A. 広範なネットワーク アクセス
B. リソースのプーリング
C. 測定サービス
D. オンデマンドセルフサービス
E. 急速弾性
A. 共有責任の交渉
B. クラウド環境のセキュリティと回復力の確保
C. 規制要件への準拠の必要性の低減
D. 継承によるクラウドサービスプロバイダーへのコンプライアンスの移行
A. コンテナ固有のウイルス対策スキャンの導入
B. 完全なパケットネットワーク監視
C. パイプラインで静的コード分析ツールを使用する
D. リアルタイムの可視性の実装
A. Private
B. PaaS
C. IaaS
D. Hybrid
E. Public
A. 複雑なデプロイメントパイプライン
B. 誤った設定
C. 運用コストが高い
D. スケーラビリティが限られている
A. AI ワークロードは、厳格なアクセス制御を備えた安全な環境に分離する必要があります。
B. AI ワークロードのセキュリティ プラクティスは、AI モデルの保護のみに重点を置く必要があります。
C. AI ワークロードでは、他のワークロードと比較して特別なセキュリティの考慮は必要ありません。
D. コラボレーションとイノベーションを促進するには、AI ワークロードにオープンにアクセスできるようにする必要があります。
A. パッチ管理手順に特化したサードパーティのサービスプロバイダーが不足している
B. SBOMへの過度の集中
C. 機密データの暗号化が不十分
D. 従業員の役割変更後のアクセス制御の更新の失敗
A. クラウド プロバイダーの検出システムを回避するテクニックを使用する
B. ネットワーク層のテスト ツールのみを使用する
C. アプリケーション層のテスト ツールのみを使用する
D. テスト用のプロバイダー許可を取得する
E. 夜に脆弱性テストをスケジュールする
A. 遠距離恋愛
B. マルチアプリケーション、シングルテナント環境
C. シングルテナント環境
D. マルチテナント環境
E. 分散コンピューティングの配置
A. サービスとしての機能 (FaaS)
B. サービスとしてのインフラストラクチャ (laa
C. サービスとしてのプラットフォーム (PaaS)
D. サービスとしてのソフトウェア (SaaS)
A. すべての関係者間のサービス レベル アグリーメント
B. 必要なすべてのサービスへの完全な API アクセス
C. 評価の範囲と、評価に含まれる正確な機能とサービス
D. メンテナンス ウィンドウと契約を含むプロバイダ インフラストラクチャ情報
E. 使用中のすべてのエンド ポイント セキュリティ デバイスを含むネットワークまたはアーキテクチャ図
A. マルチスレッドを有効にするために、インターネット ベースの CPU がプールされます。
B. 各クライアントの専用コンピューティング リソースは、コロケーション施設にまとめてプールされます。
C. プロバイダーのコンピューティング リソースは、複数のコンシューマーにサービスを提供するためにプールされます。
D. 水力発電ダムなどの複数のエネルギー源の近くにインターネット (「クラウド」) データセンターを配置する。
E. 上記のいずれでもない。
A. SDNは物理的なネットワークデバイスとケーブル配線の必要性を排除します
B. SDNは主に、高度なファイアウォールを通じてネットワークセキュリティを向上させることに重点を置いています。
C. SDNは、ネットワークパフォーマンスを最適化するためのハードウェアベースのソリューションです。
D. SDNは、ソフトウェアを通じてネットワークを動的に構成および管理することを可能にする
A. プログラムフレームワークは、包括的なセキュリティポリシーと目標を整理するのに役立ちます。
B. プログラムフレームワークは、個々のセキュリティツールのパフォーマンスを評価します。
C. プログラムフレームワークは、特定のセキュリティ技術の実装に重点を置いています。
D. プログラムフレームワークは主に規制のコンプライアンス要件を定義します
A. 資格
B. フェデレーテッド ID 管理
C. 信頼できる情報源
D. 認証
E. アクセス制御
A. すべてのキーにデフォルトのポリシーを使用する
B. 管理者にルートアクセスを許可することで
C. 定期的にキーをローテーションすることで
D. きめ細かな権限を指定することで