ドメイン5
問題一覧
1
C. SLA
2
C. 期待の管理
3
C. クラウドベンダーは、自社のディストリビューションにヘルパーユーティリティをインストールすることが多い。
4
A. クラウドベンダーのネイティブパッチ管理ツールを使用します。
5
D. クラウドプロバイダーの第三者監査結果のコピー
6
A. シークレットの安全な保管と管理
7
B. コードとしてのインフラストラクチャ(CaaS)
8
A. 継続契約を結んだビジネスプロセスの数
9
B. アジャイル/DevOps
10
B. 結果の評価(Assessing results)
11
A. 実行中の仮想マシンを他のハードウェアに移行する
12
A. SIEM
13
B. TLS
14
C. ファイアウォールでTCPポート22へのインバウンド接続をブロックする。
15
B. CMDB
16
B. PaaS環境では、ベンダがパッチを適用する責任があり、顧客がパッチを適用する必要はない。
17
C. 可用性のためのサービス設計、可用性テスト、可用性の監視と報告
18
B. ベンダー
19
A. ベースラインの作成
20
B. ゲストOS仮想化ツールのインストール
21
D. セキュリティレビュー
22
B. 自動コードレビュー
23
B. 顧客とサービスプロバイダの両方
24
B. ベースライン作成
25
D. データセンター間のネットワーク応答時間(レイテンシー )
26
A. VMのOSディスクとデータディスク、それぞれのスナップショットのハッシュを比較します。
27
A. 顧客KPIの監視
28
B. 顧客
29
B. Chain of custody(CoC)
30
C. タグ付け
31
C. 新しいハードウェアを追加してパフォーマンスを向上させる
32
A. パッチの問題や不良パッチによってシステムが混乱する可能性
33
B. 管理システムが本番システムとは別の物理ネットワークに接続されていることを確認する
34
B. リリース管理
35
C. カルロスは、仮想CPUの温度と電圧を追跡することはできませんが、オペレーティングシステムを介して負荷を追跡することができます。
36
C. プロセスオーナー
37
D. ネットワークセキュリティグループ
38
B. サービスの中断を防ぐ
39
A. コンプライアンスの証明
40
A. 彼女は自分の内部システムしかスキャンできない。
41
B. パッチを適用した新しいインスタンスを立ち上げ、ロードバランサーを使用してパッチを適用していないシステムを置き換える。
42
B. ロギングをオフにする
43
C. Virtual TPM
44
D. タイプ 2
45
C. インシデント発生後、できるだけ早くサービスを復旧させる
46
A. インシデントとして
47
D. すべてのインシデントは問題の結果であるが、すべての問題がインシデントであるわけではない。
48
D. サービス中断により影響を受けた人の数
49
C. 情報セキュリティポリシー
50
C. 自動テストとバリデーションが正常に完了すること。
51
B. プロバイダのスナップショットツールの使用
52
C. Infrastructure as code(IaC)
53
A. ISO 20000-1
54
B. SIEM
55
B. IPS は正当なトラフィックをブロックすることができます
56
C. フローロギング
57
A. AI
58
A. デフォルトゲートウェイ、サブネットマスク、DNSサーバー、IPアドレス
59
D. 可能な限り仮想マシン・コンソールを使用する。
60
A. ハニーポット
61
A. 代替CPUアーキテクチャで動作するインスタンスを使用する。
62
A. 可用性管理
63
A. ログ
64
B. サービスキャパシティ管理
65
D. soc
66
C. オーケストレーション
67
B. 人工知能
68
A. ハニーポット
69
D. 保存
70
D. IaCはエラーが急速に広がる可能性がある。
71
A. コストの削減
72
A. 構成管理
73
A. CPU使用率
74
C. 構成項目
75
D. レイテンシー
76
A. ハイパーバイザーのメモリ状態
77
D. SaaSプロバイダーに、自社のパッチ適用とスキャンの実施方法を尋ねることを検討する。
78
C. バックアップから定期的にリストアする。
79
B. ISO/IEC 27037:2012
80
D. eディスカバリー
81
B. API を使ってリポジトリをクローンする。
82
A. ビジネス・キャパシティ管理、サービス・キャパシティ管理、コンポーネント・キャパシティ管理
83
D. 廃止措置
84
A. 情報セキュリティ方針を確立し、承認し、伝達する。
85
B. 分散リソーススケジューリング
86
D. 使用容量
87
C. 料金体系と罰則
88
D. 仮想クライアントを使用する。
89
B. 厳密なライセンスカタログの維持
90
B. 復旧計画
91
B. 第三者のフォレンジック専門家に依頼する。
92
A. 地理的な位置
93
C. 方針で設定されたベースラインからの逸脱を防止するための要件
94
D. 顧客の生産活動
95
B. 人的相互作用
96
A. 1
97
C. クラウドホストのデータセンターに移行する。
98
A. 否認防止
99
B. VLAN
100
C. 拡張バッテリーバックアップ
ドメイン1_①
ドメイン1_①
麻生元気 · 100問 · 2年前ドメイン1_①
ドメイン1_①
100問 • 2年前ドメイン1_②
ドメイン1_②
麻生元気 · 75問 · 2年前ドメイン1_②
ドメイン1_②
75問 • 2年前ドメイン2_①
ドメイン2_①
麻生元気 · 100問 · 2年前ドメイン2_①
ドメイン2_①
100問 • 2年前ドメイン2_②
ドメイン2_②
麻生元気 · 100問 · 2年前ドメイン2_②
ドメイン2_②
100問 • 2年前ドメイン2_③
ドメイン2_③
麻生元気 · 10問 · 2年前ドメイン2_③
ドメイン2_③
10問 • 2年前ドメイン3_①
ドメイン3_①
麻生元気 · 100問 · 2年前ドメイン3_①
ドメイン3_①
100問 • 2年前ドメイン3_②
ドメイン3_②
麻生元気 · 100問 · 2年前ドメイン3_②
ドメイン3_②
100問 • 2年前ドメイン3_③
ドメイン3_③
麻生元気 · 100問 · 2年前ドメイン3_③
ドメイン3_③
100問 • 2年前ドメイン3_④
ドメイン3_④
麻生元気 · 85問 · 2年前ドメイン3_④
ドメイン3_④
85問 • 2年前ドメイン1
ドメイン1
麻生元気 · 100問 · 2年前ドメイン1
ドメイン1
100問 • 2年前ドメイン2
ドメイン2
麻生元気 · 100問 · 2年前ドメイン2
ドメイン2
100問 • 2年前ドメイン3
ドメイン3
麻生元気 · 100問 · 2年前ドメイン3
ドメイン3
100問 • 2年前ドメイン4
ドメイン4
麻生元気 · 100問 · 2年前ドメイン4
ドメイン4
100問 • 2年前ドメイン6
ドメイン6
麻生元気 · 100問 · 2年前ドメイン6
ドメイン6
100問 • 2年前ドメイン1_③
ドメイン1_③
麻生元気 · 34問 · 1年前ドメイン1_③
ドメイン1_③
34問 • 1年前ドメイン1_⑥
ドメイン1_⑥
麻生元気 · 21問 · 1年前ドメイン1_⑥
ドメイン1_⑥
21問 • 1年前ドメイン1_⑦
ドメイン1_⑦
麻生元気 · 20問 · 1年前ドメイン1_⑦
ドメイン1_⑦
20問 • 1年前ドメイン1_⑩
ドメイン1_⑩
麻生元気 · 9問 · 1年前ドメイン1_⑩
ドメイン1_⑩
9問 • 1年前ドメイン2_③
ドメイン2_③
麻生元気 · 24問 · 1年前ドメイン2_③
ドメイン2_③
24問 • 1年前ドメイン2_④
ドメイン2_④
麻生元気 · 28問 · 1年前ドメイン2_④
ドメイン2_④
28問 • 1年前ドメイン2_⑦
ドメイン2_⑦
麻生元気 · 15問 · 1年前ドメイン2_⑦
ドメイン2_⑦
15問 • 1年前ドメイン2_⑧
ドメイン2_⑧
麻生元気 · 42問 · 1年前ドメイン2_⑧
ドメイン2_⑧
42問 • 1年前問題一覧
1
C. SLA
2
C. 期待の管理
3
C. クラウドベンダーは、自社のディストリビューションにヘルパーユーティリティをインストールすることが多い。
4
A. クラウドベンダーのネイティブパッチ管理ツールを使用します。
5
D. クラウドプロバイダーの第三者監査結果のコピー
6
A. シークレットの安全な保管と管理
7
B. コードとしてのインフラストラクチャ(CaaS)
8
A. 継続契約を結んだビジネスプロセスの数
9
B. アジャイル/DevOps
10
B. 結果の評価(Assessing results)
11
A. 実行中の仮想マシンを他のハードウェアに移行する
12
A. SIEM
13
B. TLS
14
C. ファイアウォールでTCPポート22へのインバウンド接続をブロックする。
15
B. CMDB
16
B. PaaS環境では、ベンダがパッチを適用する責任があり、顧客がパッチを適用する必要はない。
17
C. 可用性のためのサービス設計、可用性テスト、可用性の監視と報告
18
B. ベンダー
19
A. ベースラインの作成
20
B. ゲストOS仮想化ツールのインストール
21
D. セキュリティレビュー
22
B. 自動コードレビュー
23
B. 顧客とサービスプロバイダの両方
24
B. ベースライン作成
25
D. データセンター間のネットワーク応答時間(レイテンシー )
26
A. VMのOSディスクとデータディスク、それぞれのスナップショットのハッシュを比較します。
27
A. 顧客KPIの監視
28
B. 顧客
29
B. Chain of custody(CoC)
30
C. タグ付け
31
C. 新しいハードウェアを追加してパフォーマンスを向上させる
32
A. パッチの問題や不良パッチによってシステムが混乱する可能性
33
B. 管理システムが本番システムとは別の物理ネットワークに接続されていることを確認する
34
B. リリース管理
35
C. カルロスは、仮想CPUの温度と電圧を追跡することはできませんが、オペレーティングシステムを介して負荷を追跡することができます。
36
C. プロセスオーナー
37
D. ネットワークセキュリティグループ
38
B. サービスの中断を防ぐ
39
A. コンプライアンスの証明
40
A. 彼女は自分の内部システムしかスキャンできない。
41
B. パッチを適用した新しいインスタンスを立ち上げ、ロードバランサーを使用してパッチを適用していないシステムを置き換える。
42
B. ロギングをオフにする
43
C. Virtual TPM
44
D. タイプ 2
45
C. インシデント発生後、できるだけ早くサービスを復旧させる
46
A. インシデントとして
47
D. すべてのインシデントは問題の結果であるが、すべての問題がインシデントであるわけではない。
48
D. サービス中断により影響を受けた人の数
49
C. 情報セキュリティポリシー
50
C. 自動テストとバリデーションが正常に完了すること。
51
B. プロバイダのスナップショットツールの使用
52
C. Infrastructure as code(IaC)
53
A. ISO 20000-1
54
B. SIEM
55
B. IPS は正当なトラフィックをブロックすることができます
56
C. フローロギング
57
A. AI
58
A. デフォルトゲートウェイ、サブネットマスク、DNSサーバー、IPアドレス
59
D. 可能な限り仮想マシン・コンソールを使用する。
60
A. ハニーポット
61
A. 代替CPUアーキテクチャで動作するインスタンスを使用する。
62
A. 可用性管理
63
A. ログ
64
B. サービスキャパシティ管理
65
D. soc
66
C. オーケストレーション
67
B. 人工知能
68
A. ハニーポット
69
D. 保存
70
D. IaCはエラーが急速に広がる可能性がある。
71
A. コストの削減
72
A. 構成管理
73
A. CPU使用率
74
C. 構成項目
75
D. レイテンシー
76
A. ハイパーバイザーのメモリ状態
77
D. SaaSプロバイダーに、自社のパッチ適用とスキャンの実施方法を尋ねることを検討する。
78
C. バックアップから定期的にリストアする。
79
B. ISO/IEC 27037:2012
80
D. eディスカバリー
81
B. API を使ってリポジトリをクローンする。
82
A. ビジネス・キャパシティ管理、サービス・キャパシティ管理、コンポーネント・キャパシティ管理
83
D. 廃止措置
84
A. 情報セキュリティ方針を確立し、承認し、伝達する。
85
B. 分散リソーススケジューリング
86
D. 使用容量
87
C. 料金体系と罰則
88
D. 仮想クライアントを使用する。
89
B. 厳密なライセンスカタログの維持
90
B. 復旧計画
91
B. 第三者のフォレンジック専門家に依頼する。
92
A. 地理的な位置
93
C. 方針で設定されたベースラインからの逸脱を防止するための要件
94
D. 顧客の生産活動
95
B. 人的相互作用
96
A. 1
97
C. クラウドホストのデータセンターに移行する。
98
A. 否認防止
99
B. VLAN
100
C. 拡張バッテリーバックアップ