CKS模擬体験 & CKSコンポーネント

CKS模擬体験 & CKSコンポーネント

BONUS!!! GoShiken CKSダンプの一部を無料でダウンロード:https://drive.google.com/open?id=1KJTHA5cwvTvimr-B0m6mY2zIcSO3fSu7

我々は無料でCKSサンプルを提供して、あなたはダウンロードしてみることができます。あなたが満足できると信じています。そして、我々はCKS問題集の3つのバーションを持って、あなたは自分の愛用する版を選ぶことができます。次に、我々は一年の全日で働いていますから、あなたはCKS問題集に何か質問があったら、我々の係員をお問い合わせください。それとも、我々にメールで連絡してください。

Linux Foundation CKS(認定Kubernetes Security Specialist)認定試験は、コンテナ化されたアプリケーションとKubernetesプラットフォームの保護に関する専門知識を実証したいITプロフェッショナル向けに設計されています。 Kubernetesは、コンテナ化されたアプリケーションを展開および管理するための頼りになるプラットフォームになっているため、Kubernetesのセキュリティベストプラクティスを確実に理解することが不可欠です。この認定は、候補者がKubernetesプラットフォームとコンテナ化されたアプリケーションを保護するために必要なスキルと知識を持っていることを検証します。

CKS模擬体験

有難いCKS模擬体験試験-試験の準備方法-実用的なCKSコンポーネント

あなたは現在の状態を変更したいですか。変更したい場合、Linux Foundation CKS学習教材を買いましょう!CKS学習教材を利用すれば、CKS試験に合格できます。そして、CKS資格証明書を取得すると、あなたの生活、仕事はきっと良くなります。誰でも、明るい未来を取得する権利があります。だから、どんことにあっても、あきらめないでください。CKS学習教材はあなたが好きなものを手に入れることに役立ちます。

CKS 認証試験は、Kubernetes 管理に最低 2 年の経験とセキュリティ原則と実践の確固たる理解を持つプロフェッショナルを対象としています。候補者は、厳密なパフォーマンスベースの試験に合格することで、Kubernetes のセキュリティに関する熟練度を証明する必要があります。試験は、認証、承認、ネットワークポリシー、展開セキュリティなど、広範なセキュリティトピックをカバーする 15 〜 20 個のパフォーマンスベースのタスクで構成されています。

Linux Foundation Certified Kubernetes Security Specialist (CKS) 認定 CKS 試験問題 (Q27-Q32):

質問 # 27
You must complete this task on the following cluster/nodes:
Cluster: trace
Master node: master
Worker node: worker1
You can switch the cluster/configuration context using the following command:
[desk@cli] $ kubectl config use-context trace
Given: You may use Sysdig or Falco documentation.
Task:
Use detection tools to detect anomalies like processes spawning and executing something weird frequently in the single container belonging to Pod tomcat.
Two tools are available to use:
1. falco
2. sysdig
Tools are pre-installed on the worker1 node only.
Analyse the container's behaviour for at least 40 seconds, using filters that detect newly spawning and executing processes.
Store an incident file at /home/cert_masters/report, in the following format:
[timestamp],[uid],[processName]
Note: Make sure to store incident file on the cluster's worker node, don't move it to master node.

正解:

解説:
$vim /etc/falco/falco_rules.local.yaml
- rule: Container Drift Detected (open+create)
desc: New executable created in a container due to open+create
condition:
evt.type in (open,openat,creat) and
evt.is_open_exec=true and
container and
not runc_writing_exec_fifo and
not runc_writing_var_lib_docker and
not user_known_container_drift_activities and
evt.rawres=0
output:
%evt.time,%user.uid,%proc.name # Add this/Refer falco documentation
priority: ERROR
$kill -1 PID of falco
Explanation
[desk@cli] $ ssh node01
[node01@cli] $ vim /etc/falco/falco_rules.yaml
search for Container Drift Detected paste in falco_rules.local.yaml
[node01@cli] $ vim /etc/falco/falco_rules.local.yaml
- rule: Container Drift Detected (open+create)
desc: New executable created in a container due to open+create
condition:
evt.type in (open,openat,creat) and
evt.is_open_exec=true and
container and
not runc_writing_exec_fifo and
not runc_writing_var_lib_docker and
not user_known_container_drift_activities and
evt.rawres=0
output:
%evt.time,%user.uid,%proc.name # Add this/Refer falco documentation
priority: ERROR
[node01@cli] $ vim /etc/falco/falco.yaml

 

質問 # 28
SIMULATION
Create a RuntimeClass named gvisor-rc using the prepared runtime handler named runsc.
Create a Pods of image Nginx in the Namespace server to run on the gVisor runtime class

正解:

解説:
Install the Runtime Class for gVisor
{ # Step 1: Install a RuntimeClass
cat EOF | kubectl apply -f -
apiVersion: node.k8s.io/v1beta1
kind: RuntimeClass
metadata:
name: gvisor
handler: runsc
EOF
}
Create a Pod with the gVisor Runtime Class
{ # Step 2: Create a pod
cat EOF | kubectl apply -f -
apiVersion: v1
kind: Pod
metadata:
name: nginx-gvisor
spec:
runtimeClassName: gvisor
containers:
- name: nginx
image: nginx
EOF
}
Verify that the Pod is running
{ # Step 3: Get the pod
kubectl get pod nginx-gvisor -o wide
}

 

質問 # 29
Analyze and edit the given Dockerfile
FROM ubuntu:latest
RUN apt-get update -y
RUN apt-install nginx -y
COPY entrypoint.sh /
ENTRYPOINT ["/entrypoint.sh"]
USER ROOT
Fixing two instructions present in the file being prominent security best practice issues Analyze and edit the deployment manifest file apiVersion: v1 kind: Pod metadata:
name: security-context-demo-2
spec:
securityContext:
runAsUser: 1000
containers:
- name: sec-ctx-demo-2
image: gcr.io/google-samples/node-hello:1.0
securityContext:
runAsUser: 0
privileged: True
allowPrivilegeEscalation: false
Fixing two fields present in the file being prominent security best practice issues Don't add or remove configuration settings; only modify the existing configuration settings Whenever you need an unprivileged user for any of the tasks, use user test-user with the user id 5487

正解:

解説:
FROM debian:latest
MAINTAINER [email protected]
# 1 - RUN
RUN apt-get update DEBIAN_FRONTEND=noninteractive apt-get install -yq apt-utils RUN DEBIAN_FRONTEND=noninteractive apt-get install -yq htop RUN apt-get clean
# 2 - CMD
#CMD ["htop"]
#CMD ["ls", "-l"]
# 3 - WORKDIR and ENV
WORKDIR /root
ENV DZ version1
$ docker image build -t bogodevops/demo .
Sending build context to Docker daemon 3.072kB
Step 1/7 : FROM debian:latest
--- be2868bebaba
Step 2/7 : MAINTAINER [email protected]
--- Using cache
--- e2eef476b3fd
Step 3/7 : RUN apt-get update DEBIAN_FRONTEND=noninteractive apt-get install -yq apt-utils
--- Using cache
--- 32fd044c1356
Step 4/7 : RUN DEBIAN_FRONTEND=noninteractive apt-get install -yq htop
--- Using cache
--- 0a5b514a209e
Step 5/7 : RUN apt-get clean
--- Using cache
--- 5d1578a47c17
Step 6/7 : WORKDIR /root
--- Using cache
--- 6b1c70e87675
Step 7/7 : ENV DZ version1
--- Using cache
--- cd195168c5c7
Successfully built cd195168c5c7
Successfully tagged bogodevops/demo:latest

 

質問 # 30
Using the runtime detection tool Falco, Analyse the container behavior for at least 30 seconds, using filters that detect newly spawning and executing processes

  • A. store the incident file art /opt/falco-incident.txt, containing the detected incidents. one per line, in the format

正解:A

解説:
[timestamp],[uid],[user-name],[processName]

 

質問 # 31
SIMULATION
A container image scanner is set up on the cluster.
Given an incomplete configuration in the directory
/etc/kubernetes/confcontrol and a functional container image scanner with HTTPS endpoint https://test-server.local.8081/image_policy
1. Enable the admission plugin.
2. Validate the control configuration and change it to implicit deny.
Finally, test the configuration by deploying the pod having the image tag as latest.

  • A. Send us the Feedback on it.

正解:A

 

質問 # 32
......

CKSコンポーネント: https://www.goshiken.com/Linux-Foundation/CKS-mondaishu.html

BONUS!!! GoShiken CKSダンプの一部を無料でダウンロード:https://drive.google.com/open?id=1KJTHA5cwvTvimr-B0m6mY2zIcSO3fSu7


mihori

5 Blog posts

Comments