ログイン

セキュリティとコンプライアンス 21~30
10問 • 1年前
  • 宮原賢人
  • 通報

    問題一覧

  • 1

    ある組織がVPC内で複数のEC2インスタンスを稼働させ、3つのサブネット(開発用、テスト用、本番用)を使用している。 セキュリティチームは、VPCの構成について懸念している。 セキュリティチームは、VPC構成についていくつかの懸念を持っています。 セキュリティグループを使用して、EC2インスタンス全体で通信を制限する必要があります。

    インスタンスがrunning状態の場合、インスタンスに関連するSecurity Groupを変更する事ができます。

  • 2

    セキュリティチームがAWSリソース上の潜在的なセキュリティ驚異の根本原因を調査・分析するために使用できるサービスは、次のうちどれですか。

    Amazon Detective

  • 3

    モバイルアプリを使用してAmazon S3パケットにアクセスする多数のユーザーの認証を有効にするには、次のどのツールを使用できますか。

    Amazon Cognito

  • 4

    ある成長中のフードデリバリー新興企業が、AWS上で自社のアプリケーションのDDoS保護を実装する予定です。 AWSのどのフルマネージドサービスが、DDoS攻撃からの保護を顧客に保証しますか。

    AWS Shield

  • 5

    貴社は、AWSクラウドへの移行を計画しています。クラウドに完全に移行した後、適切なセキュリティ設定を確実に行いたいと考えています。 次のツールのうち、どれが役に立ちますか。(2つ選択)

    AWS Inspector, AWS Trusted Advisor

  • 6

    最近、新しい部門が組織に加わり、管理者はユーザーグループに対してアクセス許可を作成する必要があります。 彼らは、様々な役割とアクセスの必要性を持っていることを考えると、アクセスを許可する際のベストプラクティスのアプローチは何でしょうか。

    管理者は全てのユーザーに最小限の権限を与え、必要な人にだけ権限を追加する。

  • 7

    Amazon Inspectorは、次のどのリソースに対してネットワークアクセシビリティチェックを実行しますか。

    Amazon EC2インスタンス

  • 8

    組織は、様々なサービスやリソースの暗号鍵を安全に管理する必要がある。 このような組織は、暗号鍵を手動で管理する複雑さを伴わず、暗号鍵を作成、ローテーション、アクセス制御を可能にする一元的なソリューションを必要としています。これを実現する機能を提供するAWSサービスはどれか。

    AWS Key Management Service(KMS)

  • 9

    どのAWSサービスが、組織のAWS環境全体のセキュリティアラートとコンプライアンス調査結果を集約、優先順位付け、管理するための集中型プラットフォームを提供しますか。

    AWS Security Hub

  • 10

    「最小権限の原則」を説明するのに最も適切なものは何ですか。

    ユーザーは、割り当てられた仕事をするために必要なリソースにのみアクセスする権限を付与されるべきである。

  • Pass4 コマンドだけ

    Pass4 コマンドだけ

    宮原賢人 · 77問 · 1年前

    Pass4 コマンドだけ

    Pass4 コマンドだけ

    77問 • 1年前
    宮原賢人

    クラウドのコンセプト 1~10

    クラウドのコンセプト 1~10

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 1~10

    クラウドのコンセプト 1~10

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 11~20

    クラウドのコンセプト 11~20

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 11~20

    クラウドのコンセプト 11~20

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 21~30

    クラウドのコンセプト 21~30

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 21~30

    クラウドのコンセプト 21~30

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 31~40

    クラウドのコンセプト 31~40

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 31~40

    クラウドのコンセプト 31~40

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 41~50

    クラウドのコンセプト 41~50

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 41~50

    クラウドのコンセプト 41~50

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 51~60

    クラウドのコンセプト 51~60

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 51~60

    クラウドのコンセプト 51~60

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 61~65

    クラウドのコンセプト 61~65

    宮原賢人 · 5問 · 1年前

    クラウドのコンセプト 61~65

    クラウドのコンセプト 61~65

    5問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 01~10

    セキュリティとコンプライアンス 01~10

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 01~10

    セキュリティとコンプライアンス 01~10

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 11~20

    セキュリティとコンプライアンス 11~20

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 11~20

    セキュリティとコンプライアンス 11~20

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 31~40

    セキュリティとコンプライアンス 31~40

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 31~40

    セキュリティとコンプライアンス 31~40

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 41~50

    セキュリティとコンプライアンス 41~50

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 41~50

    セキュリティとコンプライアンス 41~50

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 51~60

    セキュリティとコンプライアンス 51~60

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 51~60

    セキュリティとコンプライアンス 51~60

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 01~10

    クラウドテクノロジーとサービス 01~10

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 01~10

    クラウドテクノロジーとサービス 01~10

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 11~20

    クラウドテクノロジーとサービス 11~20

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 11~20

    クラウドテクノロジーとサービス 11~20

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 21~30

    クラウドテクノロジーとサービス 21~30

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 21~30

    クラウドテクノロジーとサービス 21~30

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 31~40

    クラウドテクノロジーとサービス 31~40

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 31~40

    クラウドテクノロジーとサービス 31~40

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 41~50

    クラウドテクノロジーとサービス 41~50

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 41~50

    クラウドテクノロジーとサービス 41~50

    10問 • 1年前
    宮原賢人

    問題一覧

  • 1

    ある組織がVPC内で複数のEC2インスタンスを稼働させ、3つのサブネット(開発用、テスト用、本番用)を使用している。 セキュリティチームは、VPCの構成について懸念している。 セキュリティチームは、VPC構成についていくつかの懸念を持っています。 セキュリティグループを使用して、EC2インスタンス全体で通信を制限する必要があります。

    インスタンスがrunning状態の場合、インスタンスに関連するSecurity Groupを変更する事ができます。

  • 2

    セキュリティチームがAWSリソース上の潜在的なセキュリティ驚異の根本原因を調査・分析するために使用できるサービスは、次のうちどれですか。

    Amazon Detective

  • 3

    モバイルアプリを使用してAmazon S3パケットにアクセスする多数のユーザーの認証を有効にするには、次のどのツールを使用できますか。

    Amazon Cognito

  • 4

    ある成長中のフードデリバリー新興企業が、AWS上で自社のアプリケーションのDDoS保護を実装する予定です。 AWSのどのフルマネージドサービスが、DDoS攻撃からの保護を顧客に保証しますか。

    AWS Shield

  • 5

    貴社は、AWSクラウドへの移行を計画しています。クラウドに完全に移行した後、適切なセキュリティ設定を確実に行いたいと考えています。 次のツールのうち、どれが役に立ちますか。(2つ選択)

    AWS Inspector, AWS Trusted Advisor

  • 6

    最近、新しい部門が組織に加わり、管理者はユーザーグループに対してアクセス許可を作成する必要があります。 彼らは、様々な役割とアクセスの必要性を持っていることを考えると、アクセスを許可する際のベストプラクティスのアプローチは何でしょうか。

    管理者は全てのユーザーに最小限の権限を与え、必要な人にだけ権限を追加する。

  • 7

    Amazon Inspectorは、次のどのリソースに対してネットワークアクセシビリティチェックを実行しますか。

    Amazon EC2インスタンス

  • 8

    組織は、様々なサービスやリソースの暗号鍵を安全に管理する必要がある。 このような組織は、暗号鍵を手動で管理する複雑さを伴わず、暗号鍵を作成、ローテーション、アクセス制御を可能にする一元的なソリューションを必要としています。これを実現する機能を提供するAWSサービスはどれか。

    AWS Key Management Service(KMS)

  • 9

    どのAWSサービスが、組織のAWS環境全体のセキュリティアラートとコンプライアンス調査結果を集約、優先順位付け、管理するための集中型プラットフォームを提供しますか。

    AWS Security Hub

  • 10

    「最小権限の原則」を説明するのに最も適切なものは何ですか。

    ユーザーは、割り当てられた仕事をするために必要なリソースにのみアクセスする権限を付与されるべきである。