ログイン

デプロイ関連
71問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるソースで利用するサービスであり、統合開発環境(IDE)をブラウザから実行でき、ローカルマシンに開発環境を用意する必要なく、すぐに開発が可能になるサービスは

    Cloud9

  • 2

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるビルドで利用するサービスであり、ソースコードのレビューによってバグや問題の抽出の自動化が可能なサービスは

    CodeGuru

  • 3

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス全体に関わるサービスであり、CodePipeline、CodeCommit、CodeBuild、CodeDeployなどを組み合わせたCI/CDパイプラインを素早く構築できるサービス

    CodeStar

  • 4

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するサービスであり、パッケージ(コードと関数の依存関係をまとめたもの)を適切なアクセス権限でチーム内に公開、共有できるサービスは。 パッケージ管理のためのソフトウェアを構築する必要がない。

    Code Artifact

  • 5

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するサービスであり、ChefやPuppetの機能をマネージドで提供してくれるサービスは

    Opsworks

  • 6

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるソースで利用するサービスであり、プライベートなGitリポジトリをチームにプライベートに提供できるサービス

    AWS CodeCommit

  • 7

    AWS CodeCommitにて併用できるAWSサービスは

    ・IAMによるリポジトリへのアクセス制限 ・KMSのAWSマネジメントキーによってサーバーサイド暗号化 ・CloudTrailによるアクセス記録

  • 8

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるビルドからテストで利用するフルマネージド型サービスであり、 CodeCommitやS3といったもの以外にGithubやbitbucketといったリポジトリも利用でき、ビルドやテスト用のサーバーやインスタンスを用意する必要がなくなるサービスは

    AWS CodeBuild

  • 9

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するフルマネージド型サービスであり、 作成したパッケージをEC2やECSコンテナ、Lambda関数、オンプレサーバーへのデプロイ(インストール、再起動など)を自動化するサービスは

    AWS CodeDeploy

  • 10

    AWS CodeDeployの構成要素はアプリケーションとデプロイグループであるが、EC2、オンプレ、Lambda、ECSを指定する必要がるアプリケーションはなにか

    デプロイを実行するプラットフォーム

  • 11

    CodeDeployの構成要素はアプリケーションとデプロイグループであるが、デプロイグループはなにか

    パッケージのデプロイ先

  • 12

    CodeDeployにおける設定項目のひとつで、デプロイ対象のパッケージが格納されている先は

    リビジョン

  • 13

    CodeDeployの設定項目のひとつで、Yamlフォーマットので記述されるデプロイ処理の詳細は

    AppSpec

  • 14

    CodeDeployの設定項目のひとつである、ブルーグリーンデプロイ等のデプロイ方法を設定する項目は

    デプロイ設定

  • 15

    CodeDeployにてLambdaにデプロイする場合、 デプロイした機能をバージョン管理することはできるが、デプロイ後なにができなくなる

    各バージョン内のコードや設定

  • 16

    CodeDeployにてLambdaにデプロイした後に問題が発生した、どのような機能を用いてユーザなどからのアクセス先をロールバック(ひとつ前のバージョンにアクセスさせる)するか

    エイリアス

  • 17

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するサービスであり、JSONやYAMLで記載された各リソースのパラメータ(テンプレート)からAWSリソースのスタックを作成することができるサービスは

    AWS CloudFormation

  • 18

    CloudFormationの機能の一つで、あらかじめ設定することで、実行時にLambda関数になんらかのデータを作成させ、それを署名付きURLを用いてS3にPOSTし、テンプレート内でそのデータを使用してスタックを作成する機能は

    カスタムリソース

  • 19

    CloudFormationの機能のひとつであり、 Amazon linux amiにはすでにインストールされており、aws-cfn-bootstrapパッケージをインストールして利用できるツールで、代表的なものにパッケージインストールやファイル作成、サービス起動といった機能を提供するcfn-infoなどがある機能は

    CloudFormaitionヘルパースクリプト

  • 20

    CloudFormationのスタックに含まれるリソースの更新はなにを更新する必要がある

    テンプレート

  • 21

    CloudFormationの機能のひとつで、意図しないテンプレートの更新を防ぐための機能は

    スタックポリシー

  • 22

    CloudFormationの機能のひとつで、スタック削除時にデータベースやストレージといった特定のリソースを保護できる機能は

    DeletionPolicy

  • 23

    CloudFormationと併用できるAWSサービスでpythonやjava、.NETといったコードを用いてCloudFormationテンプレートを作成することができるサービスは

    AWS CDK

  • 24

    ソース、ビルド、テスト、デプロイの工程をサードパーティツールやCodeCommit、CodeBild、CodeDeployなどを用いて自動化し、ソースの変更やバージョンアップの度に上記工程を効率化できるサービスは

    AWS CodePipeline

  • 25

    アプリ開発者がawsの仕様を知らなくても、eb cliを叩くことでaws上に本番環境や開発環境といった環境が作成可能なサービス

    AWS Elastic Beanstalk

  • 26

    指定したバッチサイズ(インスタンス数、割合)ずつELBから切り離しながらデプロイしていくデプロイメントパターンは

    ローリングデプロイ

  • 27

    現在のアプリケーションのバージョンをブルー、新しいアプリケーションのバージョンをグリーンとしてデプロイし、リクエストの送信先を切り替えてリリースするデプロイメントパターンは

    ブルーグリーンデプロイ

  • 28

    ブルーグリーンデプロイの利点と欠点は

    グリーン環境に問題があった場合即座にロールバックができるが、リソースにコストがかかる

  • 29

    ブルーグリーンデプロイで送信先の切り替えに使用されるサービスは(複数)

    ・Route53の加重ルーティング ・ALBのリクエスト先の重み付け設定 ・Auto scalingの起動テンプレートで新バージョンを作成しデフォルトにしておく ・Elastic BeanstalkのEBコマンドを使用したデプロイ ・CodePipeline

  • 30

    AWS固有のイベント(メンテナンスや障害)などが発生した際、health dashbordと連携してSNS通知などの可能にするサービスは

    event bridge

  • 31

    cloudwatchにて複数アカウントにまたがったメトリクスやログを共有することは可能か

    可能

  • 32

    cloudwatchメトリクスにて、統計アルゴリズムと機械学習アルゴリズムによって通常のベースラインが計算され、異常検出可能にする機能は

    cloudwatch anomaly detection

  • 33

    cloudwatch logsでIPアドレスやクレジットカード番号といったマスクしたいデータを****といったようにマスクすることができる

    detection

  • 34

    CanaryというLambda関数により、指定したWebページへ定期的に自動アクセスし、スクリーンショットやコンテンツダウンロード時間をモニタリングする機能は

    cloudwatch synthetics

  • 35

    JavaScriptコードスニペットをアプリケーションに追加することで、エンドユーザーの場所や使用デバイス別のパフォーマンスをモニタリングできる機能は

    CloudWatch RUM

  • 36

    VPC Flow Logsの機能であり、パケットの中身をモニタリング可能にする機能は

    トラフィックミラーリング

  • 37

    X-Ray SDKをアプリケーション内に組み込むことで、利用可能になるサービスのAWS X-Rayはどのような機能か

    アプリの実行時間やAWS APIリクエストの成功失敗の記録をサービスマップで確認できる

  • 38

    kinesis data firehouse を用いてs3にログを収集、一元的な分析、モニタリングが可能なシステムを構築し、セキュリティインシデントの調査に用いるサービスは (OpenSeachDashbordにて視覚化できる)

    SIEM on Amazon OpenSearch Service

  • 39

    Linux、Windowsインスタンスやオンプレにssm agentを導入するとこで、各サーバのバージョンアップや編構変更処理を一括&遠隔で実施できるサービスは

    System Manger

  • 40

    SystemManagerの機能であるSession Managerはなにができる

    SGへの22ポートの設定やキーペアを使用することなく、ブラウザのSession Managerからsudo可能なssm-userを使ってコマンド実行できる

  • 41

    インスタンスやオンプレサーバへのcloudwatch agentのインストールやその他agentをインストールする処理が事前定義されたコマンドドキュメントや、運用上よく利用するコマンドを記載した自作のコマンドドキュメントを設定し、ブラウザか手動で実行したりLambdaで動的に実行できるのはなんのサービスのなんの機能

    System ManagerのRun Command

  • 42

    インスタンスやオンプレサーバへのパッチ適用を自動化できるだけでなく、適用するパッチのレベルや範囲を細やかに制御したい際に利用するのはなんよあサービスのなんていう機能

    SystemManagerのパッチマネージャー

  • 43

    インスタンスの起動失敗といった問題が発生した場合、自動で記録するSystem Managerの機能は

    OpsCenter

  • 44

    インスタンスまたはオンプレサーバのOSの脆弱性を検知し、自動で修正するシステムを構築する際に連動させるべきサービスはなにとなに

    Amazon Inspector と System Manager

  • 45

    AWSアカウント内のリソースの設定情報を収集し、設定変更がされた際はイベント通知をしたり、組織で決めたルールに準拠しているか自動で確認することができるサービスは (Control Towerと統合できる)

    AWS Config

  • 46

    ルートユーザの不正利用を検知するのに有効なサービスはなにか、また他のどのようなサービスと統合してつかうべきか

    GuardDuty GuardDutyで検知してイベントブリッジにトリガーさせてSNS通知

  • 47

    IAMの最小権限の原則を実現するために活用できるサービスであり、作成するポリシーの添削や、外部共有されたリソースの識別、操作ログから適切なポリシーを生成する機能を提供するサービスは

    IAM access analyser

  • 48

    バケットAのみにアクセスすることが許可された開発ユーザがある。このユーザはIAMロールとポリシーを作成する権限を与えられているため、やろうと思えばバケットBにアクセス可能なロールを作成し、ec2に関連づけ、cliを用いてec2からバケットBにアクセスすることが可能になる。この際、作業効率を落とさずに権限を制御するにはなにを使うべきか

    IAMのアクセス許可の境界

  • 49

    IAMのアクセス許可の境界は、あらかじめアクセス可能なサービスを定義したポリシー(境界)を作成しておき、ロールやユーザの作成時に"アクセス許可の境界"の適用を有効活用することで、作動するようになる。逆に言えば有効化しないと、作動しない。アカウント全体のユーザに上記の設定を強制させるには

    教会の有効化を強制するiam:permission boudaryを記載したSCPをOUに設定する

  • 50

    作成したKMSキーからデータキーと暗号化されたデータキーを生成し、そのデータキーを使用してデータファイルを暗号化する。その後に暗号化されていないデータキーを削除する。このようなファイルの暗号化方法をなんという

    エンベロープ暗号化

  • 51

    KMSで作成されたキーマテリアル(複雑な文字列)はAWS環境からエクスポート可能か

    不可能

  • 52

    ある顧客環境構築の要件として、AWS環境で使用する暗号化キーのキーマテリアル(複雑な文字列)の生成を特定のソフトウェアを使用しなければならない場合、どのような方法があるか

    KMSのキーのインポート機能を利用する

  • 53

    パスワードやアクセスキー、トークンといった情報をセキュアに格納しておき、IAMロールを付与したEC2のアプリケーションやスクリプトからAPIリクエストで取得可能にするサービスは

    Secrets Manager

  • 54

    作成されたEBSを後から暗号化したり、戻したりすることはできない?

    できない

  • 55

    S3の下記暗号化方式について簡単に説明 ・CSE-C ・SSE-S3 ・SSE-KMS ・SSE-C

    CSE-C→顧客が独自に作成したキーでS3に格納前に暗号化する SSE-S3→S3格納時のデフォルト。S3のマネージドキーが勝手に暗号化。管理不要 SSE-KMS→暗号化する用のKMSキーを指定して、S3が暗号化してくれる。ローテーション可能 SSE-C→顧客が独自に作成したキーでS3が暗号化してくれる。暗号化後はキーは削除されてAWS側に残らない

  • 56

    キーの暗号化や保存先のハードウェアを専有するサービスは

    AWS CloudHSM

  • 57

    作成したWebアプリケーションやモバイルアプリケーションに安全な認証機能を提供するサービスは

    Amazon Cognito

  • 58

    ドメイン認証型(そのドメイン管理者によって発行された)というレベルまでの証明書を発行できるサービスは

    AWS ACM

  • 59

    Cognitoにて認証に該当する機能を提供するのは

    Cognito ユーザープール

  • 60

    Cognitoにて許可に該当する機能を提供するのは

    Cognito IDプール

  • 61

    Secrets Managerで管理している認証情報をローテーションする際に必要な設定は

    ローテーション用のLambda関数(RDSの認証情報用にはデフォルトのものがある)

  • 62

    EC2やECRコンテナイメージ、Lambda関数を自動で検出し、脆弱性のスキャンを行い、結果をレポートとして出力するサービスは

    Amazon Inspector

  • 63

    Webアプリケーション層(httpsリクエスト等)のファイヤーウォールとしての機能を提供し、すでにお決まりのパターンの攻撃方法や危ないリストに入っているIPアドレスからのリクエストを受け付けないようにできるマネージドルールも提供されており、block request等の回数データをs3やcloudwatch logsに送ることができるサービスは

    AWS WAF

  • 64

    DDos(大量のサーバからリクエストが送信されキャパ不足にする攻撃。特定のサーバからの通信をブロックするという対策が打てない)攻撃対策に特化したサービスは

    AWS Shield

  • 65

    DDos攻撃の検知、対応のエスカレーションを自動化する構成は

    Shield Advancedで攻撃数をメトリクス化し、cloudwatchでトリガーし、SNSでサブスクリプションのメールへ通知

  • 66

    VPCとIGWの間に起き、入ってくる通信と出ていく通信をFirewall endpointがアタッチされている専用サブネットを通すことで、既知の不正IPアドレスのブロックや特定のドメインへのアクセスの制御などを可能にするサービスは

    AWS Network Firewall

  • 67

    複数アカウントでAWS WAF、AWS Shield Advancedといったファイヤーウォールを一元管理することができ、AWS OrgnizationとAWS Configと連携し、非準拠のリソースを抽出することができるサービスは

    AWS Firewall Manager

  • 68

    S3データログやCloudTrail、VPC flowlogsといったログを分析し、不正なリソース利用などの脅威を抽出することができる機能は (これによりEC2がビットコインのマイニングなどに不正利用されていることも検知可能)

    AWS GuardDuty

  • 69

    S3に保存されたデータ内に個人情報や健康情報、財務情報といった機密データがある場合、検知するサービスは

    Amazon Macie

  • 70

    GuardDutyやMacieといったAWSのセキュリティサービスや外部サードパーティサービスの検出結果をAWS Security Finding形式というJSONに結合し、セキュリティスコアを出力するサービス

    AWS Security Hub

  • 71

    GuardDutyの検出結果や、取り込んだログデータから簡単に調査、原因の特定が行えるサービスは

    Amazon Detective

  • SAP

    SAP

    ユーザ名非公開 · 48問 · 1年前

    SAP

    SAP

    48問 • 1年前
    ユーザ名非公開

    信頼性

    信頼性

    ユーザ名非公開 · 46問 · 1年前

    信頼性

    信頼性

    46問 • 1年前
    ユーザ名非公開

    移行

    移行

    ユーザ名非公開 · 55問 · 1年前

    移行

    移行

    55問 • 1年前
    ユーザ名非公開

    用語問題

    用語問題

    ユーザ名非公開 · 99問 · 1年前

    用語問題

    用語問題

    99問 • 1年前
    ユーザ名非公開

    用語問題②

    用語問題②

    ユーザ名非公開 · 8問 · 1年前

    用語問題②

    用語問題②

    8問 • 1年前
    ユーザ名非公開

    可否問題

    可否問題

    ユーザ名非公開 · 88問 · 1年前

    可否問題

    可否問題

    88問 • 1年前
    ユーザ名非公開

    用語問題

    用語問題

    ユーザ名非公開 · 97問 · 1年前

    用語問題

    用語問題

    97問 • 1年前
    ユーザ名非公開

    二択問題

    二択問題

    ユーザ名非公開 · 92問 · 1年前

    二択問題

    二択問題

    92問 • 1年前
    ユーザ名非公開

    用語問題②

    用語問題②

    ユーザ名非公開 · 28問 · 6ヶ月前

    用語問題②

    用語問題②

    28問 • 6ヶ月前
    ユーザ名非公開

    用語問題

    用語問題

    ユーザ名非公開 · 51問 · 5ヶ月前

    用語問題

    用語問題

    51問 • 5ヶ月前
    ユーザ名非公開

    2択問題

    2択問題

    ユーザ名非公開 · 50問 · 5ヶ月前

    2択問題

    2択問題

    50問 • 5ヶ月前
    ユーザ名非公開

    用語問題②

    用語問題②

    ユーザ名非公開 · 49問 · 5ヶ月前

    用語問題②

    用語問題②

    49問 • 5ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるソースで利用するサービスであり、統合開発環境(IDE)をブラウザから実行でき、ローカルマシンに開発環境を用意する必要なく、すぐに開発が可能になるサービスは

    Cloud9

  • 2

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるビルドで利用するサービスであり、ソースコードのレビューによってバグや問題の抽出の自動化が可能なサービスは

    CodeGuru

  • 3

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス全体に関わるサービスであり、CodePipeline、CodeCommit、CodeBuild、CodeDeployなどを組み合わせたCI/CDパイプラインを素早く構築できるサービス

    CodeStar

  • 4

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するサービスであり、パッケージ(コードと関数の依存関係をまとめたもの)を適切なアクセス権限でチーム内に公開、共有できるサービスは。 パッケージ管理のためのソフトウェアを構築する必要がない。

    Code Artifact

  • 5

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するサービスであり、ChefやPuppetの機能をマネージドで提供してくれるサービスは

    Opsworks

  • 6

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるソースで利用するサービスであり、プライベートなGitリポジトリをチームにプライベートに提供できるサービス

    AWS CodeCommit

  • 7

    AWS CodeCommitにて併用できるAWSサービスは

    ・IAMによるリポジトリへのアクセス制限 ・KMSのAWSマネジメントキーによってサーバーサイド暗号化 ・CloudTrailによるアクセス記録

  • 8

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるビルドからテストで利用するフルマネージド型サービスであり、 CodeCommitやS3といったもの以外にGithubやbitbucketといったリポジトリも利用でき、ビルドやテスト用のサーバーやインスタンスを用意する必要がなくなるサービスは

    AWS CodeBuild

  • 9

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するフルマネージド型サービスであり、 作成したパッケージをEC2やECSコンテナ、Lambda関数、オンプレサーバーへのデプロイ(インストール、再起動など)を自動化するサービスは

    AWS CodeDeploy

  • 10

    AWS CodeDeployの構成要素はアプリケーションとデプロイグループであるが、EC2、オンプレ、Lambda、ECSを指定する必要がるアプリケーションはなにか

    デプロイを実行するプラットフォーム

  • 11

    CodeDeployの構成要素はアプリケーションとデプロイグループであるが、デプロイグループはなにか

    パッケージのデプロイ先

  • 12

    CodeDeployにおける設定項目のひとつで、デプロイ対象のパッケージが格納されている先は

    リビジョン

  • 13

    CodeDeployの設定項目のひとつで、Yamlフォーマットので記述されるデプロイ処理の詳細は

    AppSpec

  • 14

    CodeDeployの設定項目のひとつである、ブルーグリーンデプロイ等のデプロイ方法を設定する項目は

    デプロイ設定

  • 15

    CodeDeployにてLambdaにデプロイする場合、 デプロイした機能をバージョン管理することはできるが、デプロイ後なにができなくなる

    各バージョン内のコードや設定

  • 16

    CodeDeployにてLambdaにデプロイした後に問題が発生した、どのような機能を用いてユーザなどからのアクセス先をロールバック(ひとつ前のバージョンにアクセスさせる)するか

    エイリアス

  • 17

    ソース、ビルド、テスト、デプロイ、モニタリングのリリースプロセス内におけるデプロイで利用するサービスであり、JSONやYAMLで記載された各リソースのパラメータ(テンプレート)からAWSリソースのスタックを作成することができるサービスは

    AWS CloudFormation

  • 18

    CloudFormationの機能の一つで、あらかじめ設定することで、実行時にLambda関数になんらかのデータを作成させ、それを署名付きURLを用いてS3にPOSTし、テンプレート内でそのデータを使用してスタックを作成する機能は

    カスタムリソース

  • 19

    CloudFormationの機能のひとつであり、 Amazon linux amiにはすでにインストールされており、aws-cfn-bootstrapパッケージをインストールして利用できるツールで、代表的なものにパッケージインストールやファイル作成、サービス起動といった機能を提供するcfn-infoなどがある機能は

    CloudFormaitionヘルパースクリプト

  • 20

    CloudFormationのスタックに含まれるリソースの更新はなにを更新する必要がある

    テンプレート

  • 21

    CloudFormationの機能のひとつで、意図しないテンプレートの更新を防ぐための機能は

    スタックポリシー

  • 22

    CloudFormationの機能のひとつで、スタック削除時にデータベースやストレージといった特定のリソースを保護できる機能は

    DeletionPolicy

  • 23

    CloudFormationと併用できるAWSサービスでpythonやjava、.NETといったコードを用いてCloudFormationテンプレートを作成することができるサービスは

    AWS CDK

  • 24

    ソース、ビルド、テスト、デプロイの工程をサードパーティツールやCodeCommit、CodeBild、CodeDeployなどを用いて自動化し、ソースの変更やバージョンアップの度に上記工程を効率化できるサービスは

    AWS CodePipeline

  • 25

    アプリ開発者がawsの仕様を知らなくても、eb cliを叩くことでaws上に本番環境や開発環境といった環境が作成可能なサービス

    AWS Elastic Beanstalk

  • 26

    指定したバッチサイズ(インスタンス数、割合)ずつELBから切り離しながらデプロイしていくデプロイメントパターンは

    ローリングデプロイ

  • 27

    現在のアプリケーションのバージョンをブルー、新しいアプリケーションのバージョンをグリーンとしてデプロイし、リクエストの送信先を切り替えてリリースするデプロイメントパターンは

    ブルーグリーンデプロイ

  • 28

    ブルーグリーンデプロイの利点と欠点は

    グリーン環境に問題があった場合即座にロールバックができるが、リソースにコストがかかる

  • 29

    ブルーグリーンデプロイで送信先の切り替えに使用されるサービスは(複数)

    ・Route53の加重ルーティング ・ALBのリクエスト先の重み付け設定 ・Auto scalingの起動テンプレートで新バージョンを作成しデフォルトにしておく ・Elastic BeanstalkのEBコマンドを使用したデプロイ ・CodePipeline

  • 30

    AWS固有のイベント(メンテナンスや障害)などが発生した際、health dashbordと連携してSNS通知などの可能にするサービスは

    event bridge

  • 31

    cloudwatchにて複数アカウントにまたがったメトリクスやログを共有することは可能か

    可能

  • 32

    cloudwatchメトリクスにて、統計アルゴリズムと機械学習アルゴリズムによって通常のベースラインが計算され、異常検出可能にする機能は

    cloudwatch anomaly detection

  • 33

    cloudwatch logsでIPアドレスやクレジットカード番号といったマスクしたいデータを****といったようにマスクすることができる

    detection

  • 34

    CanaryというLambda関数により、指定したWebページへ定期的に自動アクセスし、スクリーンショットやコンテンツダウンロード時間をモニタリングする機能は

    cloudwatch synthetics

  • 35

    JavaScriptコードスニペットをアプリケーションに追加することで、エンドユーザーの場所や使用デバイス別のパフォーマンスをモニタリングできる機能は

    CloudWatch RUM

  • 36

    VPC Flow Logsの機能であり、パケットの中身をモニタリング可能にする機能は

    トラフィックミラーリング

  • 37

    X-Ray SDKをアプリケーション内に組み込むことで、利用可能になるサービスのAWS X-Rayはどのような機能か

    アプリの実行時間やAWS APIリクエストの成功失敗の記録をサービスマップで確認できる

  • 38

    kinesis data firehouse を用いてs3にログを収集、一元的な分析、モニタリングが可能なシステムを構築し、セキュリティインシデントの調査に用いるサービスは (OpenSeachDashbordにて視覚化できる)

    SIEM on Amazon OpenSearch Service

  • 39

    Linux、Windowsインスタンスやオンプレにssm agentを導入するとこで、各サーバのバージョンアップや編構変更処理を一括&遠隔で実施できるサービスは

    System Manger

  • 40

    SystemManagerの機能であるSession Managerはなにができる

    SGへの22ポートの設定やキーペアを使用することなく、ブラウザのSession Managerからsudo可能なssm-userを使ってコマンド実行できる

  • 41

    インスタンスやオンプレサーバへのcloudwatch agentのインストールやその他agentをインストールする処理が事前定義されたコマンドドキュメントや、運用上よく利用するコマンドを記載した自作のコマンドドキュメントを設定し、ブラウザか手動で実行したりLambdaで動的に実行できるのはなんのサービスのなんの機能

    System ManagerのRun Command

  • 42

    インスタンスやオンプレサーバへのパッチ適用を自動化できるだけでなく、適用するパッチのレベルや範囲を細やかに制御したい際に利用するのはなんよあサービスのなんていう機能

    SystemManagerのパッチマネージャー

  • 43

    インスタンスの起動失敗といった問題が発生した場合、自動で記録するSystem Managerの機能は

    OpsCenter

  • 44

    インスタンスまたはオンプレサーバのOSの脆弱性を検知し、自動で修正するシステムを構築する際に連動させるべきサービスはなにとなに

    Amazon Inspector と System Manager

  • 45

    AWSアカウント内のリソースの設定情報を収集し、設定変更がされた際はイベント通知をしたり、組織で決めたルールに準拠しているか自動で確認することができるサービスは (Control Towerと統合できる)

    AWS Config

  • 46

    ルートユーザの不正利用を検知するのに有効なサービスはなにか、また他のどのようなサービスと統合してつかうべきか

    GuardDuty GuardDutyで検知してイベントブリッジにトリガーさせてSNS通知

  • 47

    IAMの最小権限の原則を実現するために活用できるサービスであり、作成するポリシーの添削や、外部共有されたリソースの識別、操作ログから適切なポリシーを生成する機能を提供するサービスは

    IAM access analyser

  • 48

    バケットAのみにアクセスすることが許可された開発ユーザがある。このユーザはIAMロールとポリシーを作成する権限を与えられているため、やろうと思えばバケットBにアクセス可能なロールを作成し、ec2に関連づけ、cliを用いてec2からバケットBにアクセスすることが可能になる。この際、作業効率を落とさずに権限を制御するにはなにを使うべきか

    IAMのアクセス許可の境界

  • 49

    IAMのアクセス許可の境界は、あらかじめアクセス可能なサービスを定義したポリシー(境界)を作成しておき、ロールやユーザの作成時に"アクセス許可の境界"の適用を有効活用することで、作動するようになる。逆に言えば有効化しないと、作動しない。アカウント全体のユーザに上記の設定を強制させるには

    教会の有効化を強制するiam:permission boudaryを記載したSCPをOUに設定する

  • 50

    作成したKMSキーからデータキーと暗号化されたデータキーを生成し、そのデータキーを使用してデータファイルを暗号化する。その後に暗号化されていないデータキーを削除する。このようなファイルの暗号化方法をなんという

    エンベロープ暗号化

  • 51

    KMSで作成されたキーマテリアル(複雑な文字列)はAWS環境からエクスポート可能か

    不可能

  • 52

    ある顧客環境構築の要件として、AWS環境で使用する暗号化キーのキーマテリアル(複雑な文字列)の生成を特定のソフトウェアを使用しなければならない場合、どのような方法があるか

    KMSのキーのインポート機能を利用する

  • 53

    パスワードやアクセスキー、トークンといった情報をセキュアに格納しておき、IAMロールを付与したEC2のアプリケーションやスクリプトからAPIリクエストで取得可能にするサービスは

    Secrets Manager

  • 54

    作成されたEBSを後から暗号化したり、戻したりすることはできない?

    できない

  • 55

    S3の下記暗号化方式について簡単に説明 ・CSE-C ・SSE-S3 ・SSE-KMS ・SSE-C

    CSE-C→顧客が独自に作成したキーでS3に格納前に暗号化する SSE-S3→S3格納時のデフォルト。S3のマネージドキーが勝手に暗号化。管理不要 SSE-KMS→暗号化する用のKMSキーを指定して、S3が暗号化してくれる。ローテーション可能 SSE-C→顧客が独自に作成したキーでS3が暗号化してくれる。暗号化後はキーは削除されてAWS側に残らない

  • 56

    キーの暗号化や保存先のハードウェアを専有するサービスは

    AWS CloudHSM

  • 57

    作成したWebアプリケーションやモバイルアプリケーションに安全な認証機能を提供するサービスは

    Amazon Cognito

  • 58

    ドメイン認証型(そのドメイン管理者によって発行された)というレベルまでの証明書を発行できるサービスは

    AWS ACM

  • 59

    Cognitoにて認証に該当する機能を提供するのは

    Cognito ユーザープール

  • 60

    Cognitoにて許可に該当する機能を提供するのは

    Cognito IDプール

  • 61

    Secrets Managerで管理している認証情報をローテーションする際に必要な設定は

    ローテーション用のLambda関数(RDSの認証情報用にはデフォルトのものがある)

  • 62

    EC2やECRコンテナイメージ、Lambda関数を自動で検出し、脆弱性のスキャンを行い、結果をレポートとして出力するサービスは

    Amazon Inspector

  • 63

    Webアプリケーション層(httpsリクエスト等)のファイヤーウォールとしての機能を提供し、すでにお決まりのパターンの攻撃方法や危ないリストに入っているIPアドレスからのリクエストを受け付けないようにできるマネージドルールも提供されており、block request等の回数データをs3やcloudwatch logsに送ることができるサービスは

    AWS WAF

  • 64

    DDos(大量のサーバからリクエストが送信されキャパ不足にする攻撃。特定のサーバからの通信をブロックするという対策が打てない)攻撃対策に特化したサービスは

    AWS Shield

  • 65

    DDos攻撃の検知、対応のエスカレーションを自動化する構成は

    Shield Advancedで攻撃数をメトリクス化し、cloudwatchでトリガーし、SNSでサブスクリプションのメールへ通知

  • 66

    VPCとIGWの間に起き、入ってくる通信と出ていく通信をFirewall endpointがアタッチされている専用サブネットを通すことで、既知の不正IPアドレスのブロックや特定のドメインへのアクセスの制御などを可能にするサービスは

    AWS Network Firewall

  • 67

    複数アカウントでAWS WAF、AWS Shield Advancedといったファイヤーウォールを一元管理することができ、AWS OrgnizationとAWS Configと連携し、非準拠のリソースを抽出することができるサービスは

    AWS Firewall Manager

  • 68

    S3データログやCloudTrail、VPC flowlogsといったログを分析し、不正なリソース利用などの脅威を抽出することができる機能は (これによりEC2がビットコインのマイニングなどに不正利用されていることも検知可能)

    AWS GuardDuty

  • 69

    S3に保存されたデータ内に個人情報や健康情報、財務情報といった機密データがある場合、検知するサービスは

    Amazon Macie

  • 70

    GuardDutyやMacieといったAWSのセキュリティサービスや外部サードパーティサービスの検出結果をAWS Security Finding形式というJSONに結合し、セキュリティスコアを出力するサービス

    AWS Security Hub

  • 71

    GuardDutyの検出結果や、取り込んだログデータから簡単に調査、原因の特定が行えるサービスは

    Amazon Detective