Professional Cloud Security Engineer - otázky a odpovědi
Studijní šablona pro postupné doplňování Q&A. Témata i strukturu si uprav podle vlastního plánu.
Status: In progress · Otázky: 40 · Poznámky: 40
Jak s tím pracovat
Každá otázka má stejný formát: stručná odpověď, vysvětlení a kroky.
- Formuluj otázku jako scénář z praxe.
- Odpověz jednou až dvěma větami.
- Doplň detail (proč, trade-offs, rizika).
- Uveď kroky/diagnostiku a tagy.
Standard otázky
Jednotná struktura drží konzistenci a usnadňuje rychlé opakování.
- Otázka - scénář nebo rozhodovací pointa
- Krátká odpověď - 1-2 věty
- Vysvětlení - detail, proč je řešení správné
- Kroky - implementace nebo diagnostika
- Tagy - doména, nástroj, priorita
Legenda stavů
Stav měň v badge u každé otázky - pomůže při opakování.
Rychlé tipy
- Ke každé otázce přidej 1-2 reference.
- Piš odpovědi tak, jak bys to vysvětlil juniorovi.
- Poznamenej si nejčastější chyby a anti-patterns.
Question bank
Studijní bloky jsou pracovní - uprav si je podle vlastního plánu nebo exam guide.
Studijní blok 1 · IAM & access control
Identita, oprávnění, privilegovaný přístup a governance životního cyklu účtů.
[Otázka] návrh least-privilege rolí pro admin týmy. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "návrh least-privilege rolí pro admin týmy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "návrh least-privilege rolí pro admin týmy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "návrh least-privilege rolí pro admin týmy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "návrh least-privilege rolí pro admin týmy".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] group-based access governance model. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "group-based access governance model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "group-based access governance model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "group-based access governance model" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "group-based access governance model".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] eliminace long-lived service account keyů. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "eliminace long-lived service account keyů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "eliminace long-lived service account keyů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "eliminace long-lived service account keyů" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "eliminace long-lived service account keyů".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] workforce identity federation pro kontraktory. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "workforce identity federation pro kontraktory" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "workforce identity federation pro kontraktory" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "workforce identity federation pro kontraktory" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "workforce identity federation pro kontraktory".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] context-aware access pro privilegované operace. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "context-aware access pro privilegované operace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "context-aware access pro privilegované operace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "context-aware access pro privilegované operace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "context-aware access pro privilegované operace".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] break-glass account proces a kontroly. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "break-glass account proces a kontroly" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "break-glass account proces a kontroly" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "break-glass account proces a kontroly" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "break-glass account proces a kontroly".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] separation of duties u high-risk změn. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "separation of duties u high-risk změn" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "separation of duties u high-risk změn" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "separation of duties u high-risk změn" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "separation of duties u high-risk změn".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] periodické privileged access review. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "periodické privileged access review" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "periodické privileged access review" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "periodické privileged access review" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "periodické privileged access review".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 2 · Data protection
Šifrování, klíče, DLP a ochrana citlivých dat napříč platformou.
[Otázka] CMEK key hierarchy pro multi-project prostředí. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "CMEK key hierarchy pro multi-project prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "CMEK key hierarchy pro multi-project prostředí" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "CMEK key hierarchy pro multi-project prostředí" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "CMEK key hierarchy pro multi-project prostředí".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud KMS rotace a key version politika. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "Cloud KMS rotace a key version politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "Cloud KMS rotace a key version politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud KMS rotace a key version politika" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud KMS rotace a key version politika".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Secret Manager lifecycle governance. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "Secret Manager lifecycle governance" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "Secret Manager lifecycle governance" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Secret Manager lifecycle governance" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Secret Manager lifecycle governance".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] tokenizační strategie pro citlivé záznamy. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "tokenizační strategie pro citlivé záznamy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "tokenizační strategie pro citlivé záznamy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "tokenizační strategie pro citlivé záznamy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "tokenizační strategie pro citlivé záznamy".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] DLP inspekce v ETL pipeline. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "DLP inspekce v ETL pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "DLP inspekce v ETL pipeline" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "DLP inspekce v ETL pipeline" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "DLP inspekce v ETL pipeline".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] šifrované immutable zálohy proti ransomware. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "šifrované immutable zálohy proti ransomware" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "šifrované immutable zálohy proti ransomware" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "šifrované immutable zálohy proti ransomware" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "šifrované immutable zálohy proti ransomware".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] dynamické data masking pro analytické uživatele. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "dynamické data masking pro analytické uživatele" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "dynamické data masking pro analytické uživatele" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "dynamické data masking pro analytické uživatele" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "dynamické data masking pro analytické uživatele".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] key access justification a approval proces. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "key access justification a approval proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "key access justification a approval proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "key access justification a approval proces" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "key access justification a approval proces".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 3 · Detection & response
Detekce hrozeb, triage, incident response a forenzní připravenost.
[Otázka] central audit log architektura. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "central audit log architektura" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "central audit log architektura" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "central audit log architektura" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "central audit log architektura".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] SCC findings triage workflow. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "SCC findings triage workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "SCC findings triage workflow" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "SCC findings triage workflow" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "SCC findings triage workflow".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] SIEM integrace s Chronicle nebo Splunk. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "SIEM integrace s Chronicle nebo Splunk" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "SIEM integrace s Chronicle nebo Splunk" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "SIEM integrace s Chronicle nebo Splunk" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "SIEM integrace s Chronicle nebo Splunk".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] incident severity classification matrix. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "incident severity classification matrix" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "incident severity classification matrix" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "incident severity classification matrix" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "incident severity classification matrix".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] threat hunting dotazy nad cloud logy. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "threat hunting dotazy nad cloud logy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "threat hunting dotazy nad cloud logy" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "threat hunting dotazy nad cloud logy" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "threat hunting dotazy nad cloud logy".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] SOAR-style automatizace response playbooků. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "SOAR-style automatizace response playbooků" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "SOAR-style automatizace response playbooků" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "SOAR-style automatizace response playbooků" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "SOAR-style automatizace response playbooků".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] forenzní snapshot a evidence preservation proces. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "forenzní snapshot a evidence preservation proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "forenzní snapshot a evidence preservation proces" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "forenzní snapshot a evidence preservation proces" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "forenzní snapshot a evidence preservation proces".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] tabletop exercise program cadence. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "tabletop exercise program cadence" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "tabletop exercise program cadence" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "tabletop exercise program cadence" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "tabletop exercise program cadence".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 4 · Infrastructure hardening
Secure-by-default guardraily, hardening workloadů a prevence risků v runtime.
[Otázka] Org Policy baseline pro secure-by-default projekty. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "Org Policy baseline pro secure-by-default projekty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "Org Policy baseline pro secure-by-default projekty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Org Policy baseline pro secure-by-default projekty" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Org Policy baseline pro secure-by-default projekty".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Shielded VM enforcement ve scale. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "Shielded VM enforcement ve scale" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "Shielded VM enforcement ve scale" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Shielded VM enforcement ve scale" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Shielded VM enforcement ve scale".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] GKE hardening přes network policies a workload identity. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "GKE hardening přes network policies a workload identity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "GKE hardening přes network policies a workload identity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "GKE hardening přes network policies a workload identity" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "GKE hardening přes network policies a workload identity".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Cloud Run ingress restrictions a auth model. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "Cloud Run ingress restrictions a auth model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "Cloud Run ingress restrictions a auth model" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Cloud Run ingress restrictions a auth model" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Cloud Run ingress restrictions a auth model".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] prevence public access u Cloud Storage bucketů. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "prevence public access u Cloud Storage bucketů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "prevence public access u Cloud Storage bucketů" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "prevence public access u Cloud Storage bucketů" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "prevence public access u Cloud Storage bucketů".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] vulnerability patch cadence pro image a hosty. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "vulnerability patch cadence pro image a hosty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "vulnerability patch cadence pro image a hosty" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "vulnerability patch cadence pro image a hosty" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "vulnerability patch cadence pro image a hosty".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] Binary Authorization enforcement pro produkci. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "Binary Authorization enforcement pro produkci" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "Binary Authorization enforcement pro produkci" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "Binary Authorization enforcement pro produkci" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "Binary Authorization enforcement pro produkci".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] terraform policy checks před apply. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "terraform policy checks před apply" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "terraform policy checks před apply" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "terraform policy checks před apply" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "terraform policy checks před apply".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Studijní blok 5 · Compliance & governance
Audit readiness, compliance workflow, evidence management a řízení výjimek.
[Otázka] automatizovaný sběr evidence pro audity. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "automatizovaný sběr evidence pro audity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "automatizovaný sběr evidence pro audity" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "automatizovaný sběr evidence pro audity" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "automatizovaný sběr evidence pro audity".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] retention a legal hold politika. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "retention a legal hold politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "retention a legal hold politika" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "retention a legal hold politika" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "retention a legal hold politika".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] regionální compliance boundary controls. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "regionální compliance boundary controls" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "regionální compliance boundary controls" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "regionální compliance boundary controls" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "regionální compliance boundary controls".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] third-party risk a vendor access integrace. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "third-party risk a vendor access integrace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "third-party risk a vendor access integrace" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "third-party risk a vendor access integrace" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "third-party risk a vendor access integrace".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] audit readiness checkpoint kalendář. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Navrhnout a otestovat "audit readiness checkpoint kalendář" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- B. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: A. Navrhnout a otestovat "audit readiness checkpoint kalendář" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "audit readiness checkpoint kalendář" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "audit readiness checkpoint kalendář".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] workflow výjimek z policy pravidel. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Navrhnout a otestovat "workflow výjimek z policy pravidel" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- C. Nechat dlouhodobé credentials bez rotace a bez expirace.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: B. Navrhnout a otestovat "workflow výjimek z policy pravidel" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "workflow výjimek z policy pravidel" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "workflow výjimek z policy pravidel".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] continuous compliance scoring dashboard. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Navrhnout a otestovat "continuous compliance scoring dashboard" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
- D. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
Krátká odpověď: C. Navrhnout a otestovat "continuous compliance scoring dashboard" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "continuous compliance scoring dashboard" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "continuous compliance scoring dashboard".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
[Otázka] dočasný vendor access s expirací. Který postup je nejvhodnější pro produkční prostředí? Review
Možnosti:
- A. Sdílet privilegované účty mezi členy týmu kvůli operativě.
- B. Nechat dlouhodobé credentials bez rotace a bez expirace.
- C. Vypnout auditní logy u citlivých změn kvůli nižším nákladům.
- D. Navrhnout a otestovat "dočasný vendor access s expirací" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Krátká odpověď: D. Navrhnout a otestovat "dočasný vendor access s expirací" v řízeném prostředí, s metrikami SLO, rollbackem a bezpečnostními guardraily.
Vysvětlení: Pro scénář "dočasný vendor access s expirací" je tato varianta nejlepší, protože kombinuje řízené ověření, měření dopadu, dodržení governance a bezpečný návrat při regresi.
- Definuj cílové SLI/SLO a akceptační kritéria pro "dočasný vendor access s expirací".
- Implementuj změnu přes IaC/automatizaci a ověř ji v neprodukčním prostředí.
- Nasazuj postupně (canary/rolling), sleduj metriky a měj připravený rollback runbook.
Zdroj: vlastní otázka Cloudpeakify
Chcete přidat další certifikaci?
Zduplikujte tuto stránku, upravte bloky a přidejte nové otázky.