアクセスさせることを保証するのは(2)である。

    (1)可用性 (2)機密性

  • 17

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ 悪意のあるソフトウェアの総称を(1)といい、さまざまな種類がある。(2)は単独のプログラムとして存在し、自己増殖する。(3)は既存のプログラムに寄生して伝染し、コンピュータに意図しない動作を引き起こす。

    (1)マルウェア (2)ワーム (3)コンピュータウィルス

  • 18

    次の文章の(1)(2)に当てはまるものとして、最も適切なものを1つ選べ データへのアクセスを制御するために、アクセス権限がある。ユーザーにアクセス権限を与えることを(1)という。また、アクセス権限を持っているユーザーを特定することを(2)という。

    (1)認可 (2)認証

  • 19

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ データを第三者には判読できない形式に変換することを暗号化という。また、暗号化したデータを元に戻すことを復号という。このとき、暗号化に使用する鍵を(1)、復号に使用する鍵を(2)という。公開鍵暗号方式では、(1)として(3)を使用する。

    (1)暗号鍵 (2)復号鍵 (3)公開鍵

  • 20

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ 代表的な暗号化方式には(1)と(2)がある。(1)は、暗号化と復号に、(3)という1つの鍵を使用する

    (1)共通鍵暗号方式 (2)公開鍵暗号方式 (3)共通鍵

  • AWS SysOps Administrator Associate

    AWS SysOps Administrator Associate

    Keiji Yanagida · 43問 · 2年前

    AWS SysOps Administrator Associate

    AWS SysOps Administrator Associate

    43問 • 2年前
    Keiji Yanagida

    SysOps Administrator Associate Udemy1

    SysOps Administrator Associate Udemy1

    Keiji Yanagida · 44問 · 1年前

    SysOps Administrator Associate Udemy1

    SysOps Administrator Associate Udemy1

    44問 • 1年前
    Keiji Yanagida

    SysOps Administrator Associate Udemy2

    SysOps Administrator Associate Udemy2

    Keiji Yanagida · 45問 · 1年前

    SysOps Administrator Associate Udemy2

    SysOps Administrator Associate Udemy2

    45問 • 1年前
    Keiji Yanagida

    SysOps Administrator Associate Udemy3

    SysOps Administrator Associate Udemy3

    Keiji Yanagida · 46問 · 1年前

    SysOps Administrator Associate Udemy3

    SysOps Administrator Associate Udemy3

    46問 • 1年前
    Keiji Yanagida

    SysOps Administrator Associate Udemy4

    SysOps Administrator Associate Udemy4

    Keiji Yanagida · 51問 · 1年前

    SysOps Administrator Associate Udemy4

    SysOps Administrator Associate Udemy4

    51問 • 1年前
    Keiji Yanagida

    G検定 第二版テキスト章末問題集 第一章~第二章

    G検定 第二版テキスト章末問題集 第一章~第二章

    Keiji Yanagida · 7回閲覧 · 26問 · 10ヶ月前

    G検定 第二版テキスト章末問題集 第一章~第二章

    G検定 第二版テキスト章末問題集 第一章~第二章

    7回閲覧 • 26問 • 10ヶ月前
    Keiji Yanagida

    G検定 第二版テキスト章末問題集 第三章~第五章

    G検定 第二版テキスト章末問題集 第三章~第五章

    Keiji Yanagida · 9回閲覧 · 29問 · 10ヶ月前

    G検定 第二版テキスト章末問題集 第三章~第五章

    G検定 第二版テキスト章末問題集 第三章~第五章

    9回閲覧 • 29問 • 10ヶ月前
    Keiji Yanagida

    G検定 第二版テキスト章末問題集 第六章~第七章

    G検定 第二版テキスト章末問題集 第六章~第七章

    Keiji Yanagida · 42問 · 10ヶ月前

    G検定 第二版テキスト章末問題集 第六章~第七章

    G検定 第二版テキスト章末問題集 第六章~第七章

    42問 • 10ヶ月前
    Keiji Yanagida

    DS検定 テキスト章末問題(Biz)

    DS検定 テキスト章末問題(Biz)

    Keiji Yanagida · 24問 · 10ヶ月前

    DS検定 テキスト章末問題(Biz)

    DS検定 テキスト章末問題(Biz)

    24問 • 10ヶ月前
    Keiji Yanagida

    問題一覧

  • 1

    総務省のオープンデータ基本指針が示しているオープンデータについて、最も適切でないものを1つ選べ

    無償で利用できない

  • 2

    データベースのバックアップについて、最も適切でないものを1つ選べ

    差分バックアップは、差分バックアップしたデータのみで復旧が可能である

  • 3

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ 複数台のサーバーを連携して、1台のサーバーのように動作させる技術をクラスタ構成と言い、クラスタ構成を用いてシステム構築を行うことを(1)という。(1)は、(2)と(3)を実現するために行われる

    (1)クラスタリング (2)スケーラビリティ (3)ハイアベイラビリティ

  • 4

    クラスタ構成をとる利点として、最も適切でないものを1つ選べ

    マルウェアの攻撃を防ぐ

  • 5

    Amazon SageMakerなどのマネージドサービスの説明として、最も適切でないものを1つ選べ

    サーバー構築やアプリケーションのインストールが必要である

  • 6

    非構造化データとして、最も適切でないものを1つ選べ

    従業員マスターデータ

  • 7

    ER図のリレーションシップに関する記述として、最も適切なものを1つ選べ

    エンティティ同士の関連のことである

  • 8

    上司から、分析結果のデータセットをリレーショナルデータベースに挿入するように指示を受けた。このときに使用するSQL文として、最も適切なものを1つ選べ

    INSERT文

  • 9

    以下の抽出条件をSQLのWHERE句で表現する際の表記として、最も適切なものを1つ選べ 「抽出条件」 収入(INCOME)が平均収入以上である

    WHERE INCOME >= (SELECT AVG(INCOME) FROM EMP)

  • 10

    以下のSQL文に関する説明として、最も適切なものを1つ選べ SELECT 商品名 FROM 商品 WHERE 価格 * 1.1 >= 1000 ORDER BY 商品名 DESC;

    価格と1.1を掛けた金額が1000以上の商品名を、商品名の降順で抽出する

  • 11

    オブジェクト指向において、クラスのプロパティに対して他のクラスから直接アクセスできないようにすることを何と言うか。最も適切なものを1つ選べ。

    カプセル化

  • 12

    プログラムの処理速度を計測した際に、システムCPU時間が非常に長い場合の対応として、最も適切なものを1つ選べ

    システムコールを減らす

  • 13

    Jupyter NotebookやRStudioなどの対話型の開発環境についての説明として、最も適切でないものを1つ選べ

    コードの実行にはコマンドを使用する必要がある

  • 14

    ホワイトボックステストの説明として、最も適切なものを1つ選べ

    プログラムの内部構造に着目したテストである

  • 15

    バージョン管理の分散リポジトリ方式の説明として、最も適切でないものを1つ選べ

    代表的なバージョン管理システムにSubvresionがある

  • 16

    次の文章の(1)(2)に当てはまるものとして、最も適切なものを1つ選べ セキュリティの3要素のうち、認可されたユーザーが要求したときに、常にアクセス可能であることを保証するのは(1)である。また、データにアクセス制限をして許可されたユーザーのみが情報にアクセスさせることを保証するのは(2)である。

    (1)可用性 (2)機密性

  • 17

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ 悪意のあるソフトウェアの総称を(1)といい、さまざまな種類がある。(2)は単独のプログラムとして存在し、自己増殖する。(3)は既存のプログラムに寄生して伝染し、コンピュータに意図しない動作を引き起こす。

    (1)マルウェア (2)ワーム (3)コンピュータウィルス

  • 18

    次の文章の(1)(2)に当てはまるものとして、最も適切なものを1つ選べ データへのアクセスを制御するために、アクセス権限がある。ユーザーにアクセス権限を与えることを(1)という。また、アクセス権限を持っているユーザーを特定することを(2)という。

    (1)認可 (2)認証

  • 19

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ データを第三者には判読できない形式に変換することを暗号化という。また、暗号化したデータを元に戻すことを復号という。このとき、暗号化に使用する鍵を(1)、復号に使用する鍵を(2)という。公開鍵暗号方式では、(1)として(3)を使用する。

    (1)暗号鍵 (2)復号鍵 (3)公開鍵

  • 20

    次の文章の(1)(2)(3)に当てはまるものとして、最も適切なものを1つ選べ 代表的な暗号化方式には(1)と(2)がある。(1)は、暗号化と復号に、(3)という1つの鍵を使用する

    (1)共通鍵暗号方式 (2)公開鍵暗号方式 (3)共通鍵