10問中 0問が回答されています
質問:
You have already completed the テスト before. Hence you can not start it again.
問題を読み込んでいます…
You must sign in or sign up to start the テスト.
まず、次の操作を完了する必要があります:
正解数 0/問題数10
回答にかかった時間:
終了時間となりました
回答お疲れ様でした。
Earned Point(s): 0 of 0, (0)
0 Essay(s) Pending (Possible Point(s): 0)
【SCS-291】金融 SaaS 企業は AWS Organizations 配下に 30 アカウントを保有し、月間請求額が直近 3 か月で 3,000 USD 増加した。
監査では「14 日以上アタッチされていない EBS ボリューム/未使用 Elastic IP/0.0.0.0/0 を許可する Security Group」がコスト超過と攻撃対象領域拡大の要因と判明した。
CISO は
①運用負荷を極小化し
②全アカウント横断で毎週の一覧レポートを取得し
③是正優先度を可視化する仕組みを求めている。
最適なアプローチはどれか。
【SCS-292】大手フィンテック企業は 30 の AWS アカウントを AWS Organizations で運用している。
経営層は
①未使用リソースによる月次コスト 10% 削減、
②全アカウントのセキュリティギャップと異常コストを発生から 24 時間以内に検知・通知、
③担当者 3 名での運用負荷最小化を要求している。
同社は Business Support プランを保持し、追加のサードパーティ製品の導入は禁止されている。
最も効率的なアプローチはどれか。
【SCS-293】K社は暗号資産交換業を営み、200の AWS アカウントを Organizations で運用している。
総EBS容量は1200TiB、平均I/Oは15%だが月次請求は想定より30%高い。
CISO は
①攻撃対象領域を減らすためのセキュリティギャップを組織横断で定量化し、
②1日以内に利用率20%未満のリソースを検知して Slack に通知し、
③追加コストを月500USD以内に抑える仕組みを要求した。
現在 CloudTrail は各アカウントで個別保存され IAM 設定のばらつきが多い。
RTO は4時間、同時管理者ログインは最大50名。
スクリプト運用の削減と CI/CD 整合も必須条件である。
要件を満たす最も効率的な構成はどれか。
2つ選べ。
【SCS-294】金融 SaaS 企業は、1 か月前から NAT Gateway の DataProcessing コストが日次平均 30 GB から 500 GB に急増した。
全社で 120 台の EC2 を使用するが CPU 使用率 5% 未満のインスタンスが 25 台ある。
CFO は「コストとセキュリティの両面で異常を早期検知し、未使用リソースを自動的に洗い出して週次でレポートしてほしい。
追加開発は最小限とし、AWS ネイティブサービスのみを用いること」と指示した。
最も適切な対応はどれか。
【SCS-295】オンラインゲームを運営するG社は、組織内120のAWSアカウントを8リージョンで利用し、月額約2億円のコストが発生している。
CISOは
①未使用EBSやElastic IPを検出し月次で15%削減、
②公開S3バケットや過剰IAM権限を同時可視化、
③検出から48時間以内にSlack通知、
④運用負荷を最小化し統合ダッシュボードを継続提供することを要求している。
マルチアカウントで最も適切なアーキテクチャはどれか。
【SCS-296】金融SaaS企業は3アカウントで計500台のt3.mediumをAuto Scaling運用している。
EBSスナップショットと未使用NLBが増え、月次コストが15%超過した。
担当者は1名でカスタムコードは保守したくない。
全アカウント横断で
①暗号化されていないRDSスナップショット
②30日以上未アタッチのEBS
③アイドルNLBを週次検出し、結果を中央S3に90日保存して経営陣と共有したい。
最も運用負荷が低く、セキュリティギャップとコストの無駄を同時に可視化できる方法はどれか。
【SCS-297】フィンテック企業A社は15アカウントをAWS Organizationsで一括管理し、計500台のAmazon EC2を常時稼働している。
平日昼の平均CPU使用率は40%、深夜は5%で、パブリックIP付きENIが120個存在する。
CISOは
①未使用リソースとその月額コストを毎月1回自動集計し、
②公開不要なENIを特定して攻撃対象領域を削減し、
③運用者の手動作業をゼロにすることを指示した。
最小の追加構成で要件を満たす方法はどれか。
【SCS-298】FinTech 企業 ABC は AWS Organizations 配下に 20 アカウントを持つ。
直近 3 か月で EC2 と送信転送料のコストが月次で 30% 増加し、平均 CPU 使用率 5% 未満の t3.large が 150 台あると推定される。
監査では「未関連の Elastic IP が 80 個、公開 S3 バケットが 3 件」とも指摘された。
追加運用負荷を最小としつつ攻撃対象領域を縮小し、過剰コストとセキュリティギャップを継続的に特定・可視化する推奨アプローチを 2 つ選べ。
【SCS-299】FinTech 企業 F 社は AWS Organizations 配下に 12 アカウントを保有している。
セキュリティ担当者は次を 30 日以内に開始する必要がある。
(1) 停止中 EC2 30 台と EBS スナップショット 500 点を特定し月次で 20% コスト削減を図る。
(2) 0.0.0.0/0 を許可する SG や IAM ポリシー逸脱を継続検出し役員ダッシュボードへ集約。
(3) Well-Architected Security Pillar のギャップを常時監査。
最適な方法はどれか。
【SCS-300】FinTech 企業 A 社は PCI DSS 準拠の決済 API を AWS 上で運用している。
ECS Fargate 80 タスクと RDS MySQL に加え、直近 3 か月で 500 GB 分の不要 EBS スナップショットと 30 個の Elastic IP が放置され、月次コストが予算を 20 % 超過した。
CISO は攻撃対象領域を削減しつつコストを予算内 (±10 %) に戻すため、未使用リソースと設定不備を継続的に検出し、優先度付きの修正提案を PDF として経営層へ自動配信したい。
最小運用負荷で実現できるアプローチはどれか。
この教材の改善リクエストがある場合は、お気軽にご報告ください。
カテゴリを選択のうえ、詳細をご記入いただけますと幸いです。
CloudTech(クラウドテック)は多くのユーザーの皆様から改善リクエストをご協力いただき運営できております。
あなたの視点での気づきは他の学習者の迷いを解決する手助けとなります。
運営側でもチェックをしておりますが限界があるため、誠に恐縮ではございますが細かい点でもご遠慮なくご指摘をお願いいたします。
※ 匿名での報告となり、内容は一般公開されません。
※ 技術的なご質問への回答を行うフォームではございませんのでご注意ください。
