すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

SCS-C02試験対策:学習教材&模擬試験、AWS認定セキュリティスペシャリスト|SPOTO

AWS Certified Security - Specialty(SCS-C02)は、AWSクラウド環境におけるセキュリティソリューションの設計と実装に関する専門知識を証明する権威ある認定資格です。AWSにおけるデータ保護、暗号化方式、セキュアなインターネットプロトコルに携わるプロフェッショナルに最適な認定資格です。SPOTOはあなたがSCS-C02認定試験に効果的に準備できるように包括的な学習教材と模擬試験を提供します。弊社の資料には試験問題集、模擬試験、受験用ダンピング、サンプル問題、無料クイズなどがあり、十分に準備をすることができます。SPOTOの試験資料を利用すると、AWSのセキュリティ機構、データ分類、暗号化手法などの深い知識を身につけることができます。弊社の試験解答と練習資料は実際の試験の経験をシミュレートするように設計されており、弊社の試験シミュレーターとオンライン試験問題集は様々なシナリオに備えます。SPOTOを利用してSCS-C02試験に合格し、AWSセキュリティ業界でのキャリアを成功させましょう。
他のオンライン試験を受ける

質問 #1
あるシステムエンジニアは、Simple Email Service (SES)を介したアウトバウンドメールの設定を任されており、最新のTLS標準に準拠する必要があります。メールアプリケーションは、次のどのエンドポイントと対応するポートに接続するように構成する必要がありますか?
A. ポート8080経由のemail
B. ポート995経由のemail-pop3
C. ポート587経由のemail-smtp
D. ポート993経由のemail-imap
回答を見る
正解: ACF
質問 #2
セキュリティエンジニアが、12 時間前に 10TB のデータに対して新しいデータ保管庫ロックポリシーを実装し、 initiate-vault-lock を呼び出した。監査チームは、保管庫への不正なアクセスを許しているタイプミスを特定しました。これを修正する最も費用対効果の高い方法は何でしょうか。
A. abort-vault-lockオペレーションを呼び出し、タイプミスを修正し、再度initiate-vault-lockオペレーションを呼び出す。
B. 保管庫のデータをAmazon S3にコピーし、保管庫を削除して、そのデータで新しい保管庫を作成します。
C. 金庫のロックはそのままに、ポリシーを更新する。
D. ポリシーを更新し、再度initiate-vault-lockを呼び出して新しいポリシーを適用します。
回答を見る
正解: ADF
質問 #3
ある会社はIAMアカウントを持っており、別のIAMアカウントを使用するサードパーティの請負業者に、特定のIAMロールを引き受けることを許可している。同社は、請負業者がIAMユーザーアカウントで多要素認証を有効にしている場合にのみ、請負業者がIAMロールを引き受けることができるようにしたいと考えています。A) B) C) D)
A. オプションA
B. オプションB
C. オプションC
D. オプション D
回答を見る
正解: B
質問 #4
ある開発者のラップトップが盗まれた。ノートパソコンは暗号化されておらず、複数の Amazon EC2 インスタンスにアクセスするための SSH キーが含まれていた。セキュリティエンジニアは、鍵が使用されていないことを確認し、対応策を練りながら、すべてのEC2インスタンスへのポート22をブロックした。セキュリティエンジニアは、現在稼働中のインスタンスをさらにどのように保護できますか?
A. EC2コンソールからキーペアのキーを削除し、新しいキーペアを作成する。
B. modify-instance-attributeAPIを使用して、キーを使用しているEC2インスタンスのキーを変更する。
C. EC2のRunCommandを使用して、キーを使用しているEC2インスタンスのauthorized_keysファイルを変更する。
D. EC2インスタンスの起動に使用したAMIのキーペアを更新し、EC2インスタンスを再起動する。
回答を見る
正解: B
質問 #5
セキュリティエンジニアは、機密性の高いデータを扱う新しいアプリケーションが、次のキーパターンを持つ Amazon S3 オブジェクトを保存していることを発見しました。パターン"randomID_datestamp_PII.csv" 例:"1234567_12302017_000-00-0000 csv" これらのオブジェクトが保存されているバケットは、サーバー側暗号化(SSE)を使用しています。機密データを保護するために、最も安全で費用対効果の高いオプションはどれですか?
A. オブジェクト名から機密データを削除し、S3ユーザー定義メタデータを使用して機密データを保存する。
B. s3:GetObjectアクションを拒否するS3バケットポリシーを追加する
C. ランダムでユニークなS3オブジェクトキーを使用し、クライアント側で暗号化された属性を使用してAmazon DynamoDBにS3メタデータインデックスを作成します。
D. 暗号化されたAmazon RDSインスタンス内のバイナリラージオブジェクト(BLOBS)にすべての機密オブジェクトを格納します。
回答を見る
正解: D
質問 #6
セキュリティエンジニアが、以下のキーポリシーで新しいIAMキーマネジメントサービス(IAM KMS)キーを作成しました:キーポリシーの効果は何ですか。(2つ選んでください)。
A. ポリシーは、IAMアカウント111122223333がIAMポリシーを通じてキーアクセスを管理するためのアクセスを許可します。
B. ポリシーは、アカウント111122223333のすべてのIAMユーザーがKMSキーにフルアクセスできるようにします。
C. ポリシーは、アカウント111122223333のrootユーザーがKMSキーにフルアクセスすることを許可します。
D. ポリシーは、アカウント111122223333のKMSサービス連動ロールがKMSキーにフルアクセスすることを許可します。
E. ポリシーは、アカウント111122223333のすべてのIAMロールがKMSキーにフルアクセスできるようにします。
回答を見る
正解: ABF
質問 #7
ある会社が最近DDoS攻撃を受け、ウェブサーバーがコンテンツを提供できなくなりました。ウェブサイトは静的で、ユーザーがダウンロードするHTML、CSS、PDFファイルのみをホストしています。画像に示されているアーキテクチャに基づき、継続的な運用オーバーヘッドを最小限に抑えながら、将来の攻撃からサイトを保護する最善の方法は何でしょうか?
A. すべてのファイルをAmazon S3バケットに移動する。
B. ウェブサーバーにS3バケットからファイルを提供させる。
C. 新しいサブ・インスタンスで2つ目のAmazon EC2インスタンスを起動する。
D. 両方のインスタンスの前にアプリケーションロードバランサーを起動する。
E. EC2インスタンスの前にアプリケーションロードバランサーを起動する。
F. F
回答を見る
正解: BDE
質問 #8
ある企業では、暗号鍵を毎年ローテーションすることがコンプライアンス要件となっている。セキュリティ・エンジニアは、インポートされたキー・マテリアルを使用して作成されたKMSカスタマ・マスター・キー(CMK)をローテーションするプロセスが必要です。エンジニアは、どのようにすれば最も効率的に鍵のローテーション・プロセスを実行できるでしょうか。
A. 新しいCMKを作成し、既存のキーエイリアスを新しいCMKにリダイレクトする。
B. キーを自動回転させるオプションを選択します。
C. 新しいキーマテリアルを既存のCMKにアップロードする。
D. 新しいCMKを作成し、新しいCMKを指すようにアプリケーションを変更する。
回答を見る
正解: DEF
質問 #9
あるセキュリティエンジニアがAmazon S3のバケットポリシーを作成し、すべてのユーザのアクセスを拒否しました。数日後、セキュリティエンジニアは、バケットポリシーに追加ステートメントを追加し、他の1人の従業員に読み取り専用アクセスを許可しました。このアクセス拒否の原因は何でしょうか?
A. バケットのACLを更新する必要があります。
B. IAM ポリシーにより、ユーザがバケットにアクセスできない。
C. バケットポリシーが有効になるまで数分かかります。
D. allow 権限が deny 権限によって上書きされている。
回答を見る
正解: B
質問 #10
ある企業が、IAM 組織を使用して複数の IAM メンバーアカウントを管理しています。これらのアカウントはすべて、すべてのリージョンで Amazon GuardDuty が有効になっている。この企業の IAM セキュリティオペレーションセンターには、ロギングと監視のための一元化されたセキュリティアカウントがある。セキュリティエンジニアが、侵害されたAmazon EC2インスタンスが暗号通貨のマイニングに使用されていることを発見した。セキュリティ・オペレーション・センターが、中央セキュ
A. GuardDutyの調査結果をセキュリティアカウントに転送するために、Amazon CloudWatchイベントルールを設定する IAM Lambda関数を調査結果の転送先として使用する
B. すべてのGuardDutyの発見をセキュリティアカウントに転送するために、Amazon CloudWatch Eventsルールを設定する IAM Security Hubで発見を上げるターゲットとしてIAM Lambda関数を使用する
C. セキュリティアカウントのGuardDutyが、GuardDutyの高速発見権限を使用して、侵害されたアカウントの役割を引き受けることができることを確認する Amazon CloudWatch EventsルールとIAM Lambda関数をスケジュールして、GuardDutyの発見を定期的に確認する
D. IAM GuardDuty get-members IAM CLI コマンドを使用し、セキュリティ アカウント m にアカウントが表示されているかどうかを確認します。
回答を見る
正解: C
質問 #11
ある企業が、暗号鍵の生成、保管、排他的アクセスの安全な管理方法を求めている。この目的に使用できるのは次のうちどれでしょうか。選択してください:
A. KMSと通常のKMS暗号鍵を使用する。
B. KMSを使用し、外部キー・マテリアルを使用する。
C. S3サーバーサイド暗号化を使用する
D. クラウドHSMを使用する
回答を見る
正解: BD
質問 #12
あるソリューションアーキテクトは、Amazon CloudFront、Elastic Load Balancingアプリケーションロードバランサー、Amazon EC2インスタンスのAuto Scalingグループを使用するWebアプリケーションを設計している。ロードバランサーとEC2インスタンスは、米国西部(オレゴン州)のリージョンにある。クライアントからCloudFrontまでと、CloudFrontからロードバランサーまで、顧客ブランドのドメイン名を使用することで、トランジットでの暗号化が必要であることが決定されている。IAM Certificate Managerが使用されると仮定して、いくつの証明書が必要ですか?
A. 米国西部(オレゴン州)と米国東部(バージニア州)に1つずつ。
B. 米国西部(オレゴン州)で2件、米国東部(バージニア州)で1件。
C. 米国西部(オレゴン州)に1つ、米国東部(バージニア州)に1つ。
D. 米国東部(バージニア州)には2つ、米国西部(オレゴン州)には1つもない。
回答を見る
正解: B
質問 #13
ある金融機関には以下のセキュリティ要件がある:クラウドベースのユーザーは、別の認証ドメインに含まれなければならない。クラウドベースのユーザーはオンプレミスのシステムにアクセスできない。クラウド環境の立ち上げの一環として、金融機関は多数のAmazonマネージド・データベースとAmazon EC2インスタンスを作成している。すべての管理者アカウントを持つActive Directoryサービスがオンプレミスに存在し、これらのアカウントはデータベースとインスタンスにアクセスできなければならない。この組織はどのようにして
A. クラウドリソースを管理するためにIAM Managed Microsoft ADを構成する。
B. クラウドリソースを管理するために、オンプレミスのActive Directoryサービスを追加構成する。
C. 既存のActive Directoryから新しいActive Directoryサービスへの一方向の信頼関係を確立する。
D. 新しいActive Directoryから既存のActive Directoryサービスへの一方向の信頼関係を確立する。
E. 新しいActive Directoryサービスと既存のActive Directoryサービス間の双方向の信頼を確立する。
回答を見る
正解: D
質問 #14
セキュアなコード開発のためにIAMのベストプラクティスに従っている開発者は、IAM KMSを使用して、アプリケーションにローカルに保存される機密データを暗号化する必要があります。必要なときにこのデータを復号化する、最もシンプルで最も安全な方法は何ですか?
A. 保存されている暗号化されていないデータ鍵の提供をKMSに要求し、取得したデータ鍵を使ってデータを復号化する。
B. Amazon DynamoDBに保存されたプレーンテキストのデータキーは、IAMポリシーで保護されている。
C. データを復号化するためのデータキーを取得するためにDynamoDBに問い合わせる。
D. Encrypt APIを使用して、データキーの暗号化されたバージョンを別の顧客管理キーと一緒に保存する。
E. 暗号化されたデータとともに暗号化されたデータキーを保存する。
F. Decrypt APIを使用してデータキーを取得し、必要に応じてデータを復号化する。
回答を見る
正解: C
質問 #15
あなたの会社では、IAM アカウントに特権ユーザを定義しています。これらのユーザは、社内で定義された重要なリソースの管理者です。現在、これらのユーザのセキュリティ認証を強化することが義務付けられています。どのようにすれば実現できますか。選択してください:
A. これらのユーザーアカウントに対してMFAを有効にする
B. これらのユーザアカウントのバージョン管理を有効にする
C. これらのユーザーアカウントの偶発的な削除を有効にする
D. ユーザーのルートアクセスを無効にする
回答を見る
正解: D
質問 #16
ある企業は、Amazon CloudFront HTTPSディストリビューション、動的ウェブサイトコンテンツ用の複数のウェブインスタンスを持つアプリケーションロードバランサー(ALB)、および静的ウェブサイトコンテンツ用のAmazon S3バケットを持つウェブサイトを持っています。この会社のセキュリティエンジニアは、最近ウェブサイトのセキュリティ要件を更新した:?転送中のすべてのデータに対して、特定の暗号でHTTPSを適用する必要があります。?CloudFrontディストリビューションはインターネットからのみアクセスできる必要がある。これらの要件を満たすソリューションはどれか?
A. IAMsecuretransportキーでS3バケットポリシーを設定する S3バケットでCloudFrontオリジンアクセスアイデンティティ(OAI)を設定する 特定の暗号を使用するようにCloudFrontを設定する
B. ALB を HTTPS リスナーのみで実施し、暗号に対して適切なセキュリティポリシーを選択する ALB を IAM WAF とリンクさせ、CloudFront の IP 範囲からのアクセスを許可する。
C. IAM:securetransport keでS3バケットポリシーを設定する。
D. CloudFrontのオリジンアクセスアイデンティティ(OAI)をS3 buckeで構成します。
E. HTTPS リスナーのみを使用して ALB を強制し、暗号化に対して適切なセキュリティポリシーを選択します。
F. IAM WAを使用するようにCloudFrontディストリビューションを修正する G
回答を見る
正解: B
質問 #17
ある企業の開発チームは、IAM LambdaとAmazon Elastic Container Service(Amazon ECS)を使用してアプリケーションを設計しています。開発チームは、これらのシステムをサポートするためにIAMロールを作成する必要がある。会社のセキュリティチームは、開発者が IAM ロールを直接作成できるようにしたいと考えているが、セキュリティチームは、開発者がこれらのロールに委譲できる権限を管理したいと考えている。開発チームは、アプリケーションの IAM サービスに必要な権限よりも多くの権限にアクセスする必要がある。そのため
A. IAM CloudTraiを有効にする
B. 権限昇格イベントのイベント履歴を監視し、セキュリティチームに通知する Lambda 関数を作成する。
C. 必要なパーミッションについて、管理されたIAMポリシーを作成する。
D. 開発チームのIAMロール内の権限境界としてIAMポリシーを参照する。
E. IAM 組織を有効にする IAM CreateUser アクションを許可する SCP を作成するが、開発チームが必要とする以外の API 呼び出しを禁止する条件を設定する。
F. F
回答を見る
正解: B
質問 #18
バッキング・キーがIAMによって管理されている既存のCMKキーの自動キー・ローテーションを有効にした場合、キー・ローテーションは何日後に行われますか?選択してください:
A. 30日後
B. 128日後
C. 365日後
D. 3年後
回答を見る
正解: B
質問 #19
ある組織が、世界中のユーザーにサービスを提供するWebアプリケーションを運用している。アプリケーションは、アプリケーションロードバランサーの背後にあるAmazon EC2インスタンスで実行される。ロードバランサーの前に Amazon CloudFront ディストリビューションがあり、組織は IAM WAF を使用している。このアプリケーションは現在、攻撃者が人気のあるモバイルゲームのバグを悪用したボリュメトリック攻撃を経験しています。このアプリケーションは、User-Agent が以下のように設定された世界中の HTTP リクエストであふれかえっています。
A. IAM WAFルールに、User-AgentヘッダーにExampleGame/1
B. CloudFrontディストリビューションに地理的制限を作成し、ほとんどの地理的地域からアプリケーションにアクセスできないようにする。
C. IAM WAFでレートベースのルールを作成し、Webアプリケーションサービスの総リクエスト数を制限する。
D. IAM WAFでIPベースのブラックリストを作成し、User-AgentヘッダーにExampleGame/1
回答を見る
正解: AD
質問 #20
ある会社が、複数の IAM アカウントを監査するためにサードパーティと契約した。監査を可能にするために、監査対象の各アカウントにクロスアカウント IAM ロールが作成されている。監査人は、いくつかのアカウントにアクセスするのに問題があります。この問題を引き起こしている可能性があるのは次のうちどれですか。(3つ選んでください)
A. 監査人が使用している外部IDが見つからないか、間違っている。
B. 監査人が不正なパスワードを使用している。
C. 監査役は、宛先アカウントのロールのsts:AssumeRoleを付与されていません。
D. 監査人が使用するAmazon EC2のロールは、宛先アカウントのロールに設定する必要があります。
E. 監査人が使用する秘密鍵が見つからないか、間違っている。
F. 監査人が使用するロール ARN がない、または正しくない。
回答を見る
正解: B
質問 #21
ある企業は、セキュリティ監視戦略の一環として、すべてのリージョンでAmazon GuardDutyを有効にしている。VPCの1つで、FTPサーバーとして動作するAmazon EC2インスタンスをホストしており、複数の拠点から多数のクライアントが接続している。GuardDutyは、1時間ごとに多数の接続が発生することから、これをブルートフォース攻撃と特定しました。この発見は誤検知としてフラグが立てられた。しかし、GuardDuty はこの問題を提起し続けている。セキュリティ・エンジニアは、この問題を改善するよう求められています。
A. FTP サーバが配置されている地域の GuardDuty で、FTP ルールを無効にする。
B. FTPサーバを信頼済みIPリストに追加し、GuardDutyに配備して通知の受信を停止する。
C. 自動アーカイブを有効にした GuardDuty フィルタを使用して、調査結果を閉じます。
D. 新しい発生が報告されるたびに発見をクローズするIAMラムダ関数を作成する。
回答を見る
正解: B
質問 #22
インフォメーションテクノロジー部門は、コスト削減のため、クラシック・ロードバランサーの使用を止め、アプリケーション・ロードバランサーに切り替えた。切り替え後、古いデバイスを使用している一部のユーザーがウェブサイトに接続できなくなりました。何がこの状況を引き起こしているのでしょうか?
A. アプリケーションロードバランサーは、古いウェブブラウザをサポートしていません。
B. Perfect Forward Secrecyの設定が正しく設定されていない。
C. 中間証明書はアプリケーションロードバランサーにインストールされます。
D. アプリケーションロードバランサーの暗号スイートが接続をブロックしている。
回答を見る
正解: B
質問 #23
ある企業は、既存のMicrosoft Active Directoryで定義されているアイデンティティとグループを使用して、IAMリソースへのアクセスを制御したいと考えています。IAMサービスの権限をActive Directoryのユーザー属性にマッピングするために、IAMアカウントに何を作成する必要がありますか?
A. IAM IAMグループ
B. IAM IAMユーザー
C. IAM IAMの役割
D. IAM IAMアクセスキー
回答を見る
正解: A
質問 #24
あるセキュリティエンジニアが、IAM Lambda の監視と監査を構成する必要がある。この目標を達成するために、セキュリティエンジニアが取るべき IAM サービスを使用したアクションの組み合わせはどれか。(2つ選んでください)。
A. IAM Configを使用して、Lambda関数、実行環境、タグ、ハンドラ名、コードサイズ、メモリ割り当て、タイムアウト設定、同時実行設定、およびLambda IAM実行ロール、サブネット、セキュリティグループの関連付けに対する設定変更を追跡します。
B. IAM CloudTrailを使用して、Lambdaのガバナンス、コンプライアンス、運用、リスク監査を実施する。
C. Amazon Inspectorを使用して、Lambdaの脆弱性を自動的に監視し、ガバナンス、コンプライアンス、運用、リスク監査を実行する。
D. IAM Resource Access Managerを使用して、Lambda関数、実行環境、タグ、ハンドラ名、コードサイズ、メモリ割り当て、タイムアウト設定、および同時実行設定の構成変更を、Lambda IAM実行ロール、サブネット、およびセキュリティグループの関連付けと一緒に追跡します。
E. Amazon Macieを使用して、Lambda関数内で実行される機密データを検出、分類、保護する。
回答を見る
正解: AE
質問 #25
あなたは、S3バケット(http://demo.s3-website-us-east-l .a mazonIAM.com)のウェブサイトホスティングでウェブサイトをホスティングしています。Webサイトホスティングが有効になっている別のバケット内のリソースにアクセスするJavascriptを使用するいくつかのWebページがあります。しかし、ユーザーがそのウェブページにアクセスすると、Javascriptがブロックされたというエラーが表示されます。どのように修正できますか?選択してください:
A. バケットのCORSを有効にする
B. バケットのバージョニングを有効にする
C. バケットのMFAを有効にする
D. バケットのCRRを有効にする
回答を見る
正解: B
質問 #26
ある組織は、LinuxのAmazon EC2インスタンスにデプロイされたエージェントでAmazon CloudWatch Logsを使用している。エージェント設定ファイルはチェックされ、プッシュされるアプリケーションログファイルは正しく設定されている。レビューの結果、特定のインスタンスからのロギングが欠落していることが確認された。この問題をトラブルシューティングするために、どの手順を踏むべきか。(2つ選んでください)。
A. EC2の実行コマンドを使用して、「IAMlogs」サービスがすべてのインスタンスで実行されていることを確認する。
B. エージェントによって使用される権限が、ロググループ/ストリームの作成とログイベントの保存を許可していることを確認してください。
C. C
D. 信頼関係がサービス "cwlogs
E. アプリケーションサーバーのタイムゾーンがUTCであることを確認する。
回答を見る
正解: D
質問 #27
Amazon S3に関する最近のセキュリティ監査の後、ある企業がデータが適切に保護されているかどうかを判断するためにS3バケットを見直す支援を求めてきた。リストの最初のS3バケットには以下のバケットポリシーがあります。このバケットポリシーは、データが公開アクセスされないことを保証するのに十分ですか?
A. はい、S3バケットACLやオブジェクトACLが設定されているにもかかわらず、バケットポリシーはバケット全体をパブリックアクセス可能にしています。
B. はい、S3バケットACLとオブジェクトACLがどのように設定されているかに関わらず、バケット内のデータはどれもパブリックアクセスできません。
C. いいえ。データが一般にアクセス可能かどうかを判断するには、まずIAMユーザー・ポリシーを調べる必要があります。
D. いいえ、S3バケットACLとオブジェクトACLを最初に調べて、データが一般にアクセス可能かどうかを判断する必要があります。
回答を見る
正解: AB
質問 #28
あるセキュリティエンジニアが、新しい IAM アカウントを設定している。このエンジニアは、IAM のベストプラクティスと Center for Internet Security (CIS) IAM Foundations Benchmarks に基づく自動コンプライアンスチェックを使って、会社の IAM アカウントを継続的に監視するよう求められている。 セキュリティエンジニアは、IAM サービスを使ってこれをどのように達成できるか?
A. IAM Configを有効にし、すべてのリージョンのすべてのリソースとグローバルリソースを記録するように設定する。
B. 次に、IAM Security Hub を有効にし、CIS IAM Foundations コンプライアンス標準が有効になっていることを確認します。
C. Amazon Inspector を有効にし、CIS IAM Foundations Benchmark のすべてのリージョンをスキャンするように設定する。
D. 次に、IAM Security Hub を有効にし、Amazon Inspector の調査結果を取り込むように構成します。
E. Amazon Inspector を有効にし、CIS IAM Foundations Benchmark のすべてのリージョンをスキャンするように設定する。
F. 次に、すべてのリージョンで IAM Shield を有効にして、DDoS 攻撃からアカウントを保護する。G
回答を見る
正解: D
質問 #29
セキュリティエンジニアが、Amazon ECS上で動作するアプリケーションに脆弱性を発見した。この脆弱性により、攻撃者は悪意のあるコードをインストールすることができました。このコードを分析したところ、ランダムな時間間隔でポート 5353 にデータを一括して流出していることがわかりました。コンテナのコードにパッチを適用している間、エンジニアはどのようにして侵害されたすべてのホストを迅速に特定し、ポート5353でのデータ流出を阻止できるでしょうか?
A. IAM Shield AdvancedとIAM WAを有効にする
B. ポート5353のegressトラフィック用にIAM WAFカスタムフィルタを設定する
C. Amazon ECSでAmazon Inspectorを有効にし、ポート5353を持つコンテナを評価するカスタムアセスメントを構成する。
D. ポート5353アウトバウンドをブロックするようにNACLを更新する。
E. ポート5353のegressトラフィックを特定するAmazon CloudWatchカスタムメトリックをVPCフローログに作成します。ポート5353アウトバウンドをブロックするようにNACLを更新します。
F. Amazon Athenaを使って、Amazon S3のIAM CloudTrailログをクエリし、ポート5353上のトラフィックを探す。
回答を見る
正解: BDF
質問 #30
あるセキュリティエンジニアが、別の VPC 内のログサーバーにログファイルを書き込んでいるウェブサーバー間の接続性の問題をトラブルシューティングしています。エンジニアは 2 つの VPC 間にピアリング関係が存在することを確認しています。VPC のフローログによると、ウェブサーバーから送信されたリクエストはトギングサーバーに受け入れられていますが、ウェブサーバーは応答を受信していません。 この問題を解決できるアクションは次のうちどれでしょうか1?
A. ログサーバーに関連付けられているセキュリティグループに、Webサーバーからのリクエストを許可する受信ルールを追加します。
B. Webサーバーに関連付けられたセキュリティグループに、ログサーバーへの要求を許可する送信ルールを追加する。
C. ピアリング接続をターゲットとするロギングサーバーをホストするサブネットに関連するルートテーブルにルートを追加する。
D. ピアリング接続をターゲットとするWebサーバーをホストするサブネットに関連付けられたルートテーブルにルートを追加する
回答を見る
正解: B

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: