Network Lab

ネットワークのあれやこれやの備忘録

GAIT2.0 問題集(2023年11月15日受験分)問題1〜40

2023年11月15日に筆者が受けた問題全160問を備忘録として掲載していきます。

※問題数が多いので、40問ずつ分けて記事にしていきます。

※回答は本番の試験では確認することができないので、需要があれば調べて記事に回答を載せていきます。

GAITについて

 

■問題1

iSCSI ストレージシステムにおいて、データアクセスのためのI/Oコマンドを発行する装置は、以下のうちのどれか。

・ イニシエーター

・ ターゲット

・ ファブリック

・ マネージャー

 

■問題2

大容量ディスクを仮想テープライブラリにバックアップしたいと考えている。できるだけ仮想テープライブラリにバックアップをしてテープを使わないようにするために、最も適しているものは、以下のうちのどれか。

・ 重複排除バックアップ

・ Disk-to Disk-to-Tape バックアップ

・ Disk-to-Tape バックアップ

・ Rdiff バックアップ

 

■問題3

データベースにおいて、テーブルのカラムに定義するデータ型で、文字列型を意味するものは、以下のうちのどれか。

・ DATE

・ INT

・ NUMBER

・ CHAR

 

■問題4

単純なネットワーク監視(スニッフィング)やネットワークのトラブルシューティングに広く使用されている、Unixコマンドラインパケットアナライザーの名称として適切なものは、以下のうちのどれか。

・ tcpdump

・ wget

・ tracert

・ windomp

 

■問題5

EBS (Amazon Elastic Block Store)を操作できるPythonSDKの名称は、以下のうちのどれか。

・ boto

・ matplotlib

・ tqdm

・ scipy

 

■問題6

Arudinoの特徴として、適切ではないものは、以下のうちのどれか。

・ LinuxベースのOSで起動

・ オープンソース

・ 拡張モジュールが豊富

・ CおよびC++ベースのプログラミング言語

 

■問題7

構成管理ツールは、以下のうちのどれか。

・ Bootstrapping

・ Chef

・ Jenkins

・ GitHub

 

■問題8

WebアプリケーションやSaasを作り上げるための方法論の一つである「Twelve-Factor App」は、どのようなプログラミング言語で書かれたアプリケーションにでも適用でき、12の構築方法論から成り立っている。「Twelve-Factor App」でのログの取り扱いについて最もふさわしいものは、以下のうちのどれか。

・ ログはログファイルに書き出されず、イベントストリームとして扱う

・ ログはログファイルに書き出され、イベントストリームとして扱う

・ ログはログファイルに書き出されず、ストリーミングプールに書き出される

・ ログはログファイルに書き出され、ストリーミングプールに書き出される。

 

■問題9

Windows Vista からサポートされた機能で、ハードディスクを処分する際や、コンピューターが盗難にあった際に不正な読み取りを防ぐ機能は、以下のうちのどれか。

・ Kerberos 認証

・ BitLocker

・ 指紋認証

・ Windows Defender

 

■問題10

プログラムのバグ数を推定するのに適している曲線は、以下のうちのどれか。

・ ロジスティック曲線

・ サイクロイド曲線

・ リサージュ曲線

・ バラ曲線

 

■問題11

Linux において、ジョブを強制的に終了させることができるコマンドは、以下のうちのどれか。

・ end

・ stop

・ taskkill

・ kill

 

■問題12

プロセスの状態に含まれないものは、以下のうちのどれか。

・ 実行可能状態

・ 実行状態

・ 待機状態

・ 同期状態


■問題13

Niantic社のモバイルアプリケーション「PokemonGO」において、AR(拡張現実)の表現力を高め、現実の背景と組み合わせながら、ポケモン達との距離感や背景内の物体との立体的な位置関係など、よりリアリティーの感じられるように表示・動作させるために活用されている技術として、近年のスマートフォンiPhone 12Pro等)への搭載が進んでいるものとして適切なものは、以下のうちのどれか。

・ LiDAR

・ マクロカメラ

・ 望遠カメラ

・ GPS


■問題14

サーバーの仮想化技術に最も関係のあるものは、以下のうちのどれか。

・ 公衆無線ネットワーク

・ ハイパーバイザー

・ Microsoft Office

・ プログラミング言語

 

■問題15

オープンソースソフトウェアにおける GPL(General Public License)についての記述として適切なものは、以下のうちのどれか。

・ 対象となるソフトウェアの複製は原則認められない

・ 加工した場合、それが社内利用であってもソースを公開しなければならない

・ 使用するモジュール単位に個別の契約を締結する必要がある

・ 違反した場合は著作権の侵にあたる


■問題16

PandasのDataframeを使用して、以下のCSVデータからItalyのPopulationの平均を求めるものは、以下のうちのどれか。

df= pd.read_csv("population.csv")

df.head()

Index Country Year Population
0 Italy 1970 5200
1 Italy 1975 5300
2 Germany 1975 6000
3 Italy 1980 5350
4 Germany 1980 6050

・ df[['Country']=='Italy'] ['Population']. average ()

・ df[['Country']=='Italy'] ['Population'].mean ()

・ df[df['Country']=='Italy']['Population'].average()

・ df[df['Country]=='Italy]['Population'].mean()


■問題17

一般的にマイコンへプログラムの書き込みを行う際の方法として、正しいものは、以下のうちのどれか。

・ デバッガを使用して、USB経由で書き込みを行う

・ ブートローダーを使用してJTAG経由で書き込みを行う

・ デバッガを使用して、SWD経由で書き込みを行う

・ ブートローダーを使用して、I2C経由で書き込みを行う


■問題18

分散型機械学習のセットアップを複数ノードで拡張し、高性能な反復処理を実現するために重要なデータアーキテクチヤは、以下のうちのどれか。

・ 分散型インメモリキャッシュ

・ クラウドストレージ

・ データウェアハウス

・ エッジデータストレージ


■問題19

ハッシュ関数は、以下のうちのどれか。

・ MD5

・ Elgamal

・ DES

・ AES


■問題20

Istioにおいて、A/Bテストを実装する場合に定義するのに適した設定は、以下のうちのどれか。

・ Manifest

・ CircuitBreaker

・ Headless

・ VirtualService

 

■問題21

既存のネットワークとAWSVPCに接続し、ハードウェアVPNを使用する場合、正しいものは、以下のうちのどれか。

・ AWSはハードウェアVPN接続でアクセスしたVPC内のAWS EC2インスタンスに対してNATを実行しない

 

・ 仮想プライベートエンドポイントは、ハードウェアVPNの使用をサポートしていない

 

・ ハードウェアVPN接続は、AWS Direct Connectを使用した同様のセットアップと比較して、原理的に低レイテンシーが期待できる

 

・ サイト間のVPC接続はサポートされていない

 

■問題22

UEFIに対応している物理マシンにおいて、OSが正しく起動できない場合に確認する設定として適切なものは、以下のうちのどれか。(2つ選択)

・ OSがMBR でインストールされている

・ CPUがUEFIに対応しているか確認する

・ SSDReadyBoost を設定する

・ CSM (Compatibility Supported Module)を有効にする

 

■問題23

データベースの設計を行う際に一般的に求められない要素は、以下のうちのどれか。

・ 信賴性

・ 拡張性

・ パフォーマンス

・ 見栄え

 

■問題24

AWS上で実行したterraform planの出力結果と実際のリソース状態が一致していない。実行すべき作業は、以下のうちのどれか。(2つ選択)

・ 手動で変更したメンバーがいないか確認

・ CloudTrailを確認

・ 取得済のSnapshotを確認

・ AWSのAutoRecoveryを設定

 

■問題25

データマイニングで用いられている手法としてふさわしくないものは、以下のうちのどれか。

・ 回㷌

・ クラス分類

・ 次元変換

・ クラスタリング

 

■問題26

高い読み取りおよび書き込みアクセスを備えたリアルタイムのデータベース設計を必要とするデータ集約型アプリケーションを設計する場合、従来のストレージ設計ではなく、アンチキャッシュ DBMS ストレージモデルを選択する理由として適切なものは、以下のうちのどれか。

・ コールドタプルのページのみを書き込むことにより、削除されたデータをよりきめ細かく制することにより、書き込みアクセスを高速化するため

 

・ ホットタプルのページのみを書き込むことにより、削除されたデータをよりきめ細かく制御することにより、書き込みを高速化することができるため

 

・ DBMS バッファプールでのダブルバッファリングによる読み取りおよび書き込みプロセスのスループットを向上させるため

 

・ アンチキャッシングは、より高速なアプリケーションの設計に利点をもたらさないため、選択すべきではない

 

■問題27

Tableau Publicの特徴として当てはまるものは、以下のうちのどれか。

・ データベースには接続できない

・ 出力データを保存してクロス集計することができる

・ fileをデータソースにすることができる

・ Subscriptionにより利用できる

 

■問題28

とある会社では、様々なアプリケーションを AWS 上で構築しており、アプリケーションはそれぞれの仕組みでログを出力している。

データ利活用を目的とし、全社員からデータを参照させることと、データ利用を効率的にするため、データを整えたうえでデータウェアハウスを新規構築し、アプリケーションから出力されたログをデータウェアハウスに効率的に格納したい。データウェアハウスへ格納時に取るべき内容として正しいものは、以下のうちのどれか。(2つ選択)

・ CloudWatch Logs に格納されたログを Redshift へ格納する

・ CloudWatch Logs からKinesis を利用し53へ格納する。その後 Redshift へ格納する

・ GlueでS3からデータを読み込み、Redshift へ格納する

・ S3から Kinesis Data Streams でデータを読み込み Redshift へ納す

 

■問題29

Unix 系システムにおいて、ファイルパーミッションに関係のあるものは、以下のうちのどれか。

・ 読み取り権、書き込み権、実行権

・ UFS、NFSZFS

・ PID、GID、UID

・ 絶対モード、シンボリックモード、相対モード

 

■問題30

runcの脆弱性に起因する攻撃リスクを低減するための対策として最も適切なものは、以下のうちのどれか。

・ 信頼できるレジストリの信頼できるイメージのみを使用する

・ 常にrootlessランタイムを使用する

・ コンテナイメージ内から、開発ツールおよび権限昇格可能なツールを除去してからコンテナを実行する

・ SetUID bitが設定されたバイナリファイルをコンテナ内で実行しないようにする

 

■問題31

Unix 系システムにおいて、マニュアルページをカテゴリでまとめたものは、以下のうちのどれか。

・ セクション

・ ユニット

・ フェーズ

・ インデックス

 

■問題32

クラウド上に仮想マシンの作成が可能なソフトウェアの名称として適切なものは、以下のうちのどれか。

・ Terraform

・ scratch

・ Angular

・ VirtualBox

 

■問題33

IPV4IPアドレスをドットアドレスで表記する場合、利用する進数は、以下のうちのどれか。

・ 8

・ 10

・ 12

・ 16

 

■問題34

駐車係に車のキーを渡す際に、車輌の個人情報へのアクセス制限を掛けたり、一定以上の速度が出ないようにする機能は、以下のうちのどれか。

・ valet mode

・ velocity mode

・ slug mode

・ sneaking mode

 

■問題35

音声をパケットに変換してリアルタイム伝送を行うプロトコルは、以下のうちのどれか。

・ VRRP

・ VMware

・ VCPI

・ VolP

 

■問題36

ある店舗では、P社とM社のスマホ決済端末が設置されているが、端末および決済企業から得られる両者の決済データの中には、同一の事業者でありながら、名称が一致しなかったり、大文字小文字や記号などの記法が異なるものが数多く含まれている。利用者の利便性を損なわず、コストを掛けずになるべく早くこの状態を解決し、データの一意性を保つために必要なステップは、以下のうちのどれか。

・ 端末各社の決済データフォーマットを統一するように両社に働きかける

・ 決済端末を1社に限定する

・ 事業者の合併を促す

・ 端末各社の決済データにある事業者名の名寄せアルゴリズムを継続的に改善する

 

■問題37

GCPにおけるVPCファイアウォールルールの暗黙的な設定として適切でないものは、以下のうちのどれか。

・ inboundは全て拒否

・ outboundは全て許可

・ 25/TCPSMTP)のoutboundは許可

・ DHCP、NTP、metadataサーバー(169.254.169.254)は許可

 

■問題38

線形回帰分析で用いられている数式の種類は、以下のうちのどれか。

・ 一次多項式

・ 二次多項式

・ 偏微分方程式

・ ロジスティック式

 

■問題39

C言語において、変数aのアドレスを表す記述は、以下のうちのどれか。

・ #а-

・ &a

・ *а

・ a*

 

■問題40

以下に示したC++のソースコードの内容ついて、最も正しいのは、以下のうちのどれか。

class A {}; class B {}; class C : public A, public B {};

・ 多重継承

・ 単一継承

・ 仮想継承

・ オーバーロード