Thema |
Einzelheiten |
Cloud-Architektur und -Entwurf - 13%
|
Vergleichen Sie die verschiedenen Arten von Cloud-Modellen und stellen Sie sie einander gegenüber. |
- Modelle für den Einsatz
- Öffentlich
- Privat
- Hybride
- Gemeinschaft
- Wolke in der Wolke
- Multicloud
- Mehrmandantenfähigkeit
- Dienstleistungsmodelle
- Infrastruktur als Dienstleistung (IaaS)
- Plattform als Dienstleistung (PaaS)
- Software als Dienstleistung (SaaS)
- Erweiterte Cloud-Dienste
- Internet der Dinge (IoT)
- Serverlos
- Maschinelles Lernen/Künstliche Intelligenz (KI)
- Modell der geteilten Verantwortung
|
Erklären Sie die Faktoren, die zur Kapazitätsplanung beitragen. |
- Anforderungen
- Hardware
- Software
- Haushaltsplan
- Analyse des Geschäftsbedarfs
- Standardvorlagen
- Pro-Benutzer
- Socket-basiert
- Volumenbasiert
- Kernbasierte
- Abonnement
- Lizenzvergabe - Benutzerdichte - Systembelastung - Trendanalyse
- Grundlinien
- Muster
- Anomalien
- Planung der Leistungskapazität
|
Erläuterung der Bedeutung von Hochverfügbarkeit und Skalierung in Cloud-Umgebungen. |
- Hypervisoren
- Überzeichnung
- Berechnen Sie
- Netzwerk
- Lagerung
- Regionen und Gebiete - Anwendungen - Behältnisse - Cluster - Hohe Verfügbarkeit der Netzfunktionen
- Schalter
- Router
- Lastverteiler
- Firewalls
- Vermeiden Sie einzelne Fehlerquellen - Skalierbarkeit
- Automatische Skalierung
- Horizontale Skalierung
- Vertikale Skalierung
- Wolkensprengung
|
Analysieren Sie anhand eines Szenarios den Lösungsentwurf zur Unterstützung der Geschäftsanforderungen. |
- Anforderungsanalyse
- Software
- Hardware
- Integration
- Haushaltsplan
- Einhaltung der Vorschriften
- Dienstgütevereinbarung (SLA)
- Benutzer- und Geschäftsanforderungen
- Sicherheit
- Anforderungen an das Netz
1. Größenbestimmung 2. Subnetting 3. Weiterleitung
- Umgebungen
- Entwicklung
- Qualitätssicherung (QA)
- Aufführung
- Blaugrün
- Produktion
- Wiederherstellung im Katastrophenfall (DR)
- Prüftechniken
- Prüfung der Anfälligkeit
- Penetrationstests
- Leistungsprüfung
- Regressionstests
- Funktionsprüfung
- Prüfung der Benutzerfreundlichkeit
|
Sicherheit - 20%
|
Konfigurieren Sie in einem gegebenen Szenario das Identitäts- und Zugriffsmanagement. |
- Identifizierung und Genehmigung
- Verwaltung des privilegierten Zugangs
- Logische Zugangsverwaltung
- Verwaltung des Lebenszyklus von Konten
1. Rückstellungs- und Rückstellungskonten
- Zugangskontrollen
1. Rollenbasiert 2. Ermessensspielraum 3. Nichtdiskretionär 4. Obligatorisch
- Verzeichnisdienste
- Leichtes Verzeichniszugriffsprotokoll (LDAP)
- Föderation - Verwaltung von Zertifikaten - Mehrstufige Authentifizierung (MFA) - Einmalige Anmeldung (SSO)
- Security Assertion Markup Language (SAML)
- Infrastruktur mit öffentlichem Schlüssel (PKI) - Geheime Verwaltung - Schlüsselverwaltung
|
Sichern Sie anhand eines Szenarios ein Netzwerk in einer Cloud-Umgebung. |
- Segmentierung des Netzes
- Virtuelles LAN (VLAN)/Virtuelles erweiterbares LAN (VXLAN)/Generische Netzvirtualisierungskapselung (GENEVE)
- Mikro-Segmentierung
- Tiering
- Protokolle
- Domänennamen-Dienst (DNS)
1. DNS über HTTPS (DoH)/DNS über TLS (DoT) 2. DNS-Sicherheit (DNSSEC)
- Netzwerk-Zeitprotokoll (NTP)
1. Netzzeitsicherheit (NTS)
- Verschlüsselung
1. IPSec 2. Sicherheit der Transportschicht (TLS) 3. Hypertext-Übertragungsprotokoll sicher (HTTPS)
- Tunnelbau
1. Sichere Shell (SSH) 2. Layer-2-Tunneling-Protokoll (L2TP)/Point-to-Point-Tunneling-Protokoll (PPTP) 3. Generische Routing-Kapselung (GRE)
- Netzdienste
- Firewalls
1. Zustandsabhängig 2. Zustandslos
- Web-Anwendungs-Firewall (WAF)
- Controller für die Anwendungsbereitstellung (ADC)
- Eindringungsschutzsystem (IPS)/Eindringungserkennungssystem (IDS)
- Schutz vor Datenverlust (DLP)
- Netzwerkzugangskontrolle (NAC)
- Paketvermittler
- Protokoll- und Ereignisüberwachung - Netzwerkströme - Härtung und Konfigurationsänderungen
- Deaktivieren unnötiger Ports und Dienste
- Deaktivierung schwacher Protokolle und Chiffren
- Firmware-Upgrades
- Kontrolle des eingehenden und ausgehenden Verkehrs
1. Erlaubnisliste (früher bekannt als Whitelisting) oder Blockliste (früher bekannt als Blacklisting) 2. Proxy-Server
- Schutz vor verteilten Denial-of-Service-Attacken (DDoS)
|
Wenden Sie in einem gegebenen Szenario die entsprechenden Sicherheitskontrollen für Betriebssysteme und Anwendungen an. |
- Policen
- Komplexität der Passwörter
- Kontosperrung
- Liste der zugelassenen Anwendungen (früher bekannt als Whitelisting)
- Software-Merkmal
- Benutzer/Gruppe
- Benutzerrechte - Antivirus/Anti-Malware/Endpunkt-Erkennung und -Reaktion (EDR) - Host-basiertes IDS (HIDS)/Host-basiertes IPS (HIPS) - Gehärtete Grundlinien
- Datei-Integrität - Protokoll- und Ereignisüberwachung - Konfigurationsmanagement - Baut
- Stabil
- Langfristige Unterstützung (LTS)
- Beta
- Kanarische Inseln
- Aktualisierungen des Betriebssystems (OS) - Verschlüsselung
- Endpunkt der Anwendungsprogrammierschnittstelle (API)
- Anmeldung
- OS
- Lagerung
- Dateisystem
- Obligatorische Zugangskontrolle - Software-Firewall
|
Anwendung von Datensicherheits- und Compliance-Kontrollen in Cloud-Umgebungen anhand eines Szenarios. |
- Verschlüsselung - Integrität
- Hashing-Algorithmen
- Digitale Signaturen
- Überwachung der Dateiintegrität (FIM)
- Klassifizierung - Segmentierung - Zugangskontrolle - Auswirkungen von Gesetzen und Vorschriften
- Verwaltung der Aufzeichnungen
- Versionierung
- Vorratsspeicherung
- Zerstörung
- Einmal schreiben, viele lesen
- Schutz vor Datenverlust (DLP) - Cloud Access Security Broker (CASB)
|
In einem gegebenen Szenario sind Maßnahmen zur Erfüllung der Sicherheitsanforderungen zu ergreifen. |
- Werkzeuge
- Schwachstellen-Scanner
- Hafen-Scanner
- Bewertung der Anfälligkeit
- Standard- und allgemeine Berechtigungsnachweis-Scans
- Berechtigte Scans
- Netzwerkbasierte Scans
- Agentenbasierte Scans
- Verfügbarkeiten der Dienste
- Sicherheits-Patches
- Aktuelle Korrekturen
- Geplante Aktualisierungen
- Virtuelle Pflaster
- Aktualisierungen der Unterschrift
- Rollups
- Risikoregister - Priorisierung der Patch-Anwendung - Deaktivieren von Standardkonten - Auswirkungen von Sicherheitstools auf Systeme und Dienste - Auswirkungen von Cloud-Service-Modellen auf die Sicherheitsimplementierung
|
Erläuterung der Bedeutung von Verfahren zur Reaktion auf Zwischenfälle. |
- Vorbereitung
- Dokumentation
- Bäume anrufen
- Ausbildung
- Tischplatten
- Dokumentierte Arten/Kategorien von Vorfällen
- Rollen und Verantwortlichkeiten
- Verfahren zur Reaktion auf Vorfälle
- Identifizierung
1. Umfang
- Untersuchung
- Eindämmung, Ausrottung und Wiederherstellung
1. Isolierung 2. Beschaffung von Beweisen 3. Sorgerechtskette 4. Analyse der Grundursache
- Nach dem Vorfall und gezogene Lehren
|
Einsatz - 23%
|
In einem gegebenen Szenario Komponenten in eine Cloud-Lösung integrieren. |
- Dienstleistungen im Abonnement
- Datei-Abonnements
- Kommunikation
1. E-Mail 2. Sprachübertragung über IP (VoIP) 3. Nachrichtenübermittlung
- Zusammenarbeit
- Virtuelle Desktop-Infrastruktur (VDI)
- Verzeichnis- und Identitätsdienste
- Cloud-Ressourcen
1. IaaS 2. PaaS 3. SaaS
- Bereitstellung von Ressourcen
- Berechnen Sie
- Lagerung
- Netzwerk
- Anwendung
- Bereitstellung von virtuellen Maschinen (VMs) und benutzerdefinierten Images - Schablonen
- OS-Vorlagen
- Lösungsvorschläge
- Identitätsmanagement - Behältnisse
- Variablen konfigurieren
- Geheimnisse konfigurieren
- Dauerhafte Speicherung
- Automatische Skalierung - Validierung nach der Verlegung
|
In einem gegebenen Szenario Speicherplatz in Cloud-Umgebungen bereitstellen. |
- Typen
- Block
1. Speicherbereichsnetz (SAN) - Zoneneinteilung
- Datei
1. Netzwerkgebundener Speicher (NAS)
- Objekt
1. Mieter 2. Eimer
- Etagen
- Blitzlicht
- Hybride
- Drehende Scheiben
- Langfristig
- Eingabe-/Ausgabevorgänge pro Sekunde (IOPS) und Lesen/Schreiben - Protokolle
- Netzwerk-Dateisystem (NFS)
- Gemeinsames Internet-Dateisystem (CIFS)
- Internet-Kleincomputer-System-Schnittstelle (iSCSI)
- Fibre Channel (FC)
- Nichtflüchtiger Speicher Express über Fabrics (NVMe-oF)
- Redundanter Verbund kostengünstiger Festplatten (RAID)
- Merkmale des Speichersystems
- Komprimierung
- Deduplizierung
- Thin Provisioning
- Umfangreiche Bereitstellung
- Replikation
- Benutzerquoten - Hyperkonvergent - Software-definierte Speicherung (SDS)
|
In einem gegebenen Szenario Cloud-Netzwerklösungen einsetzen. |
- Dienstleistungen
- Dynamisches Host-Konfigurationsprotokoll (DHCP)
- NTP
- DNS
- Netzwerk zur Bereitstellung von Inhalten (CDN)
- IP-Adressverwaltung (IPAM)
- Virtuelle private Netzwerke (VPNs)
- Standort zu Standort
- Punkt-zu-Punkt
- Punkt-zu-Standort
- IPSec
- Multiprotokoll-Etikettenvermittlung (MPLS)
- Virtuelles Routing
- Dynamisches und statisches Routing
- Virtueller Netzwerkschnittstellen-Controller (vNIC)
- Subnetting
- Netzwerkgeräte
- Virtuelle private Cloud (VPC)
- VLAN/VXLAN/GENEVE - Single Root Input/Output Virtualisierung (SR-IOV) - Software-definiertes Netzwerk (SDN)
|
Konfigurieren Sie in einem gegebenen Szenario die geeignete Größenordnung für eine Bereitstellung. |
- Virtualisierung
- Hypervisors
1. Typ 1 2. Typ 2
- Gleichzeitiges Multithreading (SMT)
- Dynamische Zuweisungen
- Überzeichnung
- Zentrale Verarbeitungseinheit (CPU)/virtuelle CPU (vCPU) - Grafikverarbeitungseinheit (GPU)
- Virtuell
1. Gemeinsame Nutzung
- Durchleitung
- Taktgeschwindigkeit/Instruktionen pro Zyklus (IPC) - Hyperkonvergent - Speicher
- Dynamische Zuweisung
- Ballonfahrt
|
In einem gegebenen Szenario Cloud-Migrationen durchführen. |
- Physisch zu virtuell (P2V) - Virtuell zu virtuell (V2V) - Cloud-to-Cloud-Migrationen
- Bindung an den Lieferanten
- PaaS- oder SaaS-Migrationen
1. Zugriffskontrolllisten (ACLs) 2. Firewalls
- Speicher-Migrationen
- Datenbank-Migrationen
- Dienstübergreifende Migrationen
- Relationale
- Nicht-relationale
|
Betrieb und Unterstützung - 22%
|
Konfigurieren Sie in einem gegebenen Szenario die Protokollierung, Überwachung und Alarmierung zur Aufrechterhaltung des Betriebsstatus. |
- Protokollierung
- Sammler
1. Einfaches Netzwerk-Management-Protokoll (SNMP) 2. Syslog
- Analyse
- Schweregrad-Kategorisierung
- Prüfungen
- Typen
1. Zugang/Authentifizierung 2. System 3. Anmeldung
- Automatisierung
- Tendenz
- Überwachung
- Grundlinien
- Schwellenwerte
- Tagging
- Schrubben von Baumstämmen
- Leistungsüberwachung
1. Anmeldung 2. Komponenten der Infrastruktur
- Nutzung der Ressourcen
- Verfügbarkeit
1. SLA-definierte Betriebszeitanforderungen
- Überprüfung der kontinuierlichen Überwachungstätigkeit
- Integration von Service-Management-Tools
- Alarmierung
- Gebräuchliche Methoden der Nachrichtenübermittlung
- Aktivieren/Deaktivieren von Warnmeldungen
1. Wartungsmodus
- Angemessene Antworten
- Richtlinien für die Einstufung und Übermittlung von Warnmeldungen
|
In einem gegebenen Szenario den effizienten Betrieb einer Cloud-Umgebung aufrechterhalten. |
- Bestätigen Sie den Abschluss der Backups - Lebenszyklus-Management
- Fahrpläne
- Alte/aktuelle/neue Versionen
- Aufrüstung und Migration von Systemen
- Verfall oder Ende der Lebensdauer
- Management von Veränderungen - Vermögensverwaltung
- Konfigurationsmanagement-Datenbank (CMDB)
- Flicken
- Merkmale oder Erweiterungen
- Reparaturen für defekte oder kritische Infrastrukturen oder Anwendungen
- Umfang der zu patchenen Cloud-Elemente
1. Hypervisoren 2. VMs 3. Virtuelle Geräte 4. Komponenten für die Vernetzung 5. Anwendungen 6. Komponenten der Lagerung 7. Firmware 8. Software 9. OS
- Politiken
1. n-1
- Rollbacks
- Auswirkungen von Prozessverbesserungen auf Systeme - Upgrade-Methoden
- Rollende Upgrades
- Blaugrün
- Kanarische Inseln
- Aktiv-Passiv
- Entwicklung/QA/Produktion/DR
- Dashboard und Berichterstattung
- Tagging
- Kosten
1. Rückbuchungen 2. Rückschläge
- Verwendung der Elastizität
- Konnektivität
- Latenzzeit
- Kapazität
- Vorfälle
- Gesundheit
- Gesamtauslastung
- Verfügbarkeit
|
Optimierung von Cloud-Umgebungen in einem gegebenen Szenario. |
- Richtig dimensionieren
- Automatische Skalierung
- Horizontale Skalierung
- Vertikale Skalierung
- Wolkensprengung
- Berechnen
- CPUs
- GPUs
- Speicher
- Behältnisse
- Lagerung
- Ebenen
1. Adaptive Optimierung
- IOPS
- Kapazität
- Deduplizierung
- Komprimierung
- Netzwerk
- Bandbreite
- Netzwerkschnittstellen-Controller (NICs)
- Latenzzeit
- SDN
- Edge Computing
1. CDN
- Platzierung
- Geografisch
- Cluster-Platzierung
- Redundanz
- Kolokation
- Gerätetreiber und Firmware
- Allgemein
- Anbieter
- Offene Quelle
|