10問中 0問が回答されています。
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数10
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
おめでとう!ポイントが1追加されました!
ソリューションアーキテクトは、AWS CloudHSMのM of Nアクセスコントロール(クォーラム認証メカニズム)を有効にして、セキュリティ担当者がハードウェアセキュリティモジュール(HSM)に管理変更を加えることを許可する必要があります。
新しいセキュリティポリシーでは、4人のセキュリティ担当者のうち少なくとも2人がCloudHSMへの管理上の変更を承認する必要があるとされています。
この構成は初めて設定されたものです。
クォーラム認証を有効にするには、どの手順を実行する必要がありますか(2つ選択)
ソリューションアーキテクトは、企業のWANネットワークから複数のAWSリージョンにプライベート接続を提供するためのソリューションを設計する必要があります。
この会社は世界中にオフィスがあり、東京に主要なデータセンターを持っています。
同社は、トラフィックが常に公衆インターネット回線を経由してはならないことを義務付けています。
また、可用性の高いソリューションでなければなりません。
ソリューションアーキテクトは、どのようにしてこれらの要件を満たすことができるでしょうか?
あなたは、非常に大規模なeコマースサイトの全体的なセキュリティ姿勢を強化するプロジェクトに従事しています。
VPCで実行されている多層アプリケーションにて、Webとアプリ層の両方の前段にELBを使用し、S3から直接提供される静的コンテンツをホストしています。
また、RDS と DynamoDB を組み合わせて動的データを使用し、EMR で追加処理のために毎晩 S3 にアーカイブしています。
最近、疑わしいログエントリとリソースにアクセスするためのリクエストがあり、何者かの悪意のあるDDoS攻撃が懸念されています。
どのようにこの種の攻撃を軽減しますか?
あなたはIT企業でAWSのコンサルタントとして勤めています。
あなたの開発マネージャは、EC2インスタンスのEBSボリュームタイプがすべてのリージョンで適切に構成されているかどうかを評価するタスクを割り当てました。
大きな懸念としては、ほとんどすべてのシステムでEBSボリュームがProvisioned IOPS SSD(io2)ボリュームタイプを使用しており、多くのコストが発生していることです。
あなたは、ボリュームタイプをio1から他のタイプに変更することを計画しています。
EBSボリュームの種類をio2のまま使用するのはどのようなシステムであるべきでしょうか?
あなたは現在、US-EastリージョンでWebアプリケーションを運用しています。
このアプリケーションは、オートスケーリングが設定されたEC2インスタンスとRDS Multi-AZ データベースで動作しています。
ITセキュリティ担当者は、EC2、IAM、およびRDSリソースに加えられた変更を追跡するための信頼性と耐久性のあるロギングソリューションを開発するよう依頼されました。
このソリューションは、ログデータの整合性と機密性を確保する必要があります。
どのソリューションの使用が適切ですか?
ある会社では、レガシーアプリケーションをAmazon VPCのプライベートサブネット内のAmazon EC2上でホストしています。
このアプリケーションには、従業員が会社のノートパソコンから独自のデスクトッププログラムを通じてアクセスします。
社内ネットワークはAWS Direct Connect(DX)接続でピアリングされ、VPC内のプライベートEC2インスタンスへの高速で信頼性の高い接続を提供しています。
セキュリティ機関の厳しい監査要件に対応するため、従業員のノートパソコンからVPC内のリソースに流れるネットワークトラフィックを暗号化することが求められています。
Direct Connectの一貫したネットワーク性能を維持しながら、この要件に準拠するソリューションは次のうちどれでしょうか。
あるAWSの顧客が、EC2インスタンスのオートスケーリンググループで構成される独立した実行環境(Nitroベースのインスタンス)にアプリケーションをデプロイしています。
顧客のセキュリティポリシーは、これらのインスタンスから顧客の仮想プライベートクラウド内の他のサービスへのすべてのアウトバウンド接続が、特定のインスタンスIDを含む一意のX.509証明書を使用して認証されなければなりません。
次の構成のうちどれがこれらの要件をサポートしますか?
ある会社が最近、Amazon EC2インスタンスとAmazon RDSデータベースに関連するコストの上昇に気づきました。
同社はコストを追跡できるようにする必要があります。
同社は、すべてのアカウントにAWS Organizationsを使用しています。
インフラストラクチャのデプロイにはAWS CloudFormationが使用され、すべてのリソースにはタグが付けられています。
経営陣は、同社のコストセンター(部署)の管理番号とプロジェクトの管理ID番号を、将来のすべてのEC2インスタンスとRDSデータベースに追加することを要求しています。
これらの要件を満たすために、ソリューションアーキテクトが従うべき最も効率的な戦略は何ですか?
あなたの会社は、写真分析アプリを開発しています。
クライアントは写真をアップロードし、ボタンをクリックすることにより、写真の中から登録した人物を検索することができます。
または、クライアントは多くの写真をアップロードし、特定の人物が検出された回数を検索することもできます。
β版として運用を開始しており、判定のサンプルデータとして有名人の画像データを読み込ませ、有名人の人物検索サービスを提供しています。
チームは、このアプリをAWSで低コストで運用したいと考えています。
可用性と安定性を確保しながら実装するために、どのオプションが最も効率的ですか?
あなたの会社の顧客は、ログストリーム、アクセスログ、アプリケーションログ、セキュリティログなどを1つのシステムに統合することを希望しています。
一度統合したら、顧客はこれらのログを仮説に基づいてリアルタイムで分析したいと考えています。
時折、顧客は仮説を検証する必要があり、そのためには過去12時間から抽出したデータサンプルを確認する必要があります。
顧客の要求を満たすには、どのようなアプローチが最適でしょうか?