Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Wed Jan 8 14:00:57 2025 / +0000 GMT ___________________________________________________ Titel: 2023 Gültige 1z0-1104-23 Testantworten & Oracle Exam PDF [Q54-Q71] --------------------------------------------------- 2023 Gültige 1z0-1104-23 Testantworten & Oracle Prüfungs-PDF Kostenlose Oracle 1z0-1104-23 Prüfungsfragen und Antworten vom Trainingsexperten ExamsLabs Q54. Wie lange werden die API-Aufrufe geprüft und sind verfügbar? 30 Tage 90 Tage 365 Tage 60 Tage Erläuterunghttps://docs.public.oneportal.content.oci.oraclecloud.com/en-us/iaas/Content/Audit/Tasks/settingretentionperiod.Q55. Welche Sicherheitsprobleme können durch den Oracle Vulnerability Scanning Service identifiziert werden? Wählen Sie ZWEI richtige Antworten Verteilter Denial of Service (DDoS) Unbeabsichtigt offen gelassene Ports können einen potenziellen Angriffsvektor für Cloud-Ressourcen darstellen SQL-Einschleusung CIS-veröffentlichte Industriestandard-Benchmarks ErläuterungGrafische Benutzeroberfläche, Text, Anwendung, E-Mail Beschreibung automatisch generiertQ56. Welche OCI-Funktion bietet eine logische Isolierung für Ressourcen? Tenancy Verfügbarkeitszone Region Compartments ErläuterungCompartments in Oracle Cloud Infrastructure (OCI) sind eine grundlegende Komponente, mit der Sie eine heterogene Sammlung von Ressourcen für die Organisation, Sicherheitsisolierung und Zugriffskontrolle erstellen können123. Sie bieten einen globalen logischen Namensraum, in dem Richtlinien durchgesetzt werden können, ähnlich wie bei Ordnern in einem Dateisystem3. Da sie global sind, erstrecken sie sich auf alle OCI-Regionen innerhalb einer bestimmten Tenancy3.Q57. Welche Aussage zur Oracle Cloud Infrastructure Multi-Faktor-Authentifizierung (MFA) ist NICHT zutreffend? Benutzer können MFA nicht für sich selbst deaktivieren. Ein Benutzer kann nur ein Gerät für die MFA registrieren. Benutzer müssen eine unterstützte Authentifizierungs-App auf dem mobilen Gerät installieren, das sie für MFA registrieren möchten. Ein Administrator kann MFA für einen anderen Benutzer deaktivieren. ErläuterungIn der Oracle Cloud Infrastructure können Benutzer die Multi-Faktor-Authentifizierung (MFA) für sich selbst deaktivieren456. Wenn ein Benutzer sein MFA-Gerät verliert oder ein neues Gerät registrieren möchte, kann er MFA für sein Konto deaktivieren und es dann mit dem neuen Gerät wieder einrichtenQ58. Ein E-Commerce-Unternehmen muss sich bei APIs von Drittanbietern authentifizieren, die die signaturbasierte Authentifizierung von OCI nicht unterstützen.Was kann die Lösung für das obige Szenario sein? Sicherheits-Token API-Schlüssel-Authentifizierung Asymmetrische Schlüssel Auth Token/Swift Passwort ErläuterungGrafische Benutzeroberfläche, Text, Anwendung, E-Mail Beschreibung automatisch generiertQ59. Ein http-Webserver, der auf einer Oracle-Cloud-Infrastruktur-Compute-Instance in einem öffentlichen Subnetz des virtuellen Cloud-Netzwerks vcsl gehostet wird, hat eine zustandslose Sicherheits-Eingangsregel für den Zugriff auf Port 80 über das Internet-Gateway und eine zustandsabhängige Netzwerksicherheitsgruppen-Benachrichtigung für Port 80. Wie wird die Oci vcn den Anfrage-Antwort-Verkehr zur Compute-Instance für eine Webseite vom http-Server mit Port 80 behandeln? Die Netzwerksicherheitsgruppe würde die Liste der Sicherheitsdienstprogramme ersetzen und sowohl eingehenden als auch ausgehenden Datenverkehr zulassen. die Vereinigung beider Konfigurationen würde erfolgen und sowohl eingehenden als auch ausgehenden Datenverkehr zulassen Aufgrund des Konflikts in der Sicherheitskonfiguration würde der eingehende Datenverkehr nicht zugelassen werden. Da in der Sicherheitsliste keine Egress-Regel definiert ist, würde die Antwort das Internet-Gateway nicht passieren. ErklärungWenn in OCI eine zustandslose Regel in der Sicherheitsliste und eine zustandsabhängige Regel in der Netzwerksicherheitsgruppe vorhanden ist, werden beide Regeln ausgewertet. Die Vereinigung beider Konfigurationen würde erfolgen und sowohl eingehenden als auch ausgehenden Verkehr zulassen. Das bedeutet, dass ein eingehendes Paket, das entweder von der Sicherheitsliste oder der Netzwerksicherheitsgruppe zugelassen wird, in die Instanz zugelassen wird. Wenn ein ausgehendes Paket von einer der beiden Listen zugelassen wird, darf es die Instanz auch wieder verlassenQ60. Welche Aufgaben können Sie auf einem dedizierten Host für virtuelle Maschinen durchführen? Manuelle Skalierung Erstellen von Instanz-Pools Instanz-Konfigurationen Kapazitätsreservierungen ErläuterungUnterstützte Funktionen: Die meisten der Compute-Funktionen für VM-Instanzen werden für Instanzen unterstützt, die auf dedizierten Hosts für virtuelle Maschinen ausgeführt werden. Die folgenden Funktionen werden jedoch nicht unterstützt:AutoscalingKapazitätsreservierungenInstanzkonfigurationenInstanzpoolsBurstable InstancesReboot-Migration. Sie können stattdessen die manuelle Migration verwendenhttps://docs.oracle.com/en-us/iaas/Content/Compute/Concepts/dedicatedvmhosts.htm#Dedicated_Virtual_MachiQ61. Wie lange müssen Protokolle, die von Logging Analytics verwendet werden, mindestens aktiv gespeichert werden, damit sie archiviert werden können? 60 Tage 10 Tage 30 Tage 15 Tage https://docs.oracle.com/en-us/iaas/logging-analytics/doc/manage-storage.html#:~:text=TheminimumAc Die Mindestdauer der aktiven Speicherung (Tage) von Protokollen, bevor sie archiviert werden können, beträgt 30 Tage.Q62. Ein Unternehmen muss einige Buckets als öffentlich im Compartment haben. Sie möchten, dass Cloud Guard das mit dem öffentlichen Bucket verbundene Problem ignoriert. Wählen Sie ZWEI richtige Antworten Verwerfen Sie die mit diesen Ressourcen verbundenen Probleme Machen Sie den Bucket privat, damit Cloud Guard ihn nicht entdeckt Konfigurieren Sie bedingte Gruppen für den Detektor, um die Basislinie zu fixieren. Machen Sie den Bucket zunächst privat und nach einigen Tagen wieder öffentlich Wenn Sie die mit diesen Ressourcen verbundenen Probleme in Cloud Guard löschen, wird verhindert, dass diese Probleme erneut gemeldet werden. Das liegt daran, dass Cloud Guard es Ihnen erlaubt, Probleme, die Sie nicht angehen wollen, zu verwerfen, und wenn Sie sie verworfen haben, meldet Cloud Guard das Problem nicht mehr, es sei denn, es gibt eine Änderung an der Ressource, die mit dem Problem verbunden ist. Die Konfiguration von bedingten Gruppen für den Detektor, um die Basislinie zu beheben, ermöglicht es Cloud Guard zu verstehen, was für Ihre Infrastruktur normal ist und diese öffentlichen Buckets nicht als Probleme zu kennzeichnen. Bedingte Gruppen in Cloud Guard ermöglichen es Ihnen, die Art und Weise zu ändern, wie Detektoren Ressourcen bewerten, indem Sie Bedingungen festlegen, die eine Ressource erfüllen muss, damit ein Detektor sie bewerten kann. Weitere Einzelheiten hierzu finden Sie in der Oracle Cloud Infrastructure-DokumentationQ63. Wo werden die Protokolle gespeichert? OCI-Objektspeicher OCI-Dateispeicher OCI-Blockspeicher Cloud-Agent ErläuterungSie können kontinuierlich Protokolldaten von Oracle CloudInfrastructure (OCI) Object Storage sammeln. Um die Protokollsammlung zu aktivieren, erstellen Sie die Ressource ObjectCollectionRule über die REST API oder CLI. Nachdem diese Ressource erfolgreich erstellt wurde und die erforderlichen IAM-Richtlinien vorhanden sind, wird die Protokollsammlung initiiert. https://docs.oracle.com/en-us/iaas/logging-analytics/doc/collect-logs-your-oci-object-storage-bucket.htmlQ64. Was bewirken die Funktionen des OS Management Service? Erhöhung der Komplexität bei der Verwendung mehrerer Tools zur Verwaltung von Umgebungen mit gemischten Betriebssystemen. Bereitstellung von kostenpflichtigem Service und Support für OCI-Abonnenten für vorrangige Fehlerbehebungen. Erhöhen Sie die Sicherheit und Zuverlässigkeit durch regelmäßige Fehlerbehebungen. Förderung der manuellen Einrichtung, um maschinenbedingte Fehler zu vermeiden. Erläuterunghttps://docs.oracle.com/en/solutions/oci-best-practices/manage-your-operating-systems1.htmlQ65. Welcher der folgenden Schritte ist bei der Erstellung eines Geheimnisses im Tresor erforderlich? Ein vom Tresor verwalteter Schlüssel ist erforderlich, um das Geheimnis zu verschlüsseln. Es sollte ein Digest Hash des geheimen Wertes erstellt werden Objektspeicher muss erstellt werden, um den Geheimdienst auszuführen Shamir's Secret Sharing Algorithmus sollte verwendet werden, um den Tresor zu entsiegeln Erläuterunghttps://docs.oracle.com/en/database/other-databases/essbase/21/essad/create-vault-and-secrets.htmlQ66. Was bewirkt die folgende Identitätsrichtlinie?Erlaubt der Gruppe my-group die Verwendung von fn-invocation in compartment ABC where target.function.id ='' Ermöglicht Benutzern einer Gruppe das Erstellen, Aktualisieren und Löschen ALLER Anwendungen und Funktionen in einem Compartment Ermöglicht es den Benutzern, alle Funktionen in einer bestimmten Anwendung aufzurufen Ermöglicht es den Benutzern, nur eine bestimmte Funktion aufzurufen Ermöglicht es den Benutzern, alle Funktionen in einem Compartment aufzurufen, mit Ausnahme einer bestimmten Funktion ErläuterungDie Richtlinie Allow group my-group to use fn-invocation in compartment ABC where target.function.id ='' gibt der Gruppe my-group die Erlaubnis, eine bestimmte Funktion (identifiziert durch ihre OCID) in dem Compartment ABC aufzurufen. Das Verb fn-invocation erlaubt einer Gruppe, eine Funktion aufzurufen, und die Bedingung where target.function.id = '' gewährleistet, dass nur die angegebene Funktion von dieser Gruppe aufgerufen werden kannQ67. Welches ist KEIN Compliance-Dokument? Zertifikat Bericht über einen Penetrationstest Bescheinigung Brückenbrief ErläuterungArten von KonformitätsdokumentenBei der Anzeige von Konformitätsdokumenten können Sie nach den folgenden Arten filtern:Bescheinigung. Ein Payment Card Industry (PCI) Data Security Standard (DSS) Attestation of Compliance Dokument.Audit. Ein allgemeiner Audit-Bericht.Bridge Letter (Brückenbrief). Ein Überbrückungsschreiben. Überbrückungsschreiben liefern Informationen über die Einhaltung der Vorschriften für den Zeitraum zwischen dem Enddatum eines SOC-Berichts und dem Datum der Veröffentlichung eines neuen SOC-Berichts.Zertifikat. Ein Dokument, das die Zertifizierung durch eine bestimmte Behörde in Bezug auf die Zertifizierungsanforderungen und die mit diesen Anforderungen übereinstimmenden Prüfungsergebnisse angibt.SOC3. Ein Service Organization Controls 3-Auditbericht, der Informationen über die internen Kontrollen einer Serviceorganisation in Bezug auf Sicherheit, Verfügbarkeit, Vertraulichkeit und Datenschutz enthält.Sonstiges. Ein Compliance-Dokument, das in keine der vorangegangenen, spezifischeren Kategorien passt.https://docs.oracle.com/en-us/iaas/Content/ComplianceDocuments/Concepts/compliancedocsoverview.htmQ68. Welcher OCI-Dienst kann Daten indizieren, anreichern, aggregieren, untersuchen, suchen, analysieren, korrelieren, visualisieren und überwachen? Datenwächter Data Safe WAF Protokollierung Analytik ErläuterungQ69. Welche Komponenten sind Teil des OCI Identity and Access Management Service? Policen Regionale Teilnetze Compute-Instanzen VCN Erläuterunghttps://docs.oracle.com/en-us/iaas/Content/Identity/Concepts/overview.htmQ70. Welche Aussage zur serverseitigen Verschlüsselung von Oracle Cloud Infrastructure (OCI) Object Storage ist richtig? Der gesamte Datenverkehr zum und vom Objektspeicher wird mithilfe von Transport Layer Security verschlüsselt. Die Verschlüsselung ist nicht standardmäßig aktiviert. Vom Kunden bereitgestellte Verschlüsselungsschlüssel werden niemals im OCI Vault-Service gespeichert. Jedes Objekt in einem Bucket wird immer mit de