AWS認定クラウドプラクティショナー(6/6)
問題一覧
1
Neptune
2
バケットポリシー
3
脅威検出
4
AWS KMS, CloudHSM
5
ベーシック, 開発者
6
エンタープライズ
7
プロビジョンドIOPS
8
EC2の専用ホスト(Dedicated host)を利用する
9
AWS IoT Core
10
専有ホスト
11
ベアメタル
12
STANDARD-IA
13
バージョニングを利用して復元する
14
追跡可能性の実現, 全レイヤーへのセキュリティ適用, データを人に近づけない
15
AWS CloudShell
16
リソースグループに対するタグ付けの実施
17
パッチ当てなどを社内でコントロールする必要がある
18
Amazon OpenSearch Service
19
RDSを利用して、MySQLによる移行を即座に実施することができる
20
Glacier Deep Archive
21
AMI
22
企業標準に沿ったコンプライアンスの確保
23
ブートストラッピング, EC2インスタンスの起動テンプレート, インフラのコード化
24
AWS DataSync
25
アプリケーションソフトウェアのライセンスコスト
26
AWSパートナーネットワーク
27
Amazon EventBridgeをLambda関数に連携させる
28
サーバレスアーキテクチャを使用する, より頻繁に実験する
29
Direct Connect, AWS VPN
30
EC2
31
リードレプリカ
32
Amazon ECS
33
Lambda
34
APNコンサルティングパートナー
35
ハイパーバイザーの設定, ハードウェア管理
36
AWS Secrets Manager
37
Well-architected Framework ホワイトペーパー, Well-architected Tool, AWSのSAなどの認定パートナーによる支援制度
38
コスト配分タグの利用
39
開発者プラン
40
セキュリティのベストプラクティスを自動化する, データに人の手を入れない
41
AWS SDK
42
EC2インスタンスへのSSL/TSLの設定, ELBへのSSL/TSLの設定, CloudFrontへのSSL/TSLの設定
43
Substainability
44
ソフトウェアのインストールと構成, データ保護
45
AWS Application Discovery Service
46
先端技術の一般化を行う
47
セキュリティパッチの適用, 物理的なインフラの災害対応
48
キャパシティの推測をやめる
49
AWS Snowmobile
50
AWS WAF
51
運用をコードとして実行する
52
ビジネス
53
障害を予測して事前に対処する
54
AWS請求およびアカウント照会への24時間365日のアクセス
55
Amazon QLDB
56
Amazon DynamoDB
57
AWS Cloud WAN
58
Amazon Keyspaces
59
1つのリザーブドインスタンスと2つのオンデマンドインスタンス
60
データガバナンス, データキュレーション
61
グローバルテーブル
62
無効な仮想プライベートクラウド(VPC)IDまたはVPCエンドポイントIDが含まれているAmazon S3バケットポリシーを編集する, 請求情報とコスト管理コンソールへのIAMアクセスをアクティブにする
63
物理インフラストラクチャのセキュリティ管理を委任できる, アプリケーションの需要が高まった時に自動でスケーリングができる
64
オペレーショナルエクセレンス(運用の優秀性)
65
AWSクラウドにホストされたアプリケーションの開発、デプロイおよび運用に関するインストラクション
AWS認定クラウドプラクティショナー(1/6)
AWS認定クラウドプラクティショナー(1/6)
be yang · 65問 · 2年前AWS認定クラウドプラクティショナー(1/6)
AWS認定クラウドプラクティショナー(1/6)
65問 • 2年前AWS認定クラウドプラクティショナー(2/6)
AWS認定クラウドプラクティショナー(2/6)
be yang · 65問 · 2年前AWS認定クラウドプラクティショナー(2/6)
AWS認定クラウドプラクティショナー(2/6)
65問 • 2年前AWS認定クラウドプラクティショナー(3/6)
AWS認定クラウドプラクティショナー(3/6)
be yang · 65問 · 2年前AWS認定クラウドプラクティショナー(3/6)
AWS認定クラウドプラクティショナー(3/6)
65問 • 2年前AWS認定クラウドプラクティショナー(4/6)
AWS認定クラウドプラクティショナー(4/6)
be yang · 65問 · 2年前AWS認定クラウドプラクティショナー(4/6)
AWS認定クラウドプラクティショナー(4/6)
65問 • 2年前AWS認定クラウドプラクティショナー(5/6)
AWS認定クラウドプラクティショナー(5/6)
be yang · 65問 · 2年前AWS認定クラウドプラクティショナー(5/6)
AWS認定クラウドプラクティショナー(5/6)
65問 • 2年前AWS認定ソリューションアーキテクト(練習問題)
AWS認定ソリューションアーキテクト(練習問題)
be yang · 4回閲覧 · 66問 · 10ヶ月前AWS認定ソリューションアーキテクト(練習問題)
AWS認定ソリューションアーキテクト(練習問題)
4回閲覧 • 66問 • 10ヶ月前問題一覧
1
Neptune
2
バケットポリシー
3
脅威検出
4
AWS KMS, CloudHSM
5
ベーシック, 開発者
6
エンタープライズ
7
プロビジョンドIOPS
8
EC2の専用ホスト(Dedicated host)を利用する
9
AWS IoT Core
10
専有ホスト
11
ベアメタル
12
STANDARD-IA
13
バージョニングを利用して復元する
14
追跡可能性の実現, 全レイヤーへのセキュリティ適用, データを人に近づけない
15
AWS CloudShell
16
リソースグループに対するタグ付けの実施
17
パッチ当てなどを社内でコントロールする必要がある
18
Amazon OpenSearch Service
19
RDSを利用して、MySQLによる移行を即座に実施することができる
20
Glacier Deep Archive
21
AMI
22
企業標準に沿ったコンプライアンスの確保
23
ブートストラッピング, EC2インスタンスの起動テンプレート, インフラのコード化
24
AWS DataSync
25
アプリケーションソフトウェアのライセンスコスト
26
AWSパートナーネットワーク
27
Amazon EventBridgeをLambda関数に連携させる
28
サーバレスアーキテクチャを使用する, より頻繁に実験する
29
Direct Connect, AWS VPN
30
EC2
31
リードレプリカ
32
Amazon ECS
33
Lambda
34
APNコンサルティングパートナー
35
ハイパーバイザーの設定, ハードウェア管理
36
AWS Secrets Manager
37
Well-architected Framework ホワイトペーパー, Well-architected Tool, AWSのSAなどの認定パートナーによる支援制度
38
コスト配分タグの利用
39
開発者プラン
40
セキュリティのベストプラクティスを自動化する, データに人の手を入れない
41
AWS SDK
42
EC2インスタンスへのSSL/TSLの設定, ELBへのSSL/TSLの設定, CloudFrontへのSSL/TSLの設定
43
Substainability
44
ソフトウェアのインストールと構成, データ保護
45
AWS Application Discovery Service
46
先端技術の一般化を行う
47
セキュリティパッチの適用, 物理的なインフラの災害対応
48
キャパシティの推測をやめる
49
AWS Snowmobile
50
AWS WAF
51
運用をコードとして実行する
52
ビジネス
53
障害を予測して事前に対処する
54
AWS請求およびアカウント照会への24時間365日のアクセス
55
Amazon QLDB
56
Amazon DynamoDB
57
AWS Cloud WAN
58
Amazon Keyspaces
59
1つのリザーブドインスタンスと2つのオンデマンドインスタンス
60
データガバナンス, データキュレーション
61
グローバルテーブル
62
無効な仮想プライベートクラウド(VPC)IDまたはVPCエンドポイントIDが含まれているAmazon S3バケットポリシーを編集する, 請求情報とコスト管理コンソールへのIAMアクセスをアクティブにする
63
物理インフラストラクチャのセキュリティ管理を委任できる, アプリケーションの需要が高まった時に自動でスケーリングができる
64
オペレーショナルエクセレンス(運用の優秀性)
65
AWSクラウドにホストされたアプリケーションの開発、デプロイおよび運用に関するインストラクション