すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

SCS-C02模擬試験であなたの認定試験の準備を強化する、AWS Certified Security - Specialty|SPOTO

SPOTOの包括的な模擬試験でAWS Certified Security - Specialty (SCS-C02)試験に勝つ準備をしましょう。これらのテストは、実際の試験シナリオをシミュレートすることで、認定試験の準備を強化するように設計されています。AWS Certified Security - Specialtyの保持者は、AWSクラウド環境内で堅牢なセキュリティソリューションを開発および実行する能力を証明します。この認定資格は、専門的なデータ分類、AWSデータ保護メカニズム、データ暗号化方法、安全なインターネットプロトコルなど、クラウドセキュリティの重要な側面すべてに精通していることを証明します。弊社のSCS-C02模擬試験、試験問題、模擬テスト、受験参考書を使って自分のスキルを磨き自信を強化しましょう。SCS-C02の模擬試験や模擬テスト、試験問題集を利用して実力を養成し、自信を持って試験に臨めるようにしましょう。
他のオンライン試験を受ける

質問 #1
国際金融を扱うあるグローバル企業は、暗号通貨に多額の投資をしており、IAMを使ったマイニング技術を試したいと考えている。同社のセキュリティチームは、Amazon GuardDutyを有効にしており、アカウントによって生成される発見件数を懸念している。セキュリティチームは、マイニングを実行している侵害されたインスタンスに対してGuardDutyが偽のネガティブを検出する可能性を最小限に抑えたいと考えています。 セキュリティチームは、これらの要件を満たしながらGuardDutyの使用を継続するにはどうすればよいでしょうか?
A. GuardDutyコンソールで、CryptoCurrency:EC2/BitcoinTool B'DNSの検出を選択し、検出の抑制オプションを使用します。
B. 新たに検出されたGuardDutyアラートを処理するカスタムIAM Lambda関数を作成する。 CryptoCurrency EC2/BitcoinTool BIDNSアラートを処理し、重大度の高い検出タイプのみをフィルタリングする。
C. 新しいAmazon EC2インスタンスを作成する際、マイニング処理を実行していることを示す特定のタグをインスタンスに付与する。 新たに検出されたGuardDutyアラートを処理するカスタムIAM Lambda関数を作成し、このタグの有無をフィルタリングする。
D. GuardDutyが暗号通貨の検出結果を生成したら、カスタムのIAM Lambda関数で検出結果を処理し、検出結果からインスタンスIDを抽出します。 その後、IAMシステムマネージャの実行コマンドを使用して、マイニング処理を実行しているプロセスを確認します。
回答を見る
正解: D
質問 #2
セキュリティ・エンジニアは、Amazon EC2インスタンス上で動作する従来の3層のウェブ・アプリケーションを管理している。このアプリケーションは、インターネットからの悪意ある攻撃の標的になりつつある。既知の脆弱性をチェックし、攻撃対象領域を限定するために、セキュリティエンジニアはどのようなステップを踏むべきでしょうか?
A. IAM Certificate Manager を使用して、クライアントとアプリケーションサーバー間のすべてのトラフィックを暗号化する。
B. アプリケーションのセキュリティグループを見直して、必要なポートだけが開かれていることを確認する。
C. Elastic Load Balancingを使用して、Secure Sockets Layer暗号化をオフロードする。
D. Amazon Inspectorを使用して、バックエンドインスタンスを定期的にスキャンする。
E. IAM Key Management Services を使用して、クライアントとアプリケーションサーバー間のすべてのトラフィックを暗号化する。
回答を見る
正解: BDF
質問 #3
カスタマ・マスター・キー(CMK)に付加されている次のIAMキー・マネジメント・サービス(KMS)キー・ポリシーの機能は何ですか。
A. Amazon WorkMailとAmazon SESサービスは、111122223333アカウントのExampleUserプリンシパルにKMSの暗号化と復号化の権限を委譲しています。
B. ExampleUserプリンシパルは、ExampleUserとIAM間の電子メール交換を透過的に暗号化および復号化できる。
C. CMKは、プリンシパルがExampleUserで、指定された地域のWorkMailまたはSESからのリクエストの場合にのみ、暗号化と復号化に使用される。
D. キーポリシーは、WorkMailまたはSESが、アカウント内のすべてのCMKについて、ユーザーに代わって暗号化または復号化することを許可します。
回答を見る
正解: C
質問 #4
あるセキュリティエンジニアが、会社のEC2インスタンスに画像のような異常があることに気づいた。エンジニアは今、何が異常の原因かを調査しなければならない。エンジニアが何が起こったかを理解できるようにしながら、インスタンスがこれ以上操作されないようにするために取るべき最も効果的な手順は何ですか。
A. インスタンスをAuto Scalingグループから削除する。インスタンスを分離セキュリティグループ内に配置し、EBSボリュームをデタッチして、フォレンジックツールキットでEC2インスタンスを起動し、E8Sボリュームをアタッチして調査する。
B. インスタンスをAuto ScalingグループとElastic Load Balancerから削除する。インスタンスを隔離セキュリティグループ内に置き、フォレンジックツールキットでEC2インスタンスを起動し、フォレンジックツールキットイメージが疑わしいインスタンスに接続して調査を実行できるようにする。
C. フォレンジック・ツールキットでEC2インスタンスを起動し、フォレンジック・ツールキットのimagoを使用してENIをネットワーク・スパン・ポートとして展開し、疑わしいインスタンスから来るすべてのトラフィックを検査する。
D. インスタンスをAuto ScalingグループとElastic Load Balancerから削除する。 インスタンスを分離セキュリティグループ内に置き、新しいスナップショットからEBSボリュームのコピーを作成し、フォレンジックツールキットでEC2インスタンスを起動し、EBSボリュームのコピーをアタッチして調査する。
回答を見る
正解: BC
質問 #5
ある会社の開発者が、オンプレミスのアプリケーションを、Amazon Linux AMI を実行する Amazon EC2 インスタンスに移行することを計画している。セキュリティエンジニアは、これらのインスタンスに対して、以下のホストベースのセキュリティ対策を実施する必要がある:?文書化された既知の悪いIPアドレスからのトラフィックをブロックする ?既知のソフトウェア脆弱性と CIS Benchmarks コンプライアンスを検出する。これらの要件に対応するソリューションはどれか。
A. IAMロールをアタッチしたEC2インスタンスを起動する。
B. IAM CLIを使用して、IAM Secrets Managerから不良IPアドレスのリストを取得し、Amazon GuardDutyの脅威リストとしてアップロードするユーザーデータスクリプトを含める Amazon Inspectorを使用して、既知のソフトウェア脆弱性とCISベンチマーク準拠についてインスタンスをスキャンする
C. EC2インスタンスのサブネットにある既知の不良IPアドレスからの侵入トラフィックをブロックするNACLを作成するために、IAM CLlを使用するユーザーデータスクリプトを含める。 IAM Systems Managerを使用して、既知のソフトウェアの脆弱性についてインスタンスをスキャンし、IAM Trusted Advisorを使用して、CISベンチマークに準拠しているかインスタンスをチェックする。
D. IAMロールがアタッチされたEC2インスタンスを起動する IAM CLlを使用して、許可リストに記載された送信元IPアドレス範囲のみを許可するセキュリティグループを作成し、アタッチするユーザーデータスクリプトを含める
E. Amazon Inspectorを使用してインスタンスに既知のソフトウェア脆弱性がないかスキャンし、IAM Trusted Advisorを使用してインスタンスがCIS Benchmarksに準拠しているかチェックする。
F. Amazon S3から悪質なIPアドレスのリストを定期的に取得するcronジョブを作成し、インスタンス上で悪質なIPアドレスのリストをブロックするiptabiesを設定するユーザーデータスクリプトを含める。 Amazon inspectorを使用して、既知のソフトウェアの脆弱性とCIS Benchmarksのコンプライアンスについてインスタンスをスキャンする。
回答を見る
正解: C
質問 #6
あなたの会社はIAMでS3バケットのセットを定義しました。彼らはS3バケットを監視し、S3バケットへのリクエスト元IPアドレスとリクエスト者を知る必要があります。これはどのように実現できますか?選択してください:
A. ソースIPアドレスを知るためにVPCフローログを有効にする
B. Cloudtrail ロギングを使用して S3 API 呼び出しを監視する。
C. Cloudwatchのロギングを使用して、S3のAPIコールを監視する。
D. S3 バケットの IAM Inspector を有効にする
回答を見る
正解: B
質問 #7
ある企業が、IAM Lambdaサービスを使用して、管理者関連のスクリプトを多数実行することを計画している。スクリプトの実行時にエラーが発生するかどうかを把握する必要があります。これを最も効果的な方法で実現するにはどうすればよいでしょうか。選択してください:
A. Cloudwatchのメトリクスとログを使ってエラーを監視する
B. Cloudtrailを使ってエラーを監視する
C. IAM Config サービスを使用してエラーを監視する。
D. IAM inspector サービスを使用してエラーを監視する
回答を見る
正解: A
質問 #8
ある企業が、デフォルトのACL設定で作成されたプライベートVPCサブネットで動作するAmazon RDS MySQL DBインスタンスに接続する、人気のあるWebアプリケーションをホストしています。ITセキュリティ部門は、DDos攻撃が疑わしいIPから来ている疑いがあります。どのようにこの攻撃からサブネットを保護できますか?選択してください:
A. インバウンドセキュリティグループを変更し、疑わしいIPからのアクセスを拒否する。
B. アウトバウンドセキュリティグループを変更し、疑わしいIPからのアクセスを拒否する。
C. 疑わしいIPからのアクセスを拒否するようにインバウンドNACLを変更する。
D. アウトバウンドNACLを変更し、疑わしいIPからのアクセスを拒否する
回答を見る
正解: ADF
質問 #9
IAM KMSサービスを使用して作成したCustomerキーのセットがある。これらの鍵は6カ月ほど使用している。現在、既存の鍵セットに新しい KMS 機能を使おうとしていますが、うまくいきません。この原因は何でしょうか。選択してください:
A. キーポリシーで明示的にアクセス権を与えていない。
B. IAM ポリシーで明示的にアクセスを許可していない。
C. IAMロールでアクセス権を与えていない
D. IAMユーザー経由で明示的にアクセス権を与えていない
回答を見る
正解: ACE
質問 #10
プライベートサブネットに Ec2 インスタンスがあり、KMS サービスにアクセスする必要があります。セキュリティの観点から、この要件を満たすのに役立つ方法は次のうちどれでしょうか。 選択してください:
A. VPCエンドポイントを使用する
B. インターネットゲートウェイをサブネットに接続する
C. VPCにVPN接続をアタッチする
D. VPCピアリングを使用する
回答を見る
正解: C
質問 #11
ある開発者が、接続情報とロギング設定を保存するための環境変数を必要とする IAM Lambda 関数を作成している。開発者は、Lambda環境変数を保護するための会社の基準を遵守するために、情報セキュリティ部門から提供されたIAM KMSカスタマーマスターキー(CMK)を使用する必要があります。この構成が機能するために必要なものはどれか。(2つ選択してください)
A. 開発者は --vpc-config パラメータを使用して VPC への Lambda アクセスを設定する必要があります。
B. Lambda 関数の実行ロールには、IAM IAM ポリシーで kms:Decrypt- 権限が追加されている必要があります。
C. KMSキーポリシーは、開発者がKMSキーを使用することを許可する必要があります。
D. 開発者に割り当てられた IAM IAM ポリシーに kmseGcnerate-DataKcy 権限が追加されている必要があります。
E. Lambda実行ロールには、IAM IAMポリシーにkms:Encrypt権限が追加されている必要があります。
回答を見る
正解: A
質問 #12
あなたの会社では、データの保存にS3バケットを使用しています。すべてのサービスでロギングを有効にするという会社のポリシーがあります。IAMアカウントで作成されたS3バケットのロギングが常に有効になっていることを確認するにはどうすればよいですか?選択してください:
A. IAM Inspectorを使用して、すべてのS3バケットを検査し、ログが有効になっていないバケットのログを有効にします。
B. IAM Config Rules を使用して、バケットに対してロギングが有効になっているかどうかを確認します。
C. IAM Cloudwatch メトリクスを使用して、バケットでロギングが有効になっているかどうかを確認します。
D. IAM Cloudwatch ログを使用して、バケットでロギングが有効になっているかどうかを確認します。
回答を見る
正解: B
質問 #13
アプリケーションの鍵管理にIAM KMSサービスを使用する予定です。KMSのCMKキーは、次のうちどれを暗号化に使用できますか?以下の選択肢から 2 つ選んでください:
A. 画像オブジェクト
B. 大容量ファイル
C. パスワード
D. RSA鍵
回答を見る
正解: D
質問 #14
ある Web サイトは現在 Amazon EC2 上で運営されており、サイト上のコンテンツはほとんど静的なものです。最近、このサイトはDDoS攻撃を受け、セキュリティエンジニアは、将来このリスクを軽減するためにエッジセキュリティを再設計することを命じられました。(3つ選んでください)
A. IAM X-Rayを使用して、EC2インスタンスに送信されるトラフィックを検査する。
B. 状態のコンテンツをAmazon S3に移動し、これをAmazon CloudFrontディストリビューションでフォント化する。
C. 攻撃トラフィックの送信元をブロックするように、セキュリティグループの設定を変更する。
D. IAM WAFセキュリティルールを使用して、インバウンドトラフィックを検査します。
E. Amazon inspector assessment templates を使用して、インバウンドトラフィックを検査します。
F. Amazon Route 53を使ってトラフィックを分配する
回答を見る
正解: A
質問 #15
あるアプリケーションには、そのアプリケーションのプライマリ・リージョン内のアベイラビリティ・ゾーンだけでなく、別のリージョン内でも利用できる弾力性が必要です。IAM KMSによって暗号化されたIAMリソースについて、この要件をサポートするのはどれか。
A. アプリケーションの IAM KMS CMK をソース領域からターゲット領域にコピーし、ターゲット領域にコピーした後にリソースの復号化に使用できるようにする。
B. IAM KMS を設定して、CMK をリージョン間で自動的に同期し、ターゲットリージョンでリソースの復号化に使用できるようにする。
C. リージョン間でデータを複製する IAM サービスを使用し、ソースリージョンで作成されたデータ暗号化キーをターゲットリージョンの CMK を使用して再ラップし、ターゲットリージョンの CMK でデータベース暗号化キーを復号化できるようにする。
D. ターゲットリージョンの IAM サービスがソースリージョンの IAM KMS と通信するように構成し、ターゲットリージョンのリソースを復号化できるようにする。
回答を見る
正解: D
質問 #16
あるセキュリティエンジニアは、会社の開発チームが IAM 管理コンソールを使用して Amazon EC2 Linux インスタンスにコマンドラインで対話的にアクセスできるようにするソリューションの実装を任された。最小権限を維持しながらこの要件を満たすために、セキュリティエンジニアが取るべき手順はどれか。
A. IAM管理コンソールでIAM Systems Managerを有効にし、デフォルトのAmazonEC2RoleforSSMロールを使用してEC2インスタンスへのアクセスを設定する。
B. 対話型アクセスが必要なすべてのEC2 LinuxインスタンスにSystems Managerエージェントをインストールする。
C. 開発チームがSystems Manager Session ManagerにアクセスできるようにIAMユーザーポリシーを構成し、チームのIAMユーザーにアタッチする。
D. EC2コンソールでコンソールSSHアクセスを有効にする。
E. 開発チームが IAM Systems Manager セッションマネージャにアクセスし、開発チームの IAM ユーザーにアタッチできるように IAM ユーザーポリシーを構成する。
F. IAM Management ConsoleでIAM Systems Managerを有効にし、デフォルトのAmazonEC2RoleforSSMロールを使用してEC2インスタンスにアクセスするように設定する G
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: