問題一覧
1
C. SLA
2
C. 期待の管理
3
C. クラウドベンダーは、自社のディストリビューションにヘルパーユーティリティをインストールすることが多い。
4
A. クラウドベンダーのネイティブパッチ管理ツールを使用します。
5
D. クラウドプロバイダーの第三者監査結果のコピー
6
A. シークレットの安全な保管と管理
7
B. コードとしてのインフラストラクチャ(CaaS)
8
A. 継続契約を結んだビジネスプロセスの数
9
B. アジャイル/DevOps
10
B. 結果の評価(Assessing results)
11
A. 実行中の仮想マシンを他のハードウェアに移行する
12
A. SIEM
13
B. TLS
14
C. ファイアウォールでTCPポート22へのインバウンド接続をブロックする。
15
B. CMDB
16
B. PaaS環境では、ベンダがパッチを適用する責任があり、顧客がパッチを適用する必要はない。
17
C. 可用性のためのサービス設計、可用性テスト、可用性の監視と報告
18
B. ベンダー
19
A. ベースラインの作成
20
B. ゲストOS仮想化ツールのインストール
21
D. セキュリティレビュー
22
B. 自動コードレビュー
23
B. 顧客とサービスプロバイダの両方
24
B. ベースライン作成
25
D. データセンター間のネットワーク応答時間(レイテンシー )
26
A. VMのOSディスクとデータディスク、それぞれのスナップショットのハッシュを比較します。
27
A. 顧客KPIの監視
28
B. 顧客
29
B. Chain of custody(CoC)
30
C. タグ付け
31
C. 新しいハードウェアを追加してパフォーマンスを向上させる
32
A. パッチの問題や不良パッチによってシステムが混乱する可能性
33
B. 管理システムが本番システムとは別の物理ネットワークに接続されていることを確認する
34
B. リリース管理
35
C. カルロスは、仮想CPUの温度と電圧を追跡することはできませんが、オペレーティングシステムを介して負荷を追跡することができます。
36
C. プロセスオーナー
37
D. ネットワークセキュリティグループ
38
B. サービスの中断を防ぐ
39
A. コンプライアンスの証明
40
A. 彼女は自分の内部システムしかスキャンできない。
41
B. パッチを適用した新しいインスタンスを立ち上げ、ロードバランサーを使用してパッチを適用していないシステムを置き換える。
42
B. ロギングをオフにする
43
C. Virtual TPM
44
D. タイプ 2
45
C. インシデント発生後、できるだけ早くサービスを復旧させる
46
A. インシデントとして
47
D. すべてのインシデントは問題の結果であるが、すべての問題がインシデントであるわけではない。
48
D. サービス中断により影響を受けた人の数
49
C. 情報セキュリティポリシー
50
C. 自動テストとバリデーションが正常に完了すること。
51
B. プロバイダのスナップショットツールの使用
52
C. Infrastructure as code(IaC)
53
A. ISO 20000-1
54
B. SIEM
55
B. IPS は正当なトラフィックをブロックすることができます
56
C. フローロギング
57
A. AI
58
A. デフォルトゲートウェイ、サブネットマスク、DNSサーバー、IPアドレス
59
D. 可能な限り仮想マシン・コンソールを使用する。
60
A. ハニーポット
61
A. 代替CPUアーキテクチャで動作するインスタンスを使用する。
62
A. 可用性管理
63
A. ログ
64
B. サービスキャパシティ管理
65
D. soc
66
C. オーケストレーション
67
B. 人工知能
68
A. ハニーポット
69
D. 保存
70
D. IaCはエラーが急速に広がる可能性がある。
71
A. コストの削減
72
A. 構成管理
73
A. CPU使用率
74
C. 構成項目
75
D. レイテンシー
76
A. ハイパーバイザーのメモリ状態
77
D. SaaSプロバイダーに、自社のパッチ適用とスキャンの実施方法を尋ねることを検討する。
78
C. バックアップから定期的にリストアする。
79
B. ISO/IEC 27037:2012
80
D. eディスカバリー
81
B. API を使ってリポジトリをクローンする。
82
A. ビジネス・キャパシティ管理、サービス・キャパシティ管理、コンポーネント・キャパシティ管理
83
D. 廃止措置
84
A. 情報セキュリティ方針を確立し、承認し、伝達する。
85
B. 分散リソーススケジューリング
86
D. 使用容量
87
C. 料金体系と罰則
88
D. 仮想クライアントを使用する。
89
B. 厳密なライセンスカタログの維持
90
B. 復旧計画
91
B. 第三者のフォレンジック専門家に依頼する。
92
A. 地理的な位置
93
C. 方針で設定されたベースラインからの逸脱を防止するための要件
94
D. 顧客の生産活動
95
B. 人的相互作用
96
A. 1
97
C. クラウドホストのデータセンターに移行する。
98
A. 否認防止
99
B. VLAN
100
C. 拡張バッテリーバックアップ
電気分野確認
電気分野確認
はなた · 7問 · 27分前電気分野確認
電気分野確認
7問 • 27分前食品加工実習
食品加工実習
さとうみ · 47問 · 1時間前食品加工実習
食品加工実習
47問 • 1時間前nace 1
nace 1
Caio · 100問 · 10時間前nace 1
nace 1
100問 • 10時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
ゆんころ · 98問 · 19時間前ブラックエプロン②(LNB~BNA)
ブラックエプロン②(LNB~BNA)
98問 • 19時間前鉄壁section25
鉄壁section25
ぽち太 · 75問 · 2日前鉄壁section25
鉄壁section25
75問 • 2日前ブラックエプロン (ランダム問題)
ブラックエプロン (ランダム問題)
me* · 65問 · 3日前ブラックエプロン (ランダム問題)
ブラックエプロン (ランダム問題)
65問 • 3日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
me* · 100問 · 3日前ブラックエプロン抽出器具編①
ブラックエプロン抽出器具編①
100問 • 3日前BA対策テストFY22過去問
BA対策テストFY22過去問
ユーザ名非公開 · 50問 · 3日前BA対策テストFY22過去問
BA対策テストFY22過去問
50問 • 3日前気象支援(上田)
気象支援(上田)
ユーザ名非公開 · 22問 · 4日前気象支援(上田)
気象支援(上田)
22問 • 4日前機械検査2級(令和元年 択一問題)
機械検査2級(令和元年 択一問題)
ユーザ名非公開 · 25問 · 5日前機械検査2級(令和元年 択一問題)
機械検査2級(令和元年 択一問題)
25問 • 5日前画像工学(国試56〜76回)解説あり
画像工学(国試56〜76回)解説あり
ユーザ名非公開 · 105問 · 5日前画像工学(国試56〜76回)解説あり
画像工学(国試56〜76回)解説あり
105問 • 5日前半導体製造/集積回路組立2級筆記(A郡真偽法)
半導体製造/集積回路組立2級筆記(A郡真偽法)
ユーザ名非公開 · 37問 · 5日前半導体製造/集積回路組立2級筆記(A郡真偽法)
半導体製造/集積回路組立2級筆記(A郡真偽法)
37問 • 5日前半導体
半導体
ユーザ名非公開 · 100問 · 5日前半導体
半導体
100問 • 5日前半導体
半導体
ユーザ名非公開 · 100問 · 5日前半導体
半導体
100問 • 5日前バイオメカニクス
バイオメカニクス
ユーザ名非公開 · 101問 · 6日前バイオメカニクス
バイオメカニクス
101問 • 6日前情報
情報
ユーザ名非公開 · 82問 · 6日前情報
情報
82問 • 6日前板倉テスト2
板倉テスト2
ERU K · 23問 · 6日前板倉テスト2
板倉テスト2
23問 • 6日前計測学
計測学
ユーザ名非公開 · 50問 · 8日前計測学
計測学
50問 • 8日前単位、物理量
単位、物理量
ユーザ名非公開 · 22問 · 8日前単位、物理量
単位、物理量
22問 • 8日前問題一覧
1
C. SLA
2
C. 期待の管理
3
C. クラウドベンダーは、自社のディストリビューションにヘルパーユーティリティをインストールすることが多い。
4
A. クラウドベンダーのネイティブパッチ管理ツールを使用します。
5
D. クラウドプロバイダーの第三者監査結果のコピー
6
A. シークレットの安全な保管と管理
7
B. コードとしてのインフラストラクチャ(CaaS)
8
A. 継続契約を結んだビジネスプロセスの数
9
B. アジャイル/DevOps
10
B. 結果の評価(Assessing results)
11
A. 実行中の仮想マシンを他のハードウェアに移行する
12
A. SIEM
13
B. TLS
14
C. ファイアウォールでTCPポート22へのインバウンド接続をブロックする。
15
B. CMDB
16
B. PaaS環境では、ベンダがパッチを適用する責任があり、顧客がパッチを適用する必要はない。
17
C. 可用性のためのサービス設計、可用性テスト、可用性の監視と報告
18
B. ベンダー
19
A. ベースラインの作成
20
B. ゲストOS仮想化ツールのインストール
21
D. セキュリティレビュー
22
B. 自動コードレビュー
23
B. 顧客とサービスプロバイダの両方
24
B. ベースライン作成
25
D. データセンター間のネットワーク応答時間(レイテンシー )
26
A. VMのOSディスクとデータディスク、それぞれのスナップショットのハッシュを比較します。
27
A. 顧客KPIの監視
28
B. 顧客
29
B. Chain of custody(CoC)
30
C. タグ付け
31
C. 新しいハードウェアを追加してパフォーマンスを向上させる
32
A. パッチの問題や不良パッチによってシステムが混乱する可能性
33
B. 管理システムが本番システムとは別の物理ネットワークに接続されていることを確認する
34
B. リリース管理
35
C. カルロスは、仮想CPUの温度と電圧を追跡することはできませんが、オペレーティングシステムを介して負荷を追跡することができます。
36
C. プロセスオーナー
37
D. ネットワークセキュリティグループ
38
B. サービスの中断を防ぐ
39
A. コンプライアンスの証明
40
A. 彼女は自分の内部システムしかスキャンできない。
41
B. パッチを適用した新しいインスタンスを立ち上げ、ロードバランサーを使用してパッチを適用していないシステムを置き換える。
42
B. ロギングをオフにする
43
C. Virtual TPM
44
D. タイプ 2
45
C. インシデント発生後、できるだけ早くサービスを復旧させる
46
A. インシデントとして
47
D. すべてのインシデントは問題の結果であるが、すべての問題がインシデントであるわけではない。
48
D. サービス中断により影響を受けた人の数
49
C. 情報セキュリティポリシー
50
C. 自動テストとバリデーションが正常に完了すること。
51
B. プロバイダのスナップショットツールの使用
52
C. Infrastructure as code(IaC)
53
A. ISO 20000-1
54
B. SIEM
55
B. IPS は正当なトラフィックをブロックすることができます
56
C. フローロギング
57
A. AI
58
A. デフォルトゲートウェイ、サブネットマスク、DNSサーバー、IPアドレス
59
D. 可能な限り仮想マシン・コンソールを使用する。
60
A. ハニーポット
61
A. 代替CPUアーキテクチャで動作するインスタンスを使用する。
62
A. 可用性管理
63
A. ログ
64
B. サービスキャパシティ管理
65
D. soc
66
C. オーケストレーション
67
B. 人工知能
68
A. ハニーポット
69
D. 保存
70
D. IaCはエラーが急速に広がる可能性がある。
71
A. コストの削減
72
A. 構成管理
73
A. CPU使用率
74
C. 構成項目
75
D. レイテンシー
76
A. ハイパーバイザーのメモリ状態
77
D. SaaSプロバイダーに、自社のパッチ適用とスキャンの実施方法を尋ねることを検討する。
78
C. バックアップから定期的にリストアする。
79
B. ISO/IEC 27037:2012
80
D. eディスカバリー
81
B. API を使ってリポジトリをクローンする。
82
A. ビジネス・キャパシティ管理、サービス・キャパシティ管理、コンポーネント・キャパシティ管理
83
D. 廃止措置
84
A. 情報セキュリティ方針を確立し、承認し、伝達する。
85
B. 分散リソーススケジューリング
86
D. 使用容量
87
C. 料金体系と罰則
88
D. 仮想クライアントを使用する。
89
B. 厳密なライセンスカタログの維持
90
B. 復旧計画
91
B. 第三者のフォレンジック専門家に依頼する。
92
A. 地理的な位置
93
C. 方針で設定されたベースラインからの逸脱を防止するための要件
94
D. 顧客の生産活動
95
B. 人的相互作用
96
A. 1
97
C. クラウドホストのデータセンターに移行する。
98
A. 否認防止
99
B. VLAN
100
C. 拡張バッテリーバックアップ