すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

SCS-C02試験問題集2024年更新:AWS認定セキュリティスペシャリスト試験対策|SPOTO

SPOTOの2024回更新された試験問題集を使ってAWS Certified Security - Specialty (SCS-C02)試験に合格する準備をしましょう。この認定資格は、AWSクラウド環境内でセキュリティソリューションを考案し、実行する能力を証明します。また、専門的なデータ分類、AWSのデータ保護メカニズム、暗号化方式、安全なインターネットプロトコルの把握も確認できます。SPOTOは、試験問題と解答、模擬試験、試験ダンプ、サンプル問題、無料クイズなど、準備万端を保証するさまざまなリソースを提供しています。弊社の試験資料は最新の試験傾向に合わせて綿密に作成されており、効果的に練習して試験準備を強化することができます。SPOTOの試験シミュレーターとオンライン試験問題集を利用すれば直ちにSCS-C02試験の実地試験に合格することができます。SPOTOで準備をし、AWSセキュリティで卓越した成績を収めましょう。
他のオンライン試験を受ける

質問 #1
あなたの会社は IAM でアプリケーションの開発を計画している。これは Web ベースのアプリケーションです。アプリケーションのユーザは、facebook や google の ID を認証に使用します。あなたは、これを管理するために余分なコーディングを追加することなく、ユーザプロファイルを管理する機能を持ちたいと考えています。これを支援するのは以下のどれでしょうか。選択してください:
A. IAMでOlDC IDプロバイダを作成する
B. IAM で SAML プロバイダを作成する。
C. IAM Cognitoを使用してユーザープロファイルを管理する。
D. IAMユーザを使用してユーザプロファイルを管理する
回答を見る
正解: B
質問 #2
ある開発チームが、新しい IAM アカウントの IAM ロールとポリシーを設定する手助けを求め てきた。このアカウントを使用するチームは、数百のマスターキーを持つことを想定しているため、カスタマーマスターキー(CMK)のアクセス制御を管理したくない。次のうちどれを使用すれば、チームは個々のキーポリシーの編集を複雑にすることなく、IAMでIAM KMSのアクセス許可を管理できるでしょうか。
A. アカウントのCMKキーポリシーは、アカウントのIAMロールがKMS EnableKeyを実行することを許可する必要があります。
B. 新しく作成されるCMKには、ルートプリンシパルがすべてのアクションを実行できるキーポリシーが必要です。
C. 新しく作成される CMK は、ルートプリンシパルが kms CreateGrant API 操作を実行できるようにする必要があります。
D. 新しく作成されたCMKは、KMSキー管理者のIAMポリシーを反映する必要があります。
回答を見る
正解: D
質問 #3
以下のサービスのうち、IAM Web アプリケーションファイアウォールサービスと統合できるものはどれですか。以下の選択肢から2つ選んでください:
A. IAM Cloudfront
B. IAMラムダ
C. IAMアプリケーションロードバランサー
D. IAMクラシックロードバランサー
回答を見る
正解: A
質問 #4
IAM リソースへのアクセスが必要なベンダーがいる。IAM ユーザーアカウントを作成します。あなたは、短期間にわたってそのユーザーだけのポリシーを使用してリソースへのアクセスを制限したい。使用する理想的なポリシーはどれですか。選択してください:
A. IAM管理ポリシー
B. インラインポリシー
C. バケツ・ポリシー
D. バケットACL
回答を見る
正解: B
質問 #5
ある企業がAmazon S3上にデータレイクを構築している。データは機密情報を含む数百万の小さなファイルで構成されている。セキュリティチームは、アーキテクチャに対して次のような要求をしている。データは転送中に暗号化されなければならない。?データは静止状態で暗号化されていなければならない。?バケツは非公開でなければならないが、バケツが誤って公開されても、データの機密性は保たれなければならない。どのステップの組み合わせが要件を満たすでしょうか?(3つ選んでください)
A. S3バケットでAmazon S3管理暗号化キー(SSE-S3)を使用したサーバーサイド暗号化を使用してAES-256暗号化を有効にします。
B. S3バケットで、IAM KMS管理鍵(SSE-KMS)を使用したサーバー側暗号化によるデフォルトの暗号化を有効にする。
C. PutObject 要求に IAMiSecureTcanspoct が含まれていない場合に拒否を含むバケットポリシーを追加する。
D. wsでバケットポリシーを追加する:イントラネットからのアップロードとダウンロードのみを許可する。
E. PutObjectリクエストがs3:x-amz-sairv9r-side-enctyptionを含まない場合、拒否を含むバケットポリシーを追加する:"IAM: kms "を含む。
F. Amazon MacieがデータレイクのS3バケットへの変更を監視し、対応できるようにする。
回答を見る
正解: ABE
質問 #6
あなたの会社には、IAMで定義されたEBSボリュームのセットがあります。すべてのEBSボリュームは暗号化されることがセキュリティの義務です。アカウントに暗号化されていないボリュームがある場合、IT管理スタッフに通知するにはどうすればよいですか。選択してください:
A. IAM Inspectorを使用して、すべてのEBSボリュームを検査します。
B. IAM Configを使用して、暗号化されていないEBSボリュームを確認します。
C. IAM Guard duty を使用して、暗号化されていない EBS ボリュームを確認します。
D. IAM Lambdaを使用して、暗号化されていないEBSボリュームを確認します。
回答を見る
正解: ACE
質問 #7
ある開発者が、自分のアカウントで IAM CloudTrail が無効になっていると報告した。セキュリティエンジニアがそのアカウントを調査したところ、そのイベントは現在のセキュリティソリューションでは検出されないことがわかった。セキュリティエンジニアは、CloudTrail 設定への将来の変更を検出し、変更が発生したときにアラートを送信するソリューションを推奨しなければならない。これらの要件を満たすために、セキュリティエンジニアは何をすべきでしょうか?
A. IAM Resource Access Manager (IAM RAM) を使用して、IAM CloudTrail 構成を監視する。
B. Amazon SNSを使って通知を送る。
C. Amazon GuardDutyの検出を監視するために、Amazon CloudWatch Eventsルールを作成する。
D. Amazon SNSを使ってEメール通知を送信する。
E. 不審なアクティビティが検出されたときにアラートを送信するために、IAMアカウントの設定でIAMサポートのセキュリティ連絡先の詳細を更新する。
F. Amazon Inspectorを使ってセキュリティ問題を自動検出する G
回答を見る
正解: B
質問 #8
ある企業が、オンプレミスのIAMインフラをIAMクラウドに拡張しようと計画している。トラフィックの暗号化という中核的な利点を提供し、遅延を最小限に抑えるソリューションが必要です。この要件を満たすのに役立つのは、次のうちどれでしょうか。以下の選択肢から 2 つ選んでください:
A. IAM VPN
B. IAM VPCピアリング
C. IAM NATゲートウェイ
D. IAM Direct Connect
回答を見る
正解: A
質問 #9
ある企業がAmazon EC2インスタンスでホストされているアプリケーションを持っており、アプリケーションがIAM Systems Manager Parameter Storeに保存されているセキュア文字列にアクセスすることを望んでいる。この失敗の原因はどれですか。(2つ選びなさい)。
A. EC2インスタンスロールは、秘密の暗号化に使用されるIAM KMS(IAM Key Management Sen/ice)キーの復号化権限を持っていない。
B. EC2インスタンスロールは、パラメータを読み取るための読み取り権限を持っていない パラメータストアで
C. パラメータストアは、IAM Key Management Service(IAM KMS)を使用してパラメータを復号化する権限を持っていない。
D. EC2インスタンスロールは、シークレットに関連付けられたIAMキーマネジメントサービス(IAM KMS)キーの暗号化権限を持っていない。
E. EC2インスタンスにタグが関連付けられていない。
回答を見る
正解: BE
質問 #10
Example Corp.の経理部門は、コストを最適化するために、Example Corp.の IAM アカウントを監視するためにサードパーティの会社、AnyCompany を雇うことを決定しました。Example Corp.のセキュリティエンジニアは、AnyCompanyに必要なExample Corp.IAM リソースへのアクセスを AnyCompany に提供することを命じられました。エンジニアは IAM ロールを作成し、AnyCompany の IAM アカウントにこのロールを引き受ける許可を与えました。顧客が AnyCompany に連絡するとき、検証のためにロールの ARN を提供します。エンジニアは
A. IAMユーザを作成し、長期クレデンシャルのセットを生成する。
B. IAM アクセスアドバイザでアクセスを監視し、定期的にクレデンシャルをローテーションするよう計画する。
C. AnyCompanyから外部IDを要求し、ロールの信頼ポリシーにsts:Externaldの条件を追加します。
D. IAM:MultiFactorAuthPresentでロールの信頼ポリシーに条件を追加して、二要素認証を要求する。
E. AnyCompanyからIP範囲を要求し、ロールの信頼ポリシーにIAM:SourceIpの条件を追加します。
回答を見る
正解: BD
質問 #11
あなたの会社は、IAMのすべてのデータを静止時に暗号化することを義務付けています。EBSボリュームでこれを実現するにはどうすればよいですか?以下の選択肢から答えを2つ選んでください:
A. Windowsインスタンス上のEBSボリュームにWindowsビットロッカーを使用する。
B. Linux インスタンス上の EBS ボリュームに TrueEncrypt を使用する
C. IAM Systems Managerを使用して、既存のEBSボリュームを暗号化する。
D. カスタムAMIを使用しなくても、起動時にブートEBSボリュームを暗号化できます。
回答を見る
正解: B
質問 #12
ある企業は、大規模なAmazon EC2インスタンス上で複数の重要なアプリケーションを実行している。セキュリティ運用レビューの一環として、同社は、オペレーティングシステムベンダーからパッチが提供されてから24時間以内に、EC2インスタンスに重要なオペレーティングシステムのパッチを適用する必要がある。同社はIAMにパッチソリューションを導入していないが、IAM Systems Managerを設定している。また、管理オーバーヘッドを最小限に抑える必要がある。セキュリティエンジニアは、このような問題を解決するために何を推奨すべきでしょうか。
A. パッチをEC2インスタンスの必須構成として定義するIAM Configルールを作成する。
B. IAM Systems Managerの実行コマンドを使用して、影響を受けるインスタンスにパッチを適用します。
C. IAM Systems Manager Patch Managerの定義済みベースラインを使用して、影響を受けるインスタンスにパッチを適用する。
D. IAM Systems Manager Session Managerを使用して、影響を受ける各インスタンスにログインし、パッチを適用します。
回答を見る
正解: A
質問 #13
ある企業のセキュリティ担当者は、Amazon EC2インスタンスが複数回侵害された後、さらなる分析のために侵害されたインスタンスのメモリダンプをキャプチャすることを義務付けている。あるセキュリティエンジニアが、最新のWindows Server 2019 Base AMIを実行しているEC2インスタンスが危険にさらされているというEC2不正使用通知レポートをIAMから受け取った。セキュリティエンジニアは、フォレンジック分析のためにEC2インスタンスのメモリダンプをどのように収集すべきでしょうか。
A. 侵害されたインスタンスのメモリコアをダンプし、分析のために IAM サポートに提供することに IAM セキュリティチームに同意する。
B. IAM Systems Manager エージェントが Amazon CloudWatch Logs に送信したメモリダンプデータを確認する。
C. IAMからEC2Rescue for Windows Serverユーティリティをダウンロードして実行する。
D. EC2のWindowsサーバーを再起動し、セーフモードに入り、メモリーダンプを選択する。
回答を見る
正解: C
質問 #14
使用するActive EBS Volumes、Active snapshot、Elastic IPアドレスのチェックを確実に行い、サービス制限を超えないようにしたい。この点で以下のサービスのどれが役に立ちますか?選択してください:
A. IAMクラウドウォッチ
B. IAM EC2
C. IAMトラステッド・アドバイザー
D. IAM SNS
回答を見る
正解: B
質問 #15
KMSがRedshiftクラスタ・サービスと共に使用される場合、KMSがどのように鍵を管理するかについて、正しい順序は次のうちどれでしょうか。 選択してください:
A. マスター鍵はクラスタ鍵を暗号化する。
B. クラスタ鍵はデータベース ke を暗号化する。
C. データベース・キーはデータ暗号化キーを暗号化する。
D. マスター・キーはデータベース ke を暗号化する。
E. データベースキーはデータ暗号化キーを暗号化する。
F. マスター鍵はデータ暗号鍵を暗号化する。 G
回答を見る
正解: AB
質問 #16
IAM KMSサービスを使用して定義したキーのセットがある。いくつかのキーの使用を停止したいが、現在どのサービスがそのキーを使用しているかわからない。キーの使用を停止するには、次のうちどれが安全なオプションでしょうか。選択してください:
A. いずれにせよ、削除には7日間の待機期間があるので、キーを削除する。
B. キーを無効にする
C. キーのエイリアスを設定する。
D. キーの素材を変更する。
回答を見る
正解: BEF
質問 #17
ある顧客が、IAMパブリッククラウドでホストされているインスタンスを持っています。インスタンスをホストするために使用されるVPCとサブネットは、ネットワークアクセス制御リストのデフォルト設定で作成されています。IT管理者が基礎となるインスタンスに安全にアクセスできるようにする必要があります。これはどのように実現できますか。選択してください:
A. ネットワークアクセス制御リストがIT管理者のワークステーションからのSSHトラフィックを許可していることを確認する。
B. ネットワークアクセス制御リストが、IT管理者のワークステーションからの送信SSHトラフィックを許可していることを確認します。
C. セキュリティグループがIT管理者のワークステーションからのSSHトラフィックを許可していることを確認します。
D. セキュリティグループがIT管理者のワークステーションからの送信SSHトラフィックを許可していることを確認します。
回答を見る
正解: AD
質問 #18
あるセキュリティエンジニアが、3ヶ月以上前のIAMユーザーアクセスキーを無効にする自動化プロセスを作成するよう依頼されました。セキュリティエンジニアが使用すべきオプションは次のうちどれですか?
A. IAMコンソールで、IAMサービスを選択し、"Users "を選択する。Access Key Age "列を確認する。
B. 鍵の有効期限が3ヶ月以上の場合、アクセスを拒否するIAMポリシーを定義し、すべてのユーザーに適用する。
C. GenerateCredentialReport、GetCredentialReport、および UpdateAccessKey API を使用するスクリプトを記述します。
D. 古くなったアクセスキーを検出するためにAmazon CloudWatchアラームを作成し、IAM Lambda関数を使って90日以上前のキーを無効にする。
回答を見る
正解: B
質問 #19
ある会社にDynamoDBテーブルを作成する要件があります。この会社のソフトウェアアーキテクトは、DynamoDBテーブルのために以下のCLIコマンドを提供しました。 上記のコマンドから、セキュリティの観点から対策されているのは次のうちどれですか?選択してください:
A. IDはハッシュ化されるため、基礎となるテーブルのセキュリティが保証される。
B. 上記のコマンドは、Customerテーブルの静止時のデータ暗号化を保証します。
C. 上記のコマンドは、Customerテーブルの転送中のデータ暗号化を保証します。
D. セキュリティの観点から適切なスループットが指定されている。
回答を見る
正解: B
質問 #20
ある企業のアーキテクチャでは、3台のAmazon EC2インスタンスがアプリケーション・ロード・バランサー(ALB)の背後で動作する必要がある。EC2インスタンスは相互に機密データを送信する。開発者はSSL証明書を使用して、パブリックユーザーとALB間のトラフィックを暗号化する。しかし、ALBとEC2インスタンス間のトランジットデータと、EC2インスタンス間のトラフィックをどのように暗号化すればよいか、開発者はわからない。
A. EC2インスタンスにSSLTLSを設定し、ALBターゲットグループがHTTPSを使用するように設定する。
B. すべてのリソースが同じVPC内にあることを確認し、VPCが提供するデフォルトの暗号化を使用してEC2インスタンス間のトラフィックを暗号化する。
C. ALでは
D. デフォルトの暗号化を選択して、ALBとEC2インスタンス間のトラフィックを暗号化する。
E. アプリケーションのコードに暗号化ライブラリを含め、EC2インスタンス間でデータを送信する前にデータを暗号化する。
F. EC2インスタンス間に暗号化トンネルを提供するために、IAM Direct Connectを設定する。
回答を見る
正解: BD
質問 #21
IAMでホストされている2層のアプリケーションがある。これは、別々のEC2インスタンスにホストされたWebサーバーとデータベースサーバー(SQL Server)で構成されている。あなたはこれらのEC2インスタンスのセキュリティグループを作成している。Web階層にはインターネット上のユーザーがアクセスする必要がある。Webセキュリティグループ(wg-123)とデータベースセキュリティグループ(db-345)を作成しました。以下のセキュリティグループルールのどの組み合わせが、アプリケーションを安全かつ機能的にするでしょうか。以下の選択肢から答えを2つ選んでください。質問
A. wg-123 -ポート80と443を0
B. db-345 - wg-123からのポート1433を許可する。
C. wg-123 - wg-123からのポート1433を許可する。
D. db-345 -ポート1433を0
回答を見る
正解: D

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: