ログイン

2択問題
50問 • 5ヶ月前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    社内標準のウイルス対策ソフトが全インスタンスに導入されている必要がある。その際、AWS Configサービスを用いて、すべてのEC2インスタンスにウイルス対策ソフトウェアがインストールされているかを確認するカスタムAWS Configルールを作成すれば良いか。

    良くない

  • 2

    CodeDeployでは主に以下の2つのデプロイ形式がある。 1.インプレースデプロイメント 2. ブルー/グリーンデプロイメント

    ある

  • 3

    Amazon EventBridgeルールを作成して、RDSイベントからRDSストレージ自動スケーリングアクションを検出し、EventBridgeルールがCloudWatchアラームのステータスを変更するようにすることができる

    できない

  • 4

    SCP(SCPは主に予防的な制御として機能)を組織のルートノードに適用することは、組織全体にポリシーを適用する手段である

    である

  • 5

    SCPはAWS APIアクションレベルでの制御を行いますが、CloudFormationテンプレートで定義されるS3バケットの設定等を(バケットレベルの暗号化)を制御することはできない

    できない

  • 6

    CodeCommit API(CodeCommitコンソール)を用いてリポジトリ内のコミットにGitタグを直接作成することができる

    できない。Gitコマンドを使用するしかない。

  • 7

    CodeBuildはソースコードを用意すれば、よしなにビルドしてくれる

    くれない

  • 8

    CodeBuildではGitコマンドを標準でサポートしていないためbuildspecファイルでGitコマンドを実行する必要がある際は、import文を先に記述する必要がる

    ない

  • 9

    ソースリポジトリがCodeCommitであるCodeBuildのbuildspec.ymlを記述する場合、git-credential-helper:yesと記述することで、Code Buildに紐付けられたロールから一時クレデンシャルを環境変数に格納し、Gitコマンド実行時に自動でクレデンシャル情報を追加することができるようになる

    なる

  • 10

    AWS IAM Identity Centerを用いて企業の既存のIdPにログイン後にAWSマネコンにログインできるような機能を実装ですが、そのためにはIdentity CenterにSAML 2.0を通じたアイデンティティフェデレーションを設定する必要がある。 この操作は具体的に既存IdPのクレデンシャルをIdentity Centerに登録し、Identity CenterのクレデンシャルをIdPに登録し、相互での認証を可能にすることである。

    ある

  • 11

    CloudFront関数(function)を用いて、オリジンからのエラーレスポンスコードを受信した場合のフェールオーバー機能を実装することができる。

    できない

  • 12

    AWS EFSサービスを使用する上で必要な、標準のLinux NFSクライアントを使用すると、EFSファイルシステムをマウントすることができ、通信を暗号化することができる。

    できない

  • 13

    AWS SAMのデプロイプロセスは、以下のステップで構成される。 ・SAMテンプレートの検証 ・ローカルのリソースのパッケージング ・パッケージングしたものをS3にアップロード ・SAMテンプレートをCloudFormationテンプレートに変換 ・CloudFormationスタックの作成/更新:

    される

  • 14

    sam deployコマンドを使用して更新後のLambda関数コードを再デプロイしようとすると、「no changes to deploy」というエラーが発生する。考えられる原因としては、変更後のLambdaコードを直接S3にアップロードしたためである。

    ある

  • 15

    aws cloudformation create-change-setで作成された変更セット(新しいテンプレートやパラメータを既存のスタックに適用した際に、どのようなリソースが追加、変更、削除されるかを詳細に表示したもの)を用いて実機を作成/変更する際にはaws cloudformation deployコマンドを使用する。

    しない

  • 16

    Amazon Elastic File System (Amazon EFS)ではSMBプロトコルをサポートしている

    していない

  • 17

    SQSのデッドレターキューとは、バックエンド処理に失敗したメッセージをメインのキューから隔離して、メインのキューの処理を妨げないようにする機能である

    ある

  • 18

    CloudWatch Logsメトリクスフィルタを使用することで、ログイベントを監視して特定のパターンに一致するイベントが発生した時にCloudWatchメトリクスを生成することができ、過去のデータを遡って分析処理することができる

    できない

  • 19

    CloudWatch Logs Insightsはアプリケーションログを用いたリアルタイムの監視とアラート、ビジネスインテリジェンス (BI)、詳細なレポート作成詳細なレポート作成等に向いている機能である

    ではない

  • 20

    AWS Service Catalogでは、テンプレートの公開者が利用者側でのスタックリソースへのタグ付け操作を許可することができる

    できる

  • 21

    LambdaのParallelizationFactorイベントソースマッピングではkinesis data streamから流れてくるバッチデータを順序関係を遵守した処理が可能か

    不可能

  • 22

    ALB(Application Load Balancer)はクロスゾーン負荷分散機能により、AZ(アベイラビリティーゾーン)レベルの障害に対して自動的にトラフィックを流さないようにすることができる

    できない

  • 23

    ALB構成のシステムでAZ障害が発生した場合、障害側のAZにトラフィックを流さないためには、ALBのクロスゾーン負荷分散を無効にし、Amazon Route 53 Application Recovery Controller を使用してゾーナルシフトを手動で実行し、影響を受けたゾーンを迂回する。

    する

  • 24

    AWSの文脈で「Lambdaをトリガー」するとは起動するというニュアンスが強い

    強い

  • 25

    定期的なデータ集計とレポート作成やデータベースのクリーンアップといった処理をLambdaで実行する場合、EventBridgeを使ってイベント駆動でトリガー(起動)する

    しない

  • 26

    最小限の設定でなんらかのアプリケーションなどの稼働状況のメトリクスデータを視覚化 したい場合は、CloudWatchカスタムメトリクスを作成するLambdaを作成する

    すふ

  • 27

    何らかのイベントにて、EventBridgeがSystemManagerを操作する必要がある時必要な権限のあるロールを作成して、EventBridgeのルールにIAMロールを指定する。

    する

  • 28

    SCPはその組織のルートアカウント(管理アカウント)には適用されない

    されない

  • 29

    脆弱性などの問題があるとわかったパッケージは、CodeArtifactパッケージバージョンのステータスを削除済みに変更することでダウンロードを防ぐべき

    べきではない

  • 30

    CodeArtifactのオリジンコントロール設定にて、アップストリーム操作を制限した場合、そのリポジトリへの他のリポジトリからのアップストリーム操作が制限される。

    されない

  • 31

    CRITICALまたはHIGHの脆弱性を持つイメージに対してRejectedステータスを設定するようにAmazon ECRを設定すことが可能

    できない

  • 32

    ECRへのコンテナイメージのプッシュからコンテナのデプロイまでのプロセスにて、ECRでスキャンされた脆弱性の結果を元にデプロイ可否を決める場合、Eventbridgeがスキャン完了を検知→Lambdが Inspectorの結果を確認→結果をCodePipelineに送信→Approval(承認)ステージで判定というながれになる

    なる

  • 33

    EC2内のコンテナのタスク状態の変更を検出するAmazon EventBridgeルールを作成すことができる

    できる

  • 34

    EventBridgeルールにSQSスタンダードキューをデッドレターキューとして設定することで、ターゲットに配信できなかったイベントをキャプチャし、その内容を分析できる

    できる

  • 35

    Lambda関数では、ハンドラー関数の外側(グローバルスコープ)でデータベース接続を確立することにより、実行環境が再利用される際に既存の接続を利用できる

    できる

  • 36

    RDS Proxyを設定した後、Lambda関数の接続先をプロキシのエンドポイントに変更する必要はない。

    ある。

  • 37

    SCPは「最大許可ポリシー」として機能し、明示的に拒否されていないアクションは他のポリシー(IAMポリシーなど)によって許可される可能性がある。つまり暗黙的な拒否は存在しない。

    しない

  • 38

    ECSのタスクの設定時にELBを指定することで、ELBのヘルスチェックによるタスクのステータス確認が有効化され、ヘルスチェックの異常終了時にタスクを終了するようになる。

    なる

  • 39

    ALBでECSのタスクのヘルスチェックを有効化している場合、ヘルスチェックの猶予期間が適切でない時、タスクが正常起動する前にヘルスチェックに失敗し、タスクが起動と終了を繰り返すようになる

    なる

  • 40

    AWS Configからカスタムルールとして使用されるLambda関数を呼び出すためには、Lambda関数のリソースポリシーでAWS Configサービスに対して明示的に呼び出し権限を付与する必要はない

    ある

  • 41

    EC2インスタンスが適切なオペレーティングシステムの設定をインスタンス起動後に即座に満たすという要件がある場合、Systems Manager Patch ManagerとSystems Manager Complianceである

    ではない

  • 42

    EFSを利用する際、EC2が存在するサブネットにマウントターゲット(専用のENI)を設定する必要がある

    ある

  • 43

    EFSを利用する際、EC2からのNFS(ポート2049)に対するトラフィックを許可するセキュリティグループ設定する必要がある

    ある

  • 44

    EKSでEFSを利用する際、EFS CSIドライバーがEFSリソースにアクセスするための適切なIAM権限(サービスアカウントのIAMロール)をKubernetesサービスアカウントに関連付ける必要がある。

    ある

  • 45

    CloudWatch Container Insightsは、コンテナ化されたアプリケーションとマイクロサービスの監視に使用されるサービスである。このサービスはセキュリティ脅威の検出や調査に有効である。

    有効でない

  • 46

    Amazon Athena と Amazon QuickSightは不正アクセスの拠点IP調査といった、セキュリティ分析機能を有している

    ない

  • 47

    EC2 Image Builderは複数リージョンへの直接配布をネイティブにサポートしているため、中間手順としてのレプリケーションは不要となる

    なる

  • 48

    EC2 Image Builder

    コンテナイメージの作成と管理に特化したサービスであり、コンテナレシピを使用することでセキュリティ設定を標準化することができる

  • 49

    CloudFormationとCodeDeployを統合してブルー/グリーンデプロイメント戦略を実施する場合、AppSpecファイルAWS::CodeDeploy::BlueGreenフックパラメータを明示的に設ける必要がある

    ある

  • 50

    S3 Object Lambdaは読み取り時の変換を行うものであり、匿名性が求めらるデータをマスク することができる

    できない

  • SAP

    SAP

    ユーザ名非公開 · 48問 · 1年前

    SAP

    SAP

    48問 • 1年前
    ユーザ名非公開

    デプロイ関連

    デプロイ関連

    ユーザ名非公開 · 71問 · 1年前

    デプロイ関連

    デプロイ関連

    71問 • 1年前
    ユーザ名非公開

    信頼性

    信頼性

    ユーザ名非公開 · 46問 · 1年前

    信頼性

    信頼性

    46問 • 1年前
    ユーザ名非公開

    移行

    移行

    ユーザ名非公開 · 55問 · 1年前

    移行

    移行

    55問 • 1年前
    ユーザ名非公開

    用語問題

    用語問題

    ユーザ名非公開 · 99問 · 1年前

    用語問題

    用語問題

    99問 • 1年前
    ユーザ名非公開

    用語問題②

    用語問題②

    ユーザ名非公開 · 8問 · 1年前

    用語問題②

    用語問題②

    8問 • 1年前
    ユーザ名非公開

    可否問題

    可否問題

    ユーザ名非公開 · 88問 · 1年前

    可否問題

    可否問題

    88問 • 1年前
    ユーザ名非公開

    用語問題

    用語問題

    ユーザ名非公開 · 97問 · 1年前

    用語問題

    用語問題

    97問 • 1年前
    ユーザ名非公開

    二択問題

    二択問題

    ユーザ名非公開 · 92問 · 1年前

    二択問題

    二択問題

    92問 • 1年前
    ユーザ名非公開

    用語問題②

    用語問題②

    ユーザ名非公開 · 28問 · 6ヶ月前

    用語問題②

    用語問題②

    28問 • 6ヶ月前
    ユーザ名非公開

    用語問題

    用語問題

    ユーザ名非公開 · 51問 · 5ヶ月前

    用語問題

    用語問題

    51問 • 5ヶ月前
    ユーザ名非公開

    用語問題②

    用語問題②

    ユーザ名非公開 · 49問 · 5ヶ月前

    用語問題②

    用語問題②

    49問 • 5ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    社内標準のウイルス対策ソフトが全インスタンスに導入されている必要がある。その際、AWS Configサービスを用いて、すべてのEC2インスタンスにウイルス対策ソフトウェアがインストールされているかを確認するカスタムAWS Configルールを作成すれば良いか。

    良くない

  • 2

    CodeDeployでは主に以下の2つのデプロイ形式がある。 1.インプレースデプロイメント 2. ブルー/グリーンデプロイメント

    ある

  • 3

    Amazon EventBridgeルールを作成して、RDSイベントからRDSストレージ自動スケーリングアクションを検出し、EventBridgeルールがCloudWatchアラームのステータスを変更するようにすることができる

    できない

  • 4

    SCP(SCPは主に予防的な制御として機能)を組織のルートノードに適用することは、組織全体にポリシーを適用する手段である

    である

  • 5

    SCPはAWS APIアクションレベルでの制御を行いますが、CloudFormationテンプレートで定義されるS3バケットの設定等を(バケットレベルの暗号化)を制御することはできない

    できない

  • 6

    CodeCommit API(CodeCommitコンソール)を用いてリポジトリ内のコミットにGitタグを直接作成することができる

    できない。Gitコマンドを使用するしかない。

  • 7

    CodeBuildはソースコードを用意すれば、よしなにビルドしてくれる

    くれない

  • 8

    CodeBuildではGitコマンドを標準でサポートしていないためbuildspecファイルでGitコマンドを実行する必要がある際は、import文を先に記述する必要がる

    ない

  • 9

    ソースリポジトリがCodeCommitであるCodeBuildのbuildspec.ymlを記述する場合、git-credential-helper:yesと記述することで、Code Buildに紐付けられたロールから一時クレデンシャルを環境変数に格納し、Gitコマンド実行時に自動でクレデンシャル情報を追加することができるようになる

    なる

  • 10

    AWS IAM Identity Centerを用いて企業の既存のIdPにログイン後にAWSマネコンにログインできるような機能を実装ですが、そのためにはIdentity CenterにSAML 2.0を通じたアイデンティティフェデレーションを設定する必要がある。 この操作は具体的に既存IdPのクレデンシャルをIdentity Centerに登録し、Identity CenterのクレデンシャルをIdPに登録し、相互での認証を可能にすることである。

    ある

  • 11

    CloudFront関数(function)を用いて、オリジンからのエラーレスポンスコードを受信した場合のフェールオーバー機能を実装することができる。

    できない

  • 12

    AWS EFSサービスを使用する上で必要な、標準のLinux NFSクライアントを使用すると、EFSファイルシステムをマウントすることができ、通信を暗号化することができる。

    できない

  • 13

    AWS SAMのデプロイプロセスは、以下のステップで構成される。 ・SAMテンプレートの検証 ・ローカルのリソースのパッケージング ・パッケージングしたものをS3にアップロード ・SAMテンプレートをCloudFormationテンプレートに変換 ・CloudFormationスタックの作成/更新:

    される

  • 14

    sam deployコマンドを使用して更新後のLambda関数コードを再デプロイしようとすると、「no changes to deploy」というエラーが発生する。考えられる原因としては、変更後のLambdaコードを直接S3にアップロードしたためである。

    ある

  • 15

    aws cloudformation create-change-setで作成された変更セット(新しいテンプレートやパラメータを既存のスタックに適用した際に、どのようなリソースが追加、変更、削除されるかを詳細に表示したもの)を用いて実機を作成/変更する際にはaws cloudformation deployコマンドを使用する。

    しない

  • 16

    Amazon Elastic File System (Amazon EFS)ではSMBプロトコルをサポートしている

    していない

  • 17

    SQSのデッドレターキューとは、バックエンド処理に失敗したメッセージをメインのキューから隔離して、メインのキューの処理を妨げないようにする機能である

    ある

  • 18

    CloudWatch Logsメトリクスフィルタを使用することで、ログイベントを監視して特定のパターンに一致するイベントが発生した時にCloudWatchメトリクスを生成することができ、過去のデータを遡って分析処理することができる

    できない

  • 19

    CloudWatch Logs Insightsはアプリケーションログを用いたリアルタイムの監視とアラート、ビジネスインテリジェンス (BI)、詳細なレポート作成詳細なレポート作成等に向いている機能である

    ではない

  • 20

    AWS Service Catalogでは、テンプレートの公開者が利用者側でのスタックリソースへのタグ付け操作を許可することができる

    できる

  • 21

    LambdaのParallelizationFactorイベントソースマッピングではkinesis data streamから流れてくるバッチデータを順序関係を遵守した処理が可能か

    不可能

  • 22

    ALB(Application Load Balancer)はクロスゾーン負荷分散機能により、AZ(アベイラビリティーゾーン)レベルの障害に対して自動的にトラフィックを流さないようにすることができる

    できない

  • 23

    ALB構成のシステムでAZ障害が発生した場合、障害側のAZにトラフィックを流さないためには、ALBのクロスゾーン負荷分散を無効にし、Amazon Route 53 Application Recovery Controller を使用してゾーナルシフトを手動で実行し、影響を受けたゾーンを迂回する。

    する

  • 24

    AWSの文脈で「Lambdaをトリガー」するとは起動するというニュアンスが強い

    強い

  • 25

    定期的なデータ集計とレポート作成やデータベースのクリーンアップといった処理をLambdaで実行する場合、EventBridgeを使ってイベント駆動でトリガー(起動)する

    しない

  • 26

    最小限の設定でなんらかのアプリケーションなどの稼働状況のメトリクスデータを視覚化 したい場合は、CloudWatchカスタムメトリクスを作成するLambdaを作成する

    すふ

  • 27

    何らかのイベントにて、EventBridgeがSystemManagerを操作する必要がある時必要な権限のあるロールを作成して、EventBridgeのルールにIAMロールを指定する。

    する

  • 28

    SCPはその組織のルートアカウント(管理アカウント)には適用されない

    されない

  • 29

    脆弱性などの問題があるとわかったパッケージは、CodeArtifactパッケージバージョンのステータスを削除済みに変更することでダウンロードを防ぐべき

    べきではない

  • 30

    CodeArtifactのオリジンコントロール設定にて、アップストリーム操作を制限した場合、そのリポジトリへの他のリポジトリからのアップストリーム操作が制限される。

    されない

  • 31

    CRITICALまたはHIGHの脆弱性を持つイメージに対してRejectedステータスを設定するようにAmazon ECRを設定すことが可能

    できない

  • 32

    ECRへのコンテナイメージのプッシュからコンテナのデプロイまでのプロセスにて、ECRでスキャンされた脆弱性の結果を元にデプロイ可否を決める場合、Eventbridgeがスキャン完了を検知→Lambdが Inspectorの結果を確認→結果をCodePipelineに送信→Approval(承認)ステージで判定というながれになる

    なる

  • 33

    EC2内のコンテナのタスク状態の変更を検出するAmazon EventBridgeルールを作成すことができる

    できる

  • 34

    EventBridgeルールにSQSスタンダードキューをデッドレターキューとして設定することで、ターゲットに配信できなかったイベントをキャプチャし、その内容を分析できる

    できる

  • 35

    Lambda関数では、ハンドラー関数の外側(グローバルスコープ)でデータベース接続を確立することにより、実行環境が再利用される際に既存の接続を利用できる

    できる

  • 36

    RDS Proxyを設定した後、Lambda関数の接続先をプロキシのエンドポイントに変更する必要はない。

    ある。

  • 37

    SCPは「最大許可ポリシー」として機能し、明示的に拒否されていないアクションは他のポリシー(IAMポリシーなど)によって許可される可能性がある。つまり暗黙的な拒否は存在しない。

    しない

  • 38

    ECSのタスクの設定時にELBを指定することで、ELBのヘルスチェックによるタスクのステータス確認が有効化され、ヘルスチェックの異常終了時にタスクを終了するようになる。

    なる

  • 39

    ALBでECSのタスクのヘルスチェックを有効化している場合、ヘルスチェックの猶予期間が適切でない時、タスクが正常起動する前にヘルスチェックに失敗し、タスクが起動と終了を繰り返すようになる

    なる

  • 40

    AWS Configからカスタムルールとして使用されるLambda関数を呼び出すためには、Lambda関数のリソースポリシーでAWS Configサービスに対して明示的に呼び出し権限を付与する必要はない

    ある

  • 41

    EC2インスタンスが適切なオペレーティングシステムの設定をインスタンス起動後に即座に満たすという要件がある場合、Systems Manager Patch ManagerとSystems Manager Complianceである

    ではない

  • 42

    EFSを利用する際、EC2が存在するサブネットにマウントターゲット(専用のENI)を設定する必要がある

    ある

  • 43

    EFSを利用する際、EC2からのNFS(ポート2049)に対するトラフィックを許可するセキュリティグループ設定する必要がある

    ある

  • 44

    EKSでEFSを利用する際、EFS CSIドライバーがEFSリソースにアクセスするための適切なIAM権限(サービスアカウントのIAMロール)をKubernetesサービスアカウントに関連付ける必要がある。

    ある

  • 45

    CloudWatch Container Insightsは、コンテナ化されたアプリケーションとマイクロサービスの監視に使用されるサービスである。このサービスはセキュリティ脅威の検出や調査に有効である。

    有効でない

  • 46

    Amazon Athena と Amazon QuickSightは不正アクセスの拠点IP調査といった、セキュリティ分析機能を有している

    ない

  • 47

    EC2 Image Builderは複数リージョンへの直接配布をネイティブにサポートしているため、中間手順としてのレプリケーションは不要となる

    なる

  • 48

    EC2 Image Builder

    コンテナイメージの作成と管理に特化したサービスであり、コンテナレシピを使用することでセキュリティ設定を標準化することができる

  • 49

    CloudFormationとCodeDeployを統合してブルー/グリーンデプロイメント戦略を実施する場合、AppSpecファイルAWS::CodeDeploy::BlueGreenフックパラメータを明示的に設ける必要がある

    ある

  • 50

    S3 Object Lambdaは読み取り時の変換を行うものであり、匿名性が求めらるデータをマスク することができる

    できない