問題一覧
1
22. テレサは自動化されたCI/CDパイプラインを構築している。 彼女は、パイプラインを通過するコードがステージングからプロダクションに移行する前に安全であることを保証したいと考えています。 実行中のアプリケーションをテストしたい場合、彼女の最良の選択肢は何ですか?
B. 自動コードレビュー
2
58. キャスリーンは、クラウドプロバイダーがそのlaaS環境のシステムでDHCPサービスを利用できることを知っている。 彼女のシステムがDHCPサーバーから何を受け取ることを知っていますか?
A. デフォルトゲートウェイ、サブネットマスク、DNSサーバー、IPアドレス
3
71. キースは自分の組織にストレージクラスタを導入する準備をしている。 次のうち、ストレージクラスタを使用することで期待できる利点でないものはどれですか?
A. コストの削減
4
34. デプロイメント管理は、ITIL v4のどのサービス管理プラクティスの構成要素ですか?
B. リリース管理
5
25. ファニータは、オンサイトのアプリケーション環境とクラウドホスティングのデータベースの間で分割されているウェブアプリケーションの責任者である。 ファニータは、アプリケーションがいくつかのトランザクションで何千もの小さなデータベースクエリを実行していることを知っています。 彼女のアプリケーションのパフォーマンスにとって最も重要なパフォーマンス監視オプションは何ですか?
D. データセンター間のネットワーク応答時間(レイテンシー )
6
85. マイクのVMWareクラスタは、高負荷のホストから低負荷のホストに仮想マシンを移動します。 マイクはどのような技術を使用していますか?
B. 分散リソーススケジューリング
7
77. セーラは、継続的なセキュリティ運用の一環として、SaaSプロバイダのサービスの脆弱性スキャンを実施したいと考えている。 彼女は何をすべきですか。
D. SaaSプロバイダーに、自社のパッチ適用とスキャンの実施方法を尋ねることを検討する。
8
88. ミシェルは、信頼性の低いデバイスからアプリケーションを実行したいと考えている。 どのようなクラウドベースのソリューションが、安全な方法でアプリケーションを実行するのに役立つでしょうか?
D. 仮想クライアントを使用する。
9
76. チャールスは、IaaSクラウドホスティングシステムのフォレンジック成果物を取得したいと考えています。 次のうち、IaaSクラウドホスティングシステムで一般的に取得されるアーティファクトではないものはどれですか?
A. ハイパーバイザーのメモリ状態
10
87. ITIL v4では、サービスレベル管理のための4つのサブプロセスを定義している。 次のうち、4つのサブプロセスの1つではないものはどれですか?
C. 料金体系と罰則
11
23. クラウド・セキュリティ・アライアンスのクラウド・インシデント・レスポンス(CIR)フレームワークは、インシデントレスポンスにおける顧客とクラウド・プロバイダーの責任の典型的な内訳を文書化している。 IaaS環境では、誰がネットワークリスクに責任を持つのでしょうか?
B. 顧客とサービスプロバイダの両方
12
37. フェリシアはAmazon AWS VPCにルールを適用して、サーバーにコンタクトできるIPを制限したいと考えています。 これを行うには、どの機能を使用する必要がありますか?
D. ネットワークセキュリティグループ
13
35. カルロスは、仮想マシンのCPU負荷、温度、電圧を監視したいと考えています。 カルロスはこれを達成するために何をすべきですか?
C. カルロスは、仮想CPUの温度と電圧を追跡することはできませんが、オペレーティングシステムを介して負荷を追跡することができます。
14
14. ウジャマは自分の環境内のシステムがSSH経由でアクセスされないように保護したいと考えています。 ローカル接続のためにサービスを利用可能な状態にしておく必要がある場合、彼は何をすべきでしょうか?
C. ファイアウォールでTCPポート22へのインバウンド接続をブロックする。
15
74. 組織における構成管理の一環として管理する必要があるコンポーネントやサービスを表す用語は何ですか。
C. 構成項目
16
42. システムをメンテナンスモードにするときは、xxxを除く次のすべてを行うことが重要である。
B. ロギングをオフにする
17
57. アマンダは、学習技術を使用して時間の経過とともに変化するネットワークトラフィックと行動ベースラインに基づいて攻撃を検出するためにSIEMを使用したいと考えています。 この目的のために、彼女はどの機能を使用する可能性が最も高いですか?
A. AI
18
60. チェルシーは、クラウドホスティングシステムに対するネットワークベースの攻撃を防ぎたいと考えています。 次のうち、攻撃を阻止するソリューションとして適切でないものはどれですか?
A. ハニーポット
19
61. 高可用性クラウド環境を実現する方法には、次のものを除くすべてが含まれる。
A. 代替CPUアーキテクチャで動作するインスタンスを使用する。
20
81. ライアンはGitHubでホストしているコード・リポジトリのバックアップを取りたいと考えています。 彼が管理するバックアップを確実に行うには、どのオプションを選択すべきですか。
B. API を使ってリポジトリをクローンする。
21
99. ベンは2つのネットワークセグメントを論理的に分離したいと考えています。 この目的のためにネットワークを定義するためによく使われる技術は何ですか?
B. VLAN
22
51. クリスはクラウド環境でフォレンジックデータをキャプチャしたいと考えています。 サービスとしてのクラウドインフラストラクチャ環境の仮想マシンに使用される可能性が最も高いキャプチャ方法はどのタイプですか?
B. プロバイダのスナップショットツールの使用
23
47. 問題とインシデントの関係を最もよく説明する記述は?
D. すべてのインシデントは問題の結果であるが、すべての問題がインシデントであるわけではない。
24
89. ほとんどのクラウド環境は仮想化に大きく依存しているため、仮想化ソフトウェア、または仮想化に関与するあらゆるソフトウェアをロックダウンまたはハード化することが重要です。 次のうち、ソフトウェアを堅牢化する要素ではないものはどれですか?
B. 厳密なライセンスカタログの維持
25
5. ジェイソンの所属する組織は、クラウド運用環境に関する情報(年次監査情報を含む)を、同業界の規制当局に提供する必要がある。 規制当局からホスト環境のセキュリティ監査を求められたとき、彼は何を提供できる可能性が高いでしょうか。
D. クラウドプロバイダーの第三者監査結果のコピー
26
70. マイクの組織は、コードとしてのインフラストラクチャー(IaC)戦略の採用を検討している。 マイクは、IaC環境における潜在的なリスクとして何を特定する必要がありますか?
D. IaCはエラーが急速に広がる可能性がある。
27
55. IDSにはなく、IPSにはどのようなリスクがありますか?
B. IPS は正当なトラフィックをブロックすることができます
28
46. ルッカは組織で正常なサービスを中断させる出来事を経験しました。 ITILはこれをどのように分類しますか?
A. インシデントとして
29
50. エミリーは、CI/CDパイプラインの一部として、組織のデプロイメント管理を担当している。 デプロイが行われるためには、通常どのようなプロセスが必要ですか?
C. 自動テストとバリデーションが正常に完了すること。
30
68. ジムはネットワーク上に脆弱なホストと思われるシステムを配備した。 このシステムは、攻撃者のコマンドとツールをキャプチャするためにインスツルメンテーションされている。 ジムはどのようなネットワークセキュリティ制御を導入しましたか?
A. ハニーポット
31
18. ナオミの組織は最近データ漏洩に見舞われた。 既存の契約や規制に基づいて通知を要求する可能性が最も低いのは次のうちどれですか?
B. ベンダー
32
72. リサは、CI(構成項目)について組織が必要とするすべての情報を含む、組織の構成モデルを維持したいと考えている。 どのITILプロセスに従うべきでしょうか?
A. 構成管理
33
24. エレノアは組織のチェンジマネジメントプロセスを構築したいと考えています。 チェンジマネジメントの取り組みの典型的な最初のステップは何ですか?
B. ベースライン作成
34
69. オリビアは、デジタル・フォレンジックの一環として取得したいデータを特定しました。 フォレンジックアーティファクトが特定された後、通常どのようなステップを踏みますか?
D. 保存
35
6. トレイシーは、クラウドホスティング環境で、自分の組織のためにクラウドハードウェアセキュリティモジュール(HSM)サービスをセットアップしました。 彼女はどのような活動を準備していますか?
A. シークレットの安全な保管と管理
36
27. イリヤはITIL v4ベースのプラクティスをキャパシティとパフォーマンス管理に使用したいと考えています。 次のうち、ITILのキャパシティ・パフォーマンス管理の典型的なサブプロセスでないものはどれですか?
A. 顧客KPIの監視
37
62. スーザンのウェブサイトがシステム障害により顧客に読み込まれない。 このようなことが二度と起こらないようにするために、スーザンはどのITILプラクティスに投資すべきか。
A. 可用性管理
38
79. クリスは電子証拠の収集、保存、識別にISO規格を使用したいと考えている。 どのISO規格を選択すべきでしょうか?
B. ISO/IEC 27037:2012
39
39. ラジは、PCI コンプライアンスの証明を取引銀行に提出する必要があります。 クラウドサービスプロバイダに何を要求すべきでしょうか?
A. コンプライアンスの証明
40
97. アイザックは、ある小さな外科センターのITマネージャーである。 彼の組織は、現在のオンプレミスのデータセンターのアップグレードオプションを検討している。 この組織は、人員や技術に多額の投資をすることなく、ディザスタリカバリと事業継続の能力を高めたいと考えている。 アイザックが推奨すべきオプションは次のうちどれですか?
C. クラウドホストのデータセンターに移行する。
41
52. Terraform、CloudFormation、Ansible、Chef、Puppetのようなツールは、しばしばどのようなタイプの戦略と関連しているか?
C. Infrastructure as code(IaC)
42
80. メリッサは組織内にSOCを設立する責任者です。 次のサービスのうち、典型的なSOCのサービスではないものはどれですか?
D. eディスカバリー
43
3. ファニータは、クラウドプロバイダーのカスタムLinuxディストリビューションを使って構築されたインストールしたばかりのLinuxシステムで、インターネットからの接続をまだ許可していない予期せぬプログラムが動いているのを発見した。 この最も可能性の高い理由は何でしょうか?
C. クラウドベンダーは、自社のディストリビューションにヘルパーユーティリティをインストールすることが多い。
44
49. ITIL v4による情報セキュリティ管理の根底にあるものは何か。
C. 情報セキュリティポリシー
45
84. ハンナは、情報セキュリティ管理プログラムをISO/IEC 20000-1に合わせたいと考えている。 この規格によると、情報セキュリティポリシーで何をしなければなりませんか?
A. 情報セキュリティ方針を確立し、承認し、伝達する。
46
38. クラウドデータセンターにシステムの冗長性を設計することで、xxxを除く次のすべての機能が可能になる。
B. サービスの中断を防ぐ
47
73. ダンは、IaaS環境のシステムについて、どのような主要データを収集すべきか検討している。 彼は従来のオンサイト・データセンターから移行しており、現在追跡している監視項目は次の通りです。 次のうち、IaaSプラットフォームでも追跡できるものはどれですか。
A. CPU使用率
48
65. デレクは、セキュリティインシデントを監視し、対応するための24時間365日のチームを設置したいと考えている。 彼は何を実装する必要がありますか?
D. soc
49
93. リックは、組織の変更管理プロセスを定義するポリシーを作成しています。 次のうち、一般的な変更管理ポリシーの要素でないものはどれですか。
C. 方針で設定されたベースラインからの逸脱を防止するための要件
50
92. 次のうち、クラウドデータセンターの設計に最も影響を与える要因はどれでしょう?
A. 地理的な位置
51
90. 事業継続マネジメントの実践において、組織が稼働状態だけでなく、既知の一貫した状態に戻ることができることを保証する重要な文書とは?
B. 復旧計画
52
13. エレインは輸送中のトラフィックを確実に暗号化したいと考えています。 転送中のデータを保護するために一般的に使用されている技術は何ですか?
B. TLS
53
36. ミーガンは、組織の継続的なサービス改善の取り組みが目標を達成していることを確認する責任を負っています。 ミーガンはITILの下でどのような正式な役割を担っていますか?
C. プロセスオーナー
54
82. ISO/IEC 20000-1には、キャパシティ管理のための3つのサブプロセスが含まれています。 次のリストのうち、これらの3つのサブプロセスに一致するものはどれですか?
A. ビジネス・キャパシティ管理、サービス・キャパシティ管理、コンポーネント・キャパシティ管理
55
63. リーの組織では、生産性向上のためにSaaSツールを使用している。 最近ユーザー認証情報が漏洩した後、リーはデジタルフォレンジックを実行したいと考えています。 リーは、SaaS環境でフォレンジック分析のためにどのような種類の情報を得ることができますか?
A. ログ
56
66. ホイの組織では、組織のアプリケーションスタックを構成する何百もの小規模なIaaSインスタンスの構成、デプロイ、および調整を自動化するツールを使用しています。 この種のツールを説明するのに最も適切な用語は何ですか。
C. オーケストレーション
57
45. ITILのインシデント管理プラクティスで説明されている重要な機能は何ですか?
C. インシデント発生後、できるだけ早くサービスを復旧させる
58
44. ヤリフはオペレーティングシステムを実行し、そのオペレーティングシステム上で動作するハイパーバイザーを使用して仮想マシンを実行しています。 彼が実行しているハイパーバイザーのタイプは何ですか。
D. タイプ 2
59
15. ロンは、システムおよびソフトウェアの構成とその関係に関する情報を保存する中央システムを使用したいと考えています。 ITIL v4に見られるような標準ベースの構成管理プラクティスをサポートするために、このような場合によく使用されるツールは何ですか。
B. CMDB
60
54. レネは SOC マネージャーで、インシデントとログ情報を一元化したいと考えています。 どのようなツールを入手し、導入すべきでしょうか。
B. SIEM
61
40. ナオミはクラウド環境の脆弱性スキャンを実施したいと考えている。 彼女がIaaS環境のクラウドサービスベンダーと満たす必要がありそうな要件は何ですか?
A. 彼女は自分の内部システムしかスキャンできない。
62
75. ヘンリーは、IaaSプロバイダーからの請求がインスタンスの使用量に基づいていることを知っています。 次のうち、IaaSプロバイダーの典型的なインスタンスの請求項目ではないものはどれですか。
D. レイテンシー
63
96. あなたは、主に個人顧客(一般消費者)との直接電子商取引を行う小規模小売企業のセキュリテ ィ・マネージャーです。 市場の大部分はアジアにありますが、グローバルな注文にも対応しています。 貴社は香港の本社ビル内に自社のデータセンターを構えていますが、万が一のバックアップやアーカイブの目的でパブリッククラウド環境も利用しています。 クラウド・プロバイダーが契約期間終了後にビジネス・モデルを変更するため、新しいプロバイダーを探さなければならない。 プロバイダーを選択する際、コストを最小限に抑えることが最終目標であれば、Uptime Instituteの評価システムのどの階層に注目すべきでしょうか?
A. 1
64
59. ベンは仮想化環境を保護したいと考えています。 次のうち、仮想化インフラストラクチャとシステムを保護するための一般的なセキュリティ対策ではないものはどれですか。
D. 可能な限り仮想マシン・コンソールを使用する。
65
94. 次のクラウドデータセンター機能のうち、分離されたネットワーク上で実行する必要がないものはどれですか?
D. 顧客の生産活動
66
95. クラウド・コンピューティングの専門家がping、power、pipeという言葉を使うとき、次の特徴のうち、どれを表現していないでしょうか?
B. 人的相互作用
67
98. CoC 文書化と追跡は何に役立つのか?
A. 否認防止
68
20. ダンは、タイプ2のハイパーバイザー環境で、仮想化されたデスクトップ間でクリップボードベースのドラッグ&ドロップを使用したいと考えています。 次の手順のうち、仮想化環境との統合を必要とする追加機能にアクセスできる可能性が最も高いのはどれですか。
B. ゲストOS仮想化ツールのインストール
69
33. 仮想環境の分離とセキュリティを強化するためのベストプラクティスはxxxである。
B. 管理システムが本番システムとは別の物理ネットワークに接続されていることを確認する
70
48. オリビアは、アベイラビリティ管理の実践のために、ITIL に適合した主要業績評価指標を確立したいと考えています。 次のうち、可用性KPIとして有用でないものはどれですか。
D. サービス中断により影響を受けた人の数
71
21. ジェフは、ITIL v4が4つの情報セキュリティ管理プラクティスに焦点を当てていることを知っている。 これらのプロセスのうち、SOC 2タイプ2監査に関与する可能性があるのはどれか。
D. セキュリティレビュー
72
56. アマンダは、IaaSクラウド環境のロギングを使用して、外部ユーザーが彼女のサーバーの1つにアクセスしているかどうかを判断したいと考えています。 そのためには、クラウドプロバイダーの環境でどのようなロギングを有効にする必要がありますか?
C. フローロギング
73
10. ITIL v4には7段階の継続的改善モデルが含まれています。 プロセスが終了し、再度開始する前に発生する項目は何ですか?
B. 結果の評価(Assessing results)
74
30. アーシャは、ビジネス慣行に合わせてインスタンスをスケジューリングできるクラウドプロバイダーの機能を利用したいと考えている。 異なるスケジューリング要件を持つ多数のインスタンスを処理するために、どのような方法が役立つでしょうか?
C. タグ付け
75
19. メーガンは組織の変更管理プロセスを始めている。 彼女は資産の棚卸しを実施した。 一般的に、変更管理プロセスの次のステップは何ですか?
A. ベースラインの作成
76
17. ITIL v4には、可用性管理に関連する3つのサブプロセスが記述されています。 この3つのサブプロセスとは何ですか?
C. 可用性のためのサービス設計、可用性テスト、可用性の監視と報告
77
91. ジェイソンの会社はクラウドホスティング環境で小規模ビジネスを運用している。 最近の侵害の後、ジェイソンはフォレンジックを実施したいと考えています。 ジェイソンがフォレンジックの専門家でない場合、彼の組織がクラウド環境で適切なフォレンジックキャプチャを実施するために何をすべきですか?
B. 第三者のフォレンジック専門家に依頼する。
78
29. ヴァレリーはクラウド環境で稼働している仮想マシンのディスクイメージを作成しました。 その情報が将来、法的なケースで使用される可能性がある場合、デジタル・フォレンジックの要件として、どのようなものが適切に処理されるようにすべきでしょうか。
B. Chain of custody(CoC)
79
64. 顧客とのSLAと最も密接に連携しているISO/IEC 20000-1のキャパシティ管理のサブプロセスは?
B. サービスキャパシティ管理
80
31. 次のうち、ホストハードニングの一要素でないものはどれですか?
C. 新しいハードウェアを追加してパフォーマンスを向上させる
81
1. ITサービスプロバイダと顧客の間で交わされる、顧客とプロバイダのサービスレベル目標と責任を記述した合意を表す用語は何か。
C. SLA
82
11. ティムは仮想化環境のサーバーをメンテナンスモードにします。 次のイベントのどれが発生しますか?
A. 実行中の仮想マシンを他のハードウェアに移行する
83
86. 次のうち、ディスクのハードウェア監視の一部として一般的に測定されないものはどれですか?
D. 使用容量
84
100. クラウドデータセンターを設計する際、次の要素のうち、有事における運用の継続性を確保するために必要でないものはどれか。
C. 拡張バッテリーバックアップ
85
12. キャスリーンは、ログの取得と分析機能を一元化し、自動化されたツールを使用して、セキュリティ上の問題を特定したいと考えています。 どのようなツールを探せばよいでしょうか。
A. SIEM
86
16. マリアのマネージャーは、PaaSベンダーが提供するクラウド環境の基礎となるパッチについて懸念しています。 マリアはマネージャーに何を伝えるべきですか?
B. PaaS環境では、ベンダがパッチを適用する責任があり、顧客がパッチを適用する必要はない。
87
41. ナオミは脆弱性スキャンを完了し、脆弱性を発見したシステムを修復したいと考えています。 パッチ適用による潜在的な影響が懸念される場合、IaaSホストシステムの典型的なパッチ適用プロセスは何ですか。
B. パッチを適用した新しいインスタンスを立ち上げ、ロードバランサーを使用してパッチを適用していないシステムを置き換える。
88
8. ジェームズは、ITILに基づくサービス継続マネジメントのための主要業績評価指標を確立したいと考えています。 サービス継続性管理のKPIとして適切なものはどれか。
A. 継続契約を結んだビジネスプロセスの数
89
67. メーガンの組織では、システムとネットワークの動作のベースラインをキャプチャし、そのベースラインから侵害を示す可能性のある変化がないか監視するツールを使用している。 このツールは、キャプチャしたデータを使用してモデルを更新し、検出の精度を高めます。 メーガンが使用しているツールのタイプは?
B. 人工知能
90
4. ベンは、Infrastructure as a Serviceベンダーのクラウドでホストされている数千台のマシンのオペレーティングシステムとアプリケーションのパッチを管理したいと考えています。 彼は何をすべきですか?
A. クラウドベンダーのネイティブパッチ管理ツールを使用します。
91
78. 事業継続と災害復旧(BC/DR)の取り組みが成功する見込みがあるかどうかを判断する上で、次のうち最も影響が大きいのはどれですか?
C. バックアップから定期的にリストアする。
92
43. ジャックはクラウド環境にインストールしたいオペレーティングシステムで、ハードウェアが検証済みであることを確認するために、ブートプロセスの一部として暗号化ストアが必要です。 次のツールのどれがこの要件を満たすことができますか?
C. Virtual TPM
93
83. マリアは、ISO/IEC 20000-1ベースのリリース管理計画を計画しています。 次の要素のうち、一般的にRDM計画の一部でないものはどれですか?
D. 廃止措置
94
7. チャールスは、変化するニーズに合わせてシステムを構成するために、変数と構成ファイルを使用して、環境に応じて新しいサーバーを作成できるようにしたいと考えています。 このようなオーケストレーションを支援するために、どのようなソリューションを導入すべきでしょうか。
B. コードとしてのインフラストラクチャ(CaaS)
95
53. アリーナは組織のサービスレベル管理をISO規格に合わせたいと考えている。 どのISO規格がサービス管理を記述していますか?
A. ISO 20000-1
96
2. サリーは組織のコミュニケーション計画を策定中で、顧客が計画に含めるべき重要なグループであることを知っている。 顧客との積極的なコミュニケーションは、どのような重要な機能に役立ちますか?
C. 期待の管理
97
32. イザベラは組織のパッチ管理スキームを見直すよう依頼された。 現在のプロセスでは、週1回の手動パッチインストールが中心である。 イザベラは、より頻繁な自動パッチ展開プロセスへの移行に関心を持っている。 自動パッチシステムに最もよく関連するリスクは何ですか?
A. パッチの問題や不良パッチによってシステムが混乱する可能性
98
26. Kolin は、Azure でホストされている VM からフォレンジックデータを収集する必要があります。 VMのOSとデータディスクのディスクスナップショットをキャプチャした後、彼はフォレンジックデータを検証するために何をすべきですか?
A. VMのOSディスクとデータディスク、それぞれのスナップショットのハッシュを比較します。
99
28. ニックの組織は、クラウドホスティング環境のデータ漏洩に見舞われました。 次のうち、規制に基づいて連絡を取る必要がある可能性が最も高いのはどれですか。
B. 顧客
100
9. ゾーイは従来のリリース管理プロセスをスピードアップしたいと考えています。 ITIL v4ベースのラピッドリリース指向の組織に最も適した最新のアプローチは?
B. アジャイル/DevOps