ログイン

セキュリティとコンプライアンス 51~60
10問 • 1年前
  • 宮原賢人
  • 通報

    問題一覧

  • 1

    ある組織の情報システム監査において、管理者は、セキュリティとコンプライアンスに関する報告書と、組織とAWSとの間のオンラインサービス契約書の書類を提出するように要求されました。 この情報を取得する為に、どのサービスを利用する事が出来ますか。

    AWSアーティファクト

  • 2

    Well-Architected Frameworkのセキュリティの柱に焦点を当て、EC2インスタンスの標準とベストプラクティスを定義し、これらの標準への準拠を検証して、ワークロードのセキュリティを強化したいと思います。 次のうちどれが適していますか。

    AWSインスペクター

  • 3

    管理者は、3つの異なるAWSアカウントのVPCが、Transit Gatewayを終端とするVPN接続を介してオンプレミスのリソースにアクセスできるようにしたいと考えています。 それぞれのVPCは、異なるAWSリージョンにあります。 これはどのように達成する事が出来ますか。

    AWS Resource Access Manager(RAM)を使用してTransit Gatewayのリソースを共有します。

  • 4

    AWS上で多くのリソースを稼働させている金融企業では、セキュリティの脆弱性を迅速に特定し、特にAWSサービス間の疑わしい、または異常なデータパターンやアクティビティにフラグを立てる、機械学習主導のプロアクティブなセキュリティソリューションを求めています。 この要件を満たすには、どのサービスが最適でしょうか。

    AWS Detective

  • 5

    あなたは、AWSクラウド上でホストされているEC2インスタンスのセットを持っています。 EC2インスタンスは、Webアプリケーションをホストしています。次のうち、あなたのVPCとその中のインスタンスに対するファイアウォールとして機能するのはどれですか。(2つ選択)

    セキュリティグループの利用, ネットワークアクセスコントロールリストの利用

  • 6

    AWS Security Hubは、AWS環境におけるセキュリティ体制の改善を支援するうえで、どのような役割を果たすでしょうか。

    AWS Security Hubは、様々なAWSサービスから得られたセキュリティ上の知見を一元化して分析する。

  • 7

    EC2インスタンス上のアプリケーションが何らかのアクションを実行できるようにするために、開発者はいくつかのAWSリソースに対するアプリケーションのアクセス権を付与する必要がある。 開発者は、自分のクレデンシャルをインスタンスに提供する事を計画している。 しかし、開発者のクレデンシャルは長期にわたる為、開発者はセキュリティリスクを低減するための代替手段を探している。 EC2上のアプリケーションが必要なAWSリソースに一時的にアクセスできるようにするために、この要件で開発者は何をする事が出来ますか。

    IAMロールを使う。

  • 8

    自動的に収集されたログデータに対して機械学習とグラフ論理機能を使用し、より迅速で効率的なセキュリティ調査を行う事ができるAWSのサービス提供はどれか。

    Amazon Detective

  • 9

    AWSリソースに変更を加える際、例えば新しいSecurity Group Ingressルールを追加する場合、監査時に役立つようにこれらの変更を全てキャプチャして記録する必要があります。 次のAWSサービスのうち、どれが適していますか。

    AWS Config

  • 10

    責任共有モデルによると、AWSの責任は次のうちどれですか。(3つ選択)

    エッジロケーションのセキュリティ, 物理デバイスセキュリティの監視, SOC(Service Organization Control)基準の導入

  • Pass4 コマンドだけ

    Pass4 コマンドだけ

    宮原賢人 · 77問 · 1年前

    Pass4 コマンドだけ

    Pass4 コマンドだけ

    77問 • 1年前
    宮原賢人

    クラウドのコンセプト 1~10

    クラウドのコンセプト 1~10

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 1~10

    クラウドのコンセプト 1~10

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 11~20

    クラウドのコンセプト 11~20

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 11~20

    クラウドのコンセプト 11~20

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 21~30

    クラウドのコンセプト 21~30

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 21~30

    クラウドのコンセプト 21~30

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 31~40

    クラウドのコンセプト 31~40

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 31~40

    クラウドのコンセプト 31~40

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 41~50

    クラウドのコンセプト 41~50

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 41~50

    クラウドのコンセプト 41~50

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 51~60

    クラウドのコンセプト 51~60

    宮原賢人 · 10問 · 1年前

    クラウドのコンセプト 51~60

    クラウドのコンセプト 51~60

    10問 • 1年前
    宮原賢人

    クラウドのコンセプト 61~65

    クラウドのコンセプト 61~65

    宮原賢人 · 5問 · 1年前

    クラウドのコンセプト 61~65

    クラウドのコンセプト 61~65

    5問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 01~10

    セキュリティとコンプライアンス 01~10

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 01~10

    セキュリティとコンプライアンス 01~10

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 11~20

    セキュリティとコンプライアンス 11~20

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 11~20

    セキュリティとコンプライアンス 11~20

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 21~30

    セキュリティとコンプライアンス 21~30

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 21~30

    セキュリティとコンプライアンス 21~30

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 31~40

    セキュリティとコンプライアンス 31~40

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 31~40

    セキュリティとコンプライアンス 31~40

    10問 • 1年前
    宮原賢人

    セキュリティとコンプライアンス 41~50

    セキュリティとコンプライアンス 41~50

    宮原賢人 · 10問 · 1年前

    セキュリティとコンプライアンス 41~50

    セキュリティとコンプライアンス 41~50

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 01~10

    クラウドテクノロジーとサービス 01~10

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 01~10

    クラウドテクノロジーとサービス 01~10

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 11~20

    クラウドテクノロジーとサービス 11~20

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 11~20

    クラウドテクノロジーとサービス 11~20

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 21~30

    クラウドテクノロジーとサービス 21~30

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 21~30

    クラウドテクノロジーとサービス 21~30

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 31~40

    クラウドテクノロジーとサービス 31~40

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 31~40

    クラウドテクノロジーとサービス 31~40

    10問 • 1年前
    宮原賢人

    クラウドテクノロジーとサービス 41~50

    クラウドテクノロジーとサービス 41~50

    宮原賢人 · 10問 · 1年前

    クラウドテクノロジーとサービス 41~50

    クラウドテクノロジーとサービス 41~50

    10問 • 1年前
    宮原賢人

    問題一覧

  • 1

    ある組織の情報システム監査において、管理者は、セキュリティとコンプライアンスに関する報告書と、組織とAWSとの間のオンラインサービス契約書の書類を提出するように要求されました。 この情報を取得する為に、どのサービスを利用する事が出来ますか。

    AWSアーティファクト

  • 2

    Well-Architected Frameworkのセキュリティの柱に焦点を当て、EC2インスタンスの標準とベストプラクティスを定義し、これらの標準への準拠を検証して、ワークロードのセキュリティを強化したいと思います。 次のうちどれが適していますか。

    AWSインスペクター

  • 3

    管理者は、3つの異なるAWSアカウントのVPCが、Transit Gatewayを終端とするVPN接続を介してオンプレミスのリソースにアクセスできるようにしたいと考えています。 それぞれのVPCは、異なるAWSリージョンにあります。 これはどのように達成する事が出来ますか。

    AWS Resource Access Manager(RAM)を使用してTransit Gatewayのリソースを共有します。

  • 4

    AWS上で多くのリソースを稼働させている金融企業では、セキュリティの脆弱性を迅速に特定し、特にAWSサービス間の疑わしい、または異常なデータパターンやアクティビティにフラグを立てる、機械学習主導のプロアクティブなセキュリティソリューションを求めています。 この要件を満たすには、どのサービスが最適でしょうか。

    AWS Detective

  • 5

    あなたは、AWSクラウド上でホストされているEC2インスタンスのセットを持っています。 EC2インスタンスは、Webアプリケーションをホストしています。次のうち、あなたのVPCとその中のインスタンスに対するファイアウォールとして機能するのはどれですか。(2つ選択)

    セキュリティグループの利用, ネットワークアクセスコントロールリストの利用

  • 6

    AWS Security Hubは、AWS環境におけるセキュリティ体制の改善を支援するうえで、どのような役割を果たすでしょうか。

    AWS Security Hubは、様々なAWSサービスから得られたセキュリティ上の知見を一元化して分析する。

  • 7

    EC2インスタンス上のアプリケーションが何らかのアクションを実行できるようにするために、開発者はいくつかのAWSリソースに対するアプリケーションのアクセス権を付与する必要がある。 開発者は、自分のクレデンシャルをインスタンスに提供する事を計画している。 しかし、開発者のクレデンシャルは長期にわたる為、開発者はセキュリティリスクを低減するための代替手段を探している。 EC2上のアプリケーションが必要なAWSリソースに一時的にアクセスできるようにするために、この要件で開発者は何をする事が出来ますか。

    IAMロールを使う。

  • 8

    自動的に収集されたログデータに対して機械学習とグラフ論理機能を使用し、より迅速で効率的なセキュリティ調査を行う事ができるAWSのサービス提供はどれか。

    Amazon Detective

  • 9

    AWSリソースに変更を加える際、例えば新しいSecurity Group Ingressルールを追加する場合、監査時に役立つようにこれらの変更を全てキャプチャして記録する必要があります。 次のAWSサービスのうち、どれが適していますか。

    AWS Config

  • 10

    責任共有モデルによると、AWSの責任は次のうちどれですか。(3つ選択)

    エッジロケーションのセキュリティ, 物理デバイスセキュリティの監視, SOC(Service Organization Control)基準の導入