AWS認定資格 WEB問題集&徹底解説
ソリューションアーキテクト – アソシエイト
- No.2 セキュアソリューション
- No.9 セキュアソリューション
- No.10 セキュアソリューション
- No.11 プライベートサブネット内からのインターネット接続
- No.13 IMAユーザのデフォルト権限
- No.14 AWS CLI利用に必要な権限
- No.15 プライベートサブネットとパブリックサブネットの違い
- No.17 セキュリティグループのデフォルトルール
- No.19 セキュリティグループとネットワークACLの違い
- No.20 オンプレミス環境とAWSの閉域網接続
- No.27 AWSサービスの選択に関する問題
- No.40 DirectConnectの特徴
- No.57 EC2インスタンスのS3とDynamoDBへの安全なアクセス方法
- No.62 EC2インスタンスへの接続問題の解決策
- No.63 セキュアソリューション
- No.64 IDフェデレーション
- No.65 WEBサイトのSSL化
- No.80 S3ファイルの誤削除回避
- No.84 IAMユーザのデフォルト権限
- No.86 EC2インスタンスボリュームの暗号化方法
- No.87 API呼び出しの証跡確認
- No.88 プライベートサブネットとパブシックサブネットの使い分け
- No.93 AWSアカウントの組織間移行手順
- No.95 S3のセキュリティ強化と暗号化対策
- No.96 Amazon EC2ログイン情報の暗号化と複合化
- No.101 責任共有モデルにおけるAWSの責任範囲
- No.108 オンプレ仮想マシンイメージのインポート方法
- No.111 オンプレミスとAWS間の安全な高速接続
- No.112 Amazon RDSへ接続できない場合に多い理由
- No.115 EC2から各AWSサービスへの認証方法
- No.118 データベースパスワードの安全な保存とローテーション方法
- No.120 ユーザー認証と管理の最適サービス
- No.125 EBSボリュームの暗号化
- No.127 インターネットからプライベートサブネットへのSSH接続
- No.129 セキュリティグループ変更時の反映タイミング
- No.139 特定の国からのアクセス制御方法
- No.154 S3データのリージョン間レプリケーションと暗号化
- No.158 CloudFromationのテンプレート作成
- No.161 S3へのセキュアな通信方法
- No.162 暗号化されていないDBの暗号化
- No.163 rootユーザの保護
- No.165 悪意あるIPアドレスの拒否方法
- No.168 APIの資格情報管理
- No.169 クロスサイトスクリプティング(XSS)攻撃に対して対策
- No.176 IAMエンティティ(ユーザまたはロール)のアクセス許可
- No.179 RDSインスタンスの暗号化オプション
- No.181 S3バケットへのアクセス制御の最適化方法
- No.183 グローバルウェブアプリの最適化と保護
- No.185 AWS S3に保存されたログファイルの限定的な公開方法
- No.186 IAM機能を使ったアクセス権管理
- No.193 S3バケットへのアクセス制限
- No.194 S3へのプライベート接続方法
- No.201 資格情報管理の最適化
- No.203 RDS認証情報のローテーション方法
- No.205 VPC内のトラフィック保護方法
- No.206 データレイクの視覚化とアクセス制御
- No.207 EC2インスタンスのS3バケットへのアクセス
- No.209 仮想ファイアウォール統合ソリューション
- No.216 S3バケットの設定変更監視
- No.217 CloudWatchダッシュボードへのアクセス
- No.218 AWS SSOとMicrosoft ADの連携
- No.224 設定変更とAPI呼び出しの追跡
- No.225 DDoS攻撃からの防御方法
- No.226 S3バケットとKMSキーの設定
- No.227 リモートインスタンス管理戦略
- No.234 誤削除を防ぐ手順の組み合わせ
- No.240 EC2インスタンスへのパッチ適用方法
- No.243 S3での会計記録の保存方法
- No.245 VPCアーキテクチャでRDSへのアクセス制限
- No.246 API GatewayとRoute 53でHTTPS
- No.247 不適切なコンテンツの検出方法
- No.250 HTTPリクエストをHTTPSにリダイレクト
- No.251 データベース資格情報の管理方法
- No.252 SSL/TLS証明書の適用とローテーション
- No.255 PHIの特定に最適なサービス
- No.264 セキュリティグループの設定方法
- No.266 セキュアなデータ転送ソリューション
- No.270 AMIの安全な共有方法
- No.275 ドキュメントの削除防止方法
- No.276 データベース接続の安全な方法
- No.279 監査文書の削除を防ぐ方法
- No.281 アプリケーションとS3のセキュアな接続
- No.282 S3バケットへの安全なアクセス
- No.286 Amazon RDSデータベースの暗号化手順
- No.294 DDoS攻撃対策の設計
- No.295 Lambda権限の最小特権設定
- No.296 S3暗号化とキーローテーション
- No.305 プライベートルートでS3にアクセスする方法
- No.306 CMSサイト再設計に最適なソリューション
- No.309 API Gateway のセキュリティ対策
- No.311 暗号化されたRDSの設定方法
- No.312 スケーラブルなキー管理インフラストラクチャ
- No.321 CloudFrontとS3バケットのセキュリティ
- No.324 サーバーレス分析と暗号化の選択
- No.325 プライベート接続のソリューション
- No.327 通知を見逃さない方法
- No.341 VPCアクセス制限とリージョン制限
- No.344 S3リポジトリのアクセス制限設定
- No.346 S3の機密データ保存に最適なソリューション
- No.349 サーバーレスアプリのトラフィック対策
- No.355 AWS WAFとCloudFrontを使用する設計
- No.358 アクセス制限の一元管理方法
- No.359 DDoS攻撃のリスク軽減策
- No.360 特定国からのアクセス制限方法
- No.362 Amazon RDSデータベースの安全な共有方法
- No.366 安全なDynamoDBへのアクセス方法
- No.369 データベース接続情報の保存方法
- No.370 DDoS攻撃とWebエクスプロイト対策
- No.375 Amazon S3へのアクセス確認方法
- No.378 SFTPソリューションの実装方法
- No.384 Amazon RDS Read Replicasの暗号化について
- No.389 データ上書き・削除が多い環境でのデータベース選択
- No.390 REST APIのアクセス制御ソリューション
- No.398 AWS Active Directoryサービス選択
- No.403 パッチ適用のためのネットワーク設計
- No.404 ハイブリッドADのワークロードにおけるサービス選択
- No.406 Amazon QLDBの主な特徴
- No.411 Amazon Macieを使ってS3のPHIを検出
- No.417 AWS Lake Formationでのセキュリティ強化
- No.419 AWS Application Discovery Serviceの目的
- No.422 NLBと自動スケーリンググループの組合せ
- No.423 ECSタスクにS3バケットアクセスの権限付与
- No.426 ECSタスクへのDynamoDB書き込み権限付与
- No.428 Amazon QLDBの主な用途は?
- No.429 AWS Security Hubの自動機能
- No.430 AWS Outpostsの主な利用目的は?
- No.431 Amazon MSKの耐久性と可用性
- No.434 AWS Artifactの主な目的は?
- No.436 ソフトウェアライセンス管理
- No.439 独自の暗号化アルゴリズムの活用
- No.447 AWS Outpostsの主な用途
- No.454 Amazon S3バケット設定変更の追跡
- No.457 PII保護のためのデータ暗号化
- No.458 IAMパーミッションの制限
- No.459 Amazon MSKのセキュリティ強化方法
- No.460 S3バケット内報告書のアクセス記録とログ整合性
- No.461 外部Webサービスからの通知受信
- No.465 大規模データ移行のための最適ソリューション
- No.469 Amazon Fraud Detectorの活用方法
- No.472 AWS Audit Managerの監査支援機能
- No.474 AWS Artifactの主な用途は?
- No.477 Amazon Fraud Detectorの核心機能
- No.478 IAMアクセスキーの自動ローテーション
- No.480 オンプレミスとAWSクラウド間の暗号化接続
- No.485 AWS Application Migration Serviceの目的
- No.486 DDoS攻撃からアプリケーションを保護する
- No.488 AWS RAMの主な使用目的は?
- No.491 AWS Health Dashboardの主な目的は?
- No.492 マルチアカウント管理におけるガバナンス強化
- No.494 世界規模配信のアクセス制限
- No.498 AWS RAMの主な目的は?
- No.502 VPN接続の正しい構成の選択
- No.503 AWS Protonの主な目的は?
- No.504 AWS X-Rayのトレース分析機能
- No.511 Amazon Detectiveでの脅威特定方法
- No.522 疑わしいIPからの悪意のあるトラフィックのブロック
- No.523 AWS Organizationでの分社アカウント移行
- No.531 AWS移行時のダウンタイム最小化機能
- No.533 プライベートアプリのインターネットアクセス
- No.537 AWS Security Hubの主な機能
- No.538 プライベートEC2インスタンスの限定的アウトバウンド
- No.540 Amazon Detectiveの主な用途
- No.546 Amazon S3-CloudFront間の保護通信
- No.549 S3サーバー側の最適な暗号化選択
- No.551 AWSベストプラクティスを再利用可能なテンプレートに
- No.554 IAMポリシー適用の制御
- No.555 AWS Migration Hubの主な用途
- No.556 DB層へのアクセス制御
- No.561 S3バケットへのアクセス制御
- No.562 経営陣要求への対応策(Config&CloudTrail)
- No.563 AWS Lake Formationのセキュリティ機能
- No.568 AWS Migration Hubの主な目的は?
- No.575 AWS Health Dashboardの主な用途
- No.576 組織全体EC2インスタンスタイプ制限
- No.579 AWS WAFを使ってアクセス制御する
- No.581 AWS Service Catalogの主な目的
- No.587 AWS Audit Managerの主な目的
- No.588 XSSの脆弱性緩和のためのロードバランサー選択
- No.591 Aurora DBへのアクセス制御設定
- No.592 AWS Service Catalogの利点
広告