<<前へ 次へ>>

質問 143/146

ある企業がデータ処理タスクをクラウドに移行する計画を立てています。物理コンピューターのソフトウェア エミュレーションの使用を最もよく表すクラウド ワークロードの種類はどれですか。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「146問」
質問1 ソフトウェア開発におけるシフトレフトアプローチを最もよく表す
質問2 SQL インジェクションや XSS 攻撃から保護するために、HTTP リク...
質問3 ソフトウェア開発ライフサイクルに DevOps を実装する主な目的は...
質問4 CCM: CCM ツールでは、a はリスクを修正する尺度であり、リスク...
質問5 クラウドプロバイダーと消費者の関係において、どのエンティティ
質問6 クラウド セキュリティの観点から、複数のフィルターを順次適用
質問7 Security-as-a-Service (SecaaS) を使用する際の潜在的な懸念事...
質問8 クラウドベースのアクセス管理にポリシーベースのアクセス制御 (...
質問9 デプロイ後の変更を防止することでコンテナのセキュリティを確保
質問10 クラウドネイティブのセキュリティ侵害の最も一般的な原因は次の
質問11 動的かつ拡張性の高いクラウド環境に俊敏なセキュリティ アプロ
質問12 サービスとしてのインフラストラクチャ (IaaS) 環境でインシデン...
質問13 ソフトウェア定義ネットワーク (SDN) の主な利点を最もよく表し...
質問14 ある組織が不正行為検知用のAIアプリケーションを導入しています...
質問15 次のステートメントのうち、アイデンティティを最もよく表してい
質問16 アプリケーションの開発と展開の自動化に焦点を当てた、新しいア
質問17 ロール、ペルソナ、属性などの ID から承認へのマッピングの概念...
質問18 ネットワーク セグメンテーションは、主にセキュリティ侵害の影
質問19 すべてのクラウド サービスは、仮想化テクノロジを利用していま
質問20 ENISA: すべてのシナリオに共通する 5 つの主要な法的問題の 1 ...
質問21 サイバーセキュリティ フレームワークに必要な制御を満たすこと
質問22 ネットワーク アーキテクチャ内のどのプレーンがすべての管理ア
質問23 ゼロ トラスト (ZT) 戦略を実装する場合、企業のセキュリティと...
質問24 API と Web サービスには広範な強化が必要であり、認証済みおよ...
質問25 集中ログ記録によってセキュリティ監視とコンプライアンスがどの
質問26 クラウド ネットワークと従来のネットワークを区別する主な特徴
質問27 CSA セキュリティ、信頼、保証、リスク (STAR) レジストリの主な...
質問28 アプリケーションのセキュリティ脆弱性を特定する最も効果的な方
質問29 ENISA: ENISA の調査では、ロックインは高リスクにランク付けさ...
質問30 ハイブリッド クラウド環境で中央の要塞/トランジット ネットワ...
質問31 関数をライフサイクル フェーズにマッピングする場合、データを
質問32 クラウド環境では、セキュリティ監視に管理プレーン ログが不可
質問33 どの概念が、すべてのインフラストラクチャ コンポーネントに対
質問34 事業継続性を継続的にテストするために、クラウドの一部を選択的
質問35 セキュリティを強化するために、データの断片化とともにどのよう
質問36 クラウド アプリケーションは、高度に分離された環境のために、
質問37 CCM: CCM ツールの「暗号化と鍵の管理」は、次のうちどれの例で...
質問38 アプリケーションのバックエンドとしてオブジェクト ストレージ
質問39 クラウド アーキテクチャのどの側面によって、システムが増加し
質問40 仮想マシン (VM) のセキュリティを確保する上で、VM 展開で「イ...
質問41 クラウド プロバイダーとのコンプライアンスの整合性とギャップ
質問42 適切かつ適切なインシデントの検出、対応、通知、修復に重点を置
質問43 サイバーセキュリティの観点におけるガバナンスの重要な要素は何
質問44 クラウド コンピューティングと見なされるテクノロジに必要な 2 ...
質問45 クラウド接続に VPN を使用する利点を最もよく表しているのはど...
質問46 クラウド環境でのデータの使用と公開の完全なビューを提供するこ
質問47 サイバーセキュリティの取り組みにおいて、導入のスピードとリス
質問48 クラウド環境におけるランディング ゾーンまたはアカウント ファ...
質問49 クラウド コンピューティングのマルチテナントの性質を最もよく
質問50 NIST によって定義されたクラウド コンピューティングの 5 つの...
質問51 ドライブに障害が発生した場合、仮想化ストレージはどのようにデ
質問52 クラウド セキュリティの実装に役立つ一般化されたテンプレート
質問53 以下のオプションから「コンプライアンス」の最適な定義を選択し
質問54 API を介してプロバイダーのストレージにデータを送信することは...
質問55 アカウントの細分性と制限を支援するために実装できるもの LaaS ...
質問56 ネットワーク ログ データにギャップがある場合、何ができますか...
質問57 攻撃者が自動化された方法を利用するクラウド環境で侵害された I...
質問58 サーバーレス コンピューティング環境に関連する一般的なセキュ
質問59 組織におけるクラウド ガバナンスの主な目的は何ですか?
質問60 クラウド環境では、共有セキュリティ責任モデルは主に何を定義す
質問61 ガバナンス階層のうち、リスクを最小限に抑え、安全な環境を維持
質問62 クラウド リスク レジストリを確立する主な目的はどれですか?
質問63 クラウド セキュリティにおける責任共有モデルを最もよく表して
質問64 次の情報セキュリティ ポリシーのうち、組織の IT リソースの使...
質問65 クラウド リスク管理の重要な側面を最もよく表すのは次のどれで
質問66 クラウド コンピューティング環境でアプリケーション セキュリテ...
質問67 NIST によれば、クラウド コンピューティングはどのように定義さ...
質問68 ハイブリッド クラウド環境でセキュリティを確保するために最も
質問69 個別の仮想ネットワーク上でアプリケーションを実行し、必要なネ
質問70 クラウド コンピューティングにおける測定サービスの概念を最も
質問71 ID、資格、およびアクセス管理の構成要素としての「承認」を最も...
質問72 チームが承認されたクラウド サービスを簡単に見つけて統合でき
質問73 最小限のリソース オーバーヘッドで分離されたアプリケーション
質問74 インフラストラクチャとプラットフォームの展開の観点から見たク
質問75 クラウド インシデント対応プログラムを確立する場合、インシデ
質問76 攻撃者の能力、動機、潜在的なターゲットを分析して潜在的な脅威
質問77 プロバイダーによってホストおよび管理されるアプリケーションに
質問78 ID と属性の関係を最もよく表しているステートメントを以下から...
質問79 データとアプリケーションの移植性を実現するためにテクノロジー
質問80 サイバーセキュリティ環境でワークロード ログを迅速にキャプチ
質問81 クラウド管理プレーンのコンプライアンスを確保し、誤った構成を
質問82 IaaS プロバイダーに割り当てられる可能性が最も低いデータ セキ...
質問83 次のステートメントのうち、クラウド環境におけるガバナンスとエ
質問84 クラウド セキュリティとデータ所有権に関する組織の責任を最も
質問85 クラウド ネットワーク インフラストラクチャに関連するセキュリ...
質問86 クラウド環境における ID およびアクセス管理 (IAM) システムの...
質問87 適切に構成されている場合、ログはすべてのコード、インフラスト
質問88 クラウド環境全体でのデータ検索について正しいのはどれですか?
質問89 クラウドベースのアプリケーションのリモート脆弱性テストを実行
質問90 セキュリティを重視したクラウド ガバナンスの主な焦点を最もよ
質問91 高度に規制された業界または環境でサービスとしてのセキュリティ
質問92 クラウド コンピューティングのビジネス関係を検討している企業
質問93 データがどのようにアクセスされているかを知ることが重要である
質問94 次のうち、クラウド コンピューティングの本質的な特徴ではない
質問95 一般的なアプリケーション セキュリティの問題を軽減するのに役
質問96 組織がクラウド アプリケーションでデータを保護し、プライバシ
質問97 次のどれが、PaaS コンポーネントへのトラフィックを規制するこ...
質問98 組織におけるクラウド ガバナンスの主な目的は何ですか?
質問99 クラウド環境でエンドポイントを保護するための制御を実施するた
質問100 アイデンティティおよびアクセス管理 (IAM) の主な役割は何です...
質問101 サードパーティのライブラリを使用すると、ソフトウェア開発にサ
質問102 ゼロ トラスト アーキテクチャ内でマイクロセグメンテーションを...
質問103 クラウド セキュリティにおけるデータ暗号化キー (DEK) の主な機...
質問104 エンタープライズ環境におけるフェデレーテッド ID 管理の主な利...
質問105 特定の訴訟および調査において、実際のクラウド アプリケーショ
質問106 データの機密性を脅かすモデル反転攻撃に最も効果的に対処できる
質問107 人工知能はクラウド セキュリティにどのような機会とリスクをも
質問108 イメージ作成段階でコンテナを保護するために重要な戦略はどれで
質問109 クラウドの導入は、サイバーセキュリティにおけるインシデント対
質問110 ENISA: クラウド コンピューティングの潜在的なセキュリティ上の...
質問111 サイバーセキュリティのポリシー、標準、規制への準拠を保証する
質問112 クラウド コンピューティング インシデントでは、リソースの一時...
質問113 クラウド インシデント対応の準備において、クラウド展開レジス
質問114 オペレーティング システムのリソースを共有して使用する、オペ
質問115 サイバーセキュリティの文脈で継続的インテグレーションと継続的
質問116 Platform as a Service (PaaS) の共通の特徴は何ですか?...
質問117 サイバーセキュリティにおける誤った構成や不適切な変更管理に関
質問118 コンテナは移植性の高いコード実行環境です。
質問119 データ分類では通常どの要素が考慮されますか?
質問120 クラウド プロバイダー間の ID およびアクセス管理 (IAM) システ...
質問121 クラウド セキュリティ フレームワークの主な目的を最もよく表す...
質問122 コンテナ オーケストレーションに Kubernetes を使用する利点は...
質問123 クラウド セキュリティの観点から、アクセス決定のための属性と
質問124 インシデント対応計画の準備フェーズに含まれる主要なアクティビ
質問125 ユーザーにその役割に必要な権限のみを付与することでセキュリテ
質問126 クラウドとオンプレミスのインフラストラクチャは、常に同じネッ
質問127 FaaS において、サードパーティのサービス/API を使用する際の主...
質問128 Software-as-a-Service 関係において、セキュリティの大部分を担...
質問129 Infrastructure as Code (IaC) はどのようにしてサイバーセキュ...
質問130 クラウド コンピューティングが共有リソースを管理する方法を最
質問131 次のクラウド コンピューティング モデルのうち、主にユーザーに...
質問132 クラウド サービス プロバイダー (CSP) のインフラストラクチャ ...
質問133 データ セキュリティ ポスチャ管理 (DSPM) ツールによって提供さ...
質問134 クラウド プロバイダーを活用する場合、アプリケーションのセキ
質問135 アイデンティティ プロバイダー (IdP) と、デプロイメントへのア...
質問136 サイバーセキュリティの観点から、ネットワーク間のトラフィック
質問137 インシデント対応ライフサイクルの封じ込めフェーズでは、システ
質問138 複数のセキュリティ レイヤーを実装してアクセス権限を弱め、不
質問139 キーに対する ID およびアクセス管理 (IAM) ポリシーによって、...
質問140 コンテナ化された環境で、デプロイされたコンテナのランタイム保
質問141 インシデントが発生した場合に利用できるクラウド サービス プロ...
質問142 クラウド プロバイダーが顧客データに不適切にアクセスするのを
質問143 ある企業がデータ処理タスクをクラウドに移行する計画を立ててい
質問144 アプリケーション開発で Infrastructure as Code (IaC) を使用す...
質問145 CCM: ある企業が、一部の CSP の IaaS サービスを使用したいと考...
質問146 クラウド セキュリティ管理目標の目的を最もよく表すのは次のど