暗記メーカー
ログイン
ドメイン1
  • 麻生元気

  • 問題数 100 • 1/28/2024

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    1. マシューは、彼の組織が採用する予定の新しいクラウドサービスを検討している。 このサービスでは、クラウドプロバイダーがマルチテナンシーモデルの下で仮想サーバーインスタンスを作成する。 各サーバーインスタンスには、マシューの会社だけがアクセスできる。 どのようなクラウド展開モデルが使用されていますか?

    B. パブリッククラウド

  • 2

    2. ジークは、所属するデータセンターのサーバーから取り外されたソリッドステートドライブ(SSD)のサニタイズを担当している。 ドライブは別のプロジェクトで再利用されます。 次のサニタイズ技術のうち、最も効果的なものはどれですか?

    A. 暗号化消去

  • 3

    3. ティナは、ワークロードを束ね、異なるオペレーティングシステム間で簡単に移動できる技術を使いたいと考えている。 このニーズに最も適したテクノロジーは何でしょうか?

    A. 仮想マシン

  • 4

    4. クラウド・リファレンス・アーキテクチャーでは、次のうち一般的に顧客の責任に含まれない活動はどれですか?

    B. システムの準備

  • 5

    5. セスは、クラウドプロバイダーへのWebサーバークラスタの移行を支援している。 この移行の目的は、需要の変化に応じてクラスターを拡大・縮小できるようにすることです。 セスはクラウドコンピューティングのどのような特徴を実現したいと考えていますか?

    C. 弾力性

  • 6

    6. シェリーは、ゼロトラストのネットワークアーキテクチャを組織に導入している。 このアプローチにおいて、ログイン試行を検証する上で最も重要でない特性はどれか。

    B. IPアドレス

  • 7

    7. 次のハイパーバイザーモデルのうち、最も攻撃に耐性があるのはどれですか?

    A. タイプ1

  • 8

    8. ジョーはパブリッククラウドプロバイダー上で動作する仮想サーバーインスタンスを使用しており、インターネットからアクセス可能なサーバーのポートを制限したいと考えています。 このニーズを満たすには、どのようなセキュリティ制御を行うのが最適でしょうか。

    D. ネットワークセキュリティグループ

  • 9

    9. 次のサイバーセキュリティの脅威のうち、オブジェクトストレージサービスに直接影響する可能性が最も低いものはどれですか?

    D. ウイルス

  • 10

    10. ヴィンスは、機密性の高いクラウドサービスにアクセスできるユーザが、定義された物理的領域から離れるときはいつでも、即座に警告を発したいと考えています。 彼はどのようなセキュリティ制御を実装する必要がありますか?

    B. ジオフェンシング

  • 11

    11. 次の特徴のうち、クラウド・コンピューティングの標準的な定義の構成要素でないものはどれですか?

    C. マルチテナンシー

  • 12

    12. 次のうち、クラウドセキュリティに関するベンダーニュートラルなデザインパターン集を提供しているソースはどれか。

    A. クラウド・セキュリティ・アライアンス

  • 13

    13. ローリは API を使用して、クラウドサービスに保存されている機密情報にアクセスしています。 ローリはどのようなクラウドセキュアデータライフサイクルに従事していますか?

    B. 使用

  • 14

    14. ヘレンは、サーバーからマウント可能なディスクボリュームをクラウドにプロビジョニングしたいと考えています。 どのようなクラウド機能が必要ですか?

    D. ブロック・ストレージ

  • 15

    15. ベンはLinuxサーバー上で操作を実行するためにsudoコマンドを使用しています。 彼はどのようなタイプのアクセスを使用していますか。

    D. 特権アクセス

  • 16

    16. デバイスが紛失または盗難されたときにもたらされるリスクから保護する暗号化目標は、次のうちどれですか?

    D. 機密性

  • 17

    17. 障害が顧客の信頼に与える影響を評価しようとする場合、最も適切なビジネス影響評価ツールはどれか。

    B. 定性的

  • 18

    18. ロバートは、コモンクライテリアの下でEAL2評価保証レベルが割り当てられたシステムをレビューしています。 ロバートがそのシステムに関して持つことのできる最高保証レベルは何ですか?

    B. 構造的にテストされている。

  • 19

    19. ジェイクは、サードパーティのプラットフォームを使って、クラウドサービスプロバイダー間でワークロードを自動的に移動させたいと考えています。 このニーズを満たすのに最も適したツールの種類は?

    D. オーケストレーション

  • 20

    20. ロバートは、クレジットカード情報を処理するシステムのセキュリティを担当する。 彼の行動を導くべきセキュリティ管理フレームワークは何か。

    B. PCIDSS

  • 21

    21. 組織のすべてのクラウド活動を、より集中的な管理下に置こうとする取り組みとはどのようなものか?

    C. クラウド・ガバナンス

  • 22

    22. クリスは社内で使用する暗号システムを設計している。 会社の従業員数は1,000人で、非対称暗号システムを使用する予定である。 このシステムは、任意の対のユーザが個人的に通信できるように設定したい。 必要な鍵の総数はいくつだろうか。

    C. 2,000

  • 23

    23. エリンは、組織で使用しているクラウドプロバイダーが障害を起こすリスクを懸念しており、複数のパブリッククラウドプロバイダーのリソースを組み合わせる戦略を立てている。 この戦略を最もよく表す用語は何ですか?

    B. マルチクラウド

  • 24

    24. 次のうち、通常クラウドサービスプロバイダーのアプリケーション能力とみなされるのはどれですか?

    B. ホスティングされた電子メール

  • 25

    25. クラウド・プロバイダーは、すべてのユーザーが同時にサービス提供の全容量にアクセスするわけではないため、どのような活動に従事することができますか?

    A. オーバーサブスクリプション

  • 26

    26. ブライアンは最近、自社データセンターにある仮想化プラットフォーム上でサービスの大半を実行する組織に参加しましたが、WebサービスとSaaSメールシステムのホスティングにはIaaSプロバイダーも活用しています。 この組織が使用しているクラウド環境のタイプを最も適切に表す用語は何ですか?

    D. ハイブリッド・クラウド

  • 27

    27.ベンダーが顧客にストレージサービスへのアクセスを提供するIaaS(Infrastructure as a Service)環境では、通常、サービスを停止したドライブから機密データを削除する責任は誰にありますか?

    D.ベンダー

  • 28

    28.ルッカは組織のディザスタリカバリプロセスのデータをレビューしており、ビジネスのメインウェブサイトのMTDが2時間であることに気づいた。 テストと検証を行うとき、彼はサイトのRTOについて何を知っていますか?

    A.2時間未満にする必要がある。

  • 29

    29.アリスとボブは非対称暗号システムを使って通信したいと考えている。 二人は国内の異なる場所にいるが、相互に信頼できる認証局によって 署名されたデジタル証明書を使用して暗号鍵を交換している。 ボブがアリスから暗号化されたメッセージを受け取ったとき、平文メッセージの内容を復号するためにどの鍵を使うか。

    D.ボブの秘密鍵

  • 30

    30.ジェンは、オンプレミスのデータセンターからクラウドへの移行を支援する組織で働いている。 ジェンの会社は独自のクラウドサービスを運営していないが、他の組織が提供するサービスの利用を支援している。 ジェンの会社の役割を最もよく表す用語は?

    B.クラウドサービスパートナー

  • 31

    31.カーラは、組織で使用するハードウェア・セキュリティ・モジュール(HSM)を選定している。 彼女は米国連邦政府機関に雇用されており、選択した技術が暗号システムに適用される連邦基準を満たしていることを確認する必要があります。 これらの要件を判断するのに最も役立つ出版物は何ですか?

    D.FIPS 140-2

  • 32

    32.ライアンは、あるクラウドサービスプロバイダーが提供する複数のサービスを利用する新サービスの設計を検討している。 その設計は、そのプロバイダーだけが提供するいくつかのユニークな機能に依存しています。 これらのサービス機能が他のプロバイダーでは利用できないという事実について、ライアンが最も懸念すべきことは何でしょうか?

    A.ベンダーロックイン

  • 33

    33.コリンは、コモンクライテリアでEAL7の評価保証レベルが割り当てられたシステムをレビューしています。 彼がそのシステムに関して持つ可能性のある最高保証レベルは何ですか?

    D.正式に検証され、設計され、テストされている。

  • 34

    34.次の技術のうち、分散型の不変台帳を作成する機能を提供するものはどれか?

    B.ブロックチェーン

  • 35

    35.次のシステム保証プロセスのうち、多くの異なる組織から信頼される可能性のあるシステムの管理について、独立した第三者による評価を提供するものはどれか。

    C.検証

  • 36

    36.サービスとしてのインフラストラクチャ・クラウド・コンピューティングの例として、次のうちどれが考えられますか?

    C.ベンダーが管理する仮想化プラットフォーム上で顧客がプロビジョニングするサーバー

  • 37

    37.クラウド環境に移行するかどうかを決定する際に、組織が費用便益分析で使用する可能性のある要素でないものはどれですか?

    D.どのクラウド・プロバイダーを選択するかに関連するブランド力

  • 38

    38.バリーは一時的に大規模なコンピューティングパワーを必要としており、クラウドプロバイダーの仮想サーバーインスタンスを短期間使用する予定である。 バリーのワークロードの特徴を最もよく表す用語は?

    C.エフェメラル・コンピューティング

  • 39

    39.あなたはサービスレベル契約(SLA)を検討しており、あなたが利用する予定のサービスについて、99.99%のアップタイムを保証する条項を見つけました。 このタイプの規定を最もよく表す用語は何ですか?

    A.可用性

  • 40

    40.カールトンは、組織で実行するアプリケーション用にクラウド環境を選定している。 彼はアプリケーションのパフォーマンスを最もコントロールできる環境を必要としている。 彼のニーズに最も適しているサービスカテゴリーは?

    C.IaaS

  • 41

    41.ギャビンは、自分の組織がクラウドサービスプロバイダーの評価にどのようにアプローチすべきかについてのガイダンスを探している。 この作業において、どのISO文書が役に立つでしょうか?

    C.ISO 27017

  • 42

    42.エドは、自分の組織のクレジットカード処理環境への PCI DSS 要件の適用性について質問しています。 この場合の規制機関はどこですか?

    D.PCISSC

  • 43

    43.リックは主にPythonで仕事をするアプリケーション開発者である。 彼は最近、自分のPythonコードをベンダーに提供し、そのベンダーがサーバー環境で実行する新しいサービスを評価することにしました。 このサービスを含むクラウドサービスカテゴリは?

    B.PaaS

  • 44

    44.ゴードンはある製造会社のIT業務の事業継続計画を策定している。 同社はノースダコタ州にあり、現在地震のリスクを評価している。 彼らはリスク受容戦略を選択した。 その戦略に合致する行動はどれか。

    C.意思決定プロセスの文書化

  • 45

    45.マシューはデータサイエンティストで、機械学習と人工知能の技術を組織に適用しようとしている。 彼は、潜在顧客を分析し、その顧客が購入する可能性を推定するアプリケーションを開発している。 彼は、どのような分析技術を使用していますか?

    D.予測分析

  • 46

    46.次の記述のうち、リソース・プーリングについて正しく説明しているものはどれですか?

    B.リソースプールにより、クラウドプロバイダーは規模の経済を実現できる。

  • 47

    47.ドーマー・インダストリーズ社のリスクアセスメントチームは最近、定性的リスクアセスメントを実施し、ここに示すようなマトリックスを作成した。 最も早急な対応が必要なリスクはどの象限に含まれますか?

    A.Ⅰ

  • 48

    48.サービスプロバイダと顧客との間で、可用性およびその他のパフォーマンスパラメータに関する期待値を含む最も正式な文書は、次のタイプの契約のうちどれですか?

    A.サービスレベル契約(SLA)

  • 49

    49.ビアンカは、クラウドコンピューティング環境への移行を準備している。 彼女は、変更中に問題が発生することを懸念しており、問題が発生した場合にオンプレミス環境に戻せるようにしたいと考えています。 ビアンカが懸念しているのはどのような検討事項ですか?

    A.可逆性

  • 50

    50.次のうち、クラウドセキュリティのガイダンスを作成することで知られていない組織はどれですか?

    B.FBI

  • 51

    51.ヴィンスは新しいクラウドサービスプロバイダーを利用しており、使用するCPUごと、ネットワーク経由で転送されるデータビットごと、割り当てられるディスク容量GBごとに課金される。 これはクラウドサービスのどの特徴を表しているか?

    D.計測されたサービス

  • 52

    52.PaaS環境でサーバーオペレーティングシステムの定期メンテナンスを行う責任は誰にありますか?

    D.サービス・プロバイダー

  • 53

    53.従来のオンプレミス環境からクラウドへの移行を検討する際、企業は投資対効果を計算することが多い。 この計算に最も貢献すると考えられる要因は、次のうちどれでしょうか?

    A.光熱費

  • 54

    54.デヴォンはIaaS環境を使用しており、サーバーインスタンスに接続されたディスクとして使用されるストレージをプロビジョニングしたいと考えています。 どのようなタイプのストレージを使用すべきですか?

    B.ブロック・ストレージ

  • 55

    55.システム監査中に、ケイシーは自分の組織のウェブサーバーの秘密鍵が1年以上Amazon S3ストレージのパブリックバケットに保存されていることに気づいた。 彼女は何をすべきでしょうか?

    C.新しい鍵を使った新しい証明書を要求する。

  • 56

    56.グレンダは災害復旧テストを実施したいと考えており、通常の情報システム活動を中断することなく、可能な限り時間をかけずに計画を見直すことができるテストを探しています。 どのようなテストを選ぶべきでしょうか。

    D.チェックリストの見直し

  • 57

    57.マークは、自分の組織の顧客関係管理(CRM)ソリューションを、クラウドで利用可能な新製品に置き換えることを検討している。 この新しいソリューションはベンダーによって完全に管理され、マークの会社はコードを書いたり、物理的なリソースを管理したりする必要がない。 マークはどのようなクラウド・ソリューションを検討していますか?

    D.SaaS

  • 58

    58.ベンは、組織の情報分類体系の対象となるシステムのセキュリティ管理策を特定する任務を負っ ている。 ベンがセキュリティ基本方針の使用を選択する理由は何でしょうか。

    C.セキュリティ対策の出発点として最適である。

  • 59

    59.この図に示されているテクノロジー・マネジメントの3つの要素を統合したテクノロジー・マネジメントのアプローチとは?

    C.DEVOPS

  • 60

    60.ステイシーは、自分の組織で使用するPaaSサービスを設定している。 彼女は、自分のコードを実行するサーバへのSSHアクセスを取得したいと考え、このアクセスを要求するためにベンダーに連絡する。 彼女はどのような応答を期待しますか。

    B.要求を即座に拒否する。

  • 61

    61.トムは、多くの種類のアプリケーション攻撃をブロックするように設計された、サービスプロバイダーとしてのクラウド基盤が提供するアプリケーションファイアウォールを有効にしている。 リスク管理の観点から見た場合、トムはこの対策を導入することでどのような指標を下げようとしていますか。

    D.可能性

  • 62

    62.リサはOAuth 2.0を使用するクラウドIDプロバイダと統合したいと考えており、適切な認証フレームワークを選択したいと考えている。 彼女のニーズに最も適したものはどれですか?

    A.OpenID Connect

  • 63

    63.エリスは、新しいクラウドベースの人事管理(HRM)システムベンダーを評価し、採用する準備を組織で支援している。 ベンダーに要求するセキュリティ基準として、最も適切なものは何でしょうか。

    B.組織と同じ方法で情報を取り扱うこと

  • 64

    64.フランの会社は、コスト削減策として、ベンダーからウェブベースのEメールサービスを購入し、自社のEメールサーバー環境を廃止することを検討している。 フランの会社はどのようなクラウドコンピューティング環境を検討していますか?

    A.SaaS

  • 65

    65.カールは研究プロジェクトの一環として、遠隔地に設置するビデオセンサーを導入している。 接続制限があるため、彼はできるだけ多くの画像処理と計算をデバイス自体で実行してから、結果をクラウドに送信してさらに分析したいと考えています。 どのようなコンピューティングモデルが彼のニーズに最も適しているでしょうか?

    B.エッジコンピューティング

  • 66

    66.ベンは、統合ID管理システムの統合に取り組んでおり、ブラウザベースのシングルサインオン用に認証および承認情報を交換する必要がある。 彼の最良の選択肢はどの技術ですか?

    C.SAML

  • 67

    67.バートは、仮想サーバーを提供するために、infrastructure as a serviceのクラウドコンピューティングパートナーの利用を検討しています。 このシナリオでベンダーの責任となるのは次のうちどれでしょうか。

    A.ハイパーバイザーの保守

  • 68

    68.ヌーノの会社は、電子メールシステムをクラウドサービスプロバイダーにアウトソーシングしている。クラウドサービスプロバイダーは、ヌーノの会社の従業員にウェブベースの電子メールアクセスを提供する。 どのクラウドサービスカテゴリが使用されていますか?

    C.SaaS

  • 69

    69.DevSecOpsアプローチと最も密接に関連するソフトウェア開発方法論は?

    C.アジャイル

  • 70

    70.ベイリーは、組織内のユーザがさまざまなクラウドサービスを使用していることを懸念しており、それらのサービス全体で一貫したセキュリティポリシーを適用したいと考えている。 彼女のニーズに最も適したセキュリティコントロールは何でしょうか。

    C.CASB

  • 71

    71.ロジャーは最近、ITインフラ全体をIaaS環境で運用している会社で、セキュリティの専門家として新しい職を得ました。 次のうち、ロジャーの会社が担当する可能性が最も高いのはどれでしょうか?

    C.オペレーティングシステムのパッチ適用

  • 72

    72.どのクラウド・コンピューティング・モデルで、顧客はクラウド・ベンダーの他の顧客とコンピューティング・インフラを共有するのか。

    A.パブリック・クラウド

  • 73

    73.クリステンは、自分のデータのために複数の処理サイトを使用したいと考えていますが、完全なデータセンターにはお金を払いたくありません。 彼女のカスタムアプリケーション環境の一部を、ハードウェアの出荷や取得を待つことなく、複数の国の施設に迅速に移行できるようにしたい場合、次のオプションのうちどれが最良の選択肢として推奨されますか?

    C.クラウドIaaSベンダー

  • 74

    74.クラウド・ネットワーキングに関する次の記述のうち、正しくないものはどれか。

    B.IaaSネットワーキングは設定できない。

  • 75

    75.ダーシーの組織は、開発者とユーザーのニーズをより良く満たすために、サーバーレスコンピューティング技術を導入している。 サーバーレスモデルでは、通常、誰がオペレーティングシステムのセキュリティ制御を構成する責任がありますか?

    D.ベンダー

  • 76

    76.組織の情報セキュリティマネジメントシステム(ISMS)構築の指針を示す国際規格は何か。

    C.ISO 27001

  • 77

    77.あなたは、従来のITエンタープライズ環境からホスティング型クラウドプロバイダーのデータセンターへの移行を検討している組織のセキュリティ主題専門家(SME)です。 あなたが直面している課題の1つは、オンプレミス環境にある現在のアプリケーションが、プロバイダーのホスティングされたシステムやツールで適切に機能するかどうかということです。 これはxxxの問題である。

    A.相互運用性

  • 78

    78.マイクは、クラウドへの移行を検討している組織のビジネスインパクト評価を行っている。 彼は、ニーズの変化に応じてクラウドベンダー間でワークロードをシフトできるかどうかを懸念しています。 マイクの懸念を最もよく表す用語は?

    D.移植性

  • 79

    79.次の記述のうち、正しいものはどれか。

    C.弾力性のあるサービスはスケーラブルでもある。

  • 80

    80.顧客の観点から見ると、xxx を除き、次のすべてがサービスとしてのインフラストラクチャ (IaaS) クラウド サービスの利点となります。

    D.クラウド環境におけるオペレーティング・システム(OS)管理のオーバーヘッドの削減

  • 81

    81.暗号化は、クラウドベースのオペレーションにセキュリティを与えるために不可欠なツールである。 クラウド上で行われるすべてのシステム、データ、トランザクションを暗号化することは可能ですが、なぜそれが組織にとって最適な選択ではないのでしょうか?

    B.新たな処理オーバーヘッドと時間遅延が発生する。

  • 82

    82. xxxはデュー・ケアの例であり、yyyはデュー・ディリジェンスの例である。

    A.プライバシー・データ・セキュリティ方針;プライバシー・データ・セキュリティ方針によって規定された管理体制を監査する。

  • 83

    83.機密コンピューティング環境にとって重要なコンポーネントはどれか?

    A.TEE

  • 84

    84.次のうち、政府環境で使用される可能性のあるコンピューティング・ハードウェアの一般的な認証プロセスを提供するプログラムはどれか。

    C.コモンクライテリア

  • 85

    85.LDAP(Lightweight Directory Access Protocol)環境では、ディレクトリサーバーの各エントリはxxxで識別される。

    B.識別名(DN)

  • 86

    86.次のクラウド・ビルディング・ブロック・テクノロジーのうち、関連テーブルに構造化されたデータの保存に最も適しているのはどれですか?

    C.データベース

  • 87

    87.あなたは、機密データがサーバー上のメモリに保存されている間の保護について懸念しています。 この作業を支援するために設計された新しいテクノロジーは何ですか?

    B.機密コンピューティング

  • 88

    88.あなたの組織はPaaS(Platform as a Service)構成に移行した。 クラウドプロバイダー内のネットワーク管理者があなたのデータにアクセスし、あなたのユーザーのリストを競合他社に売却しました。 適用されるすべての法律に従ってデータ侵害通知を行う必要があるのは誰ですか?

    D.お客様の組織

  • 89

    89.企業がクラウド上の資産を最大限に管理したい場合、どのサービスと導入モデルの組み合わせを選ぶべきか?

    D.サービスとしてのインフラストラクチャー(IaaS)、プライベート

  • 90

    90.ヘンリーの会社は、環境制御、居住センサー、その他さまざまなセンサーやコントローラーを含む、ビル監視用の広範なIoTインフラを配備し、ビルの管理に役立てている。 ヘンリーがloT展開の分析において、最もクリティカルであると報告すべきセキュリティ上の懸念事項は次のうちどれですか。

    D.IoTデバイスの長期的なサポートとパッチ適用モデルは、組織にセキュリティリスクと運用リスクをもたらす可能性がある。

  • 91

    91.どのようなクラウド・コンピューティング・モデルにおいて、顧客は自社のデータセンターにクラウド・コンピューティング環境を構築するのか、あるいは顧客専用の環境を別のデータセンターに構築するのか。

    B.プライベート・クラウド

  • 92

    92.エスケープ攻撃を最も受けやすいクラウド・コンピューティング・コンポーネントは?

    A.ハイパーバイザー

  • 93

    93.スティーブは、組織のクラウド環境のユーザーがHTTPS接続で機密情報を送信している可能性を懸念しています。 このアクティビティを検出するのに最も適したテクノロジーは何でしょうか。

    A.トラフィック検査

  • 94

    94.次の災害復旧アプローチのうち、一般的に組織にとって最も費用対効果の高いものはどれですか?

    B.クラウドサイト

  • 95

    95.アクセス管理の重要な要素であるxxxは、個人が本人であることを確認する行為である。

    A.認証

  • 96

    96.次のクラウドサービスカテゴリーのうち、クラウドサービスプロバイダーに最もセキュリティ責任があるのはどれですか?

    A.SaaS

  • 97

    97.アリスとボブは対称暗号アルゴリズムを使って機密情報を交換している。 この通信に必要な暗号鍵は全部でいくつあるか。

    A.1

  • 98

    98.マイクとレニーは、非対称暗号システムを使用して互いに通信したいと考えている。 二人は国内の異なる場所にいるが、相互に信頼できる認証局によって署名されたデジタル証明書を使用して暗号鍵を交換している。 マイクがレニーのデジタル証明書を受け取ったとき、証明書の真正性を確認するためにどの鍵を使用するか。

    C.CAの公開鍵

  • 99

    99.完全に開発された場合、現代の暗号化アルゴリズムの安全性を損なう可能性があるコンピューティング技術は何か?

    C.量子コンピューティング

  • 100

    100.通常、事業継続(BC)の取り組みと災害復旧(DR)の取り組みの違いは何だと考えられていますか?

    C.BCは通常業務の中断中に重要な機能を維持することであり、DRは中断後に通常業務に回復することである。