单项选择题
A.使用AWS Key Management Service(AWS KMS)客户托管的CMK,如果发生入侵事件,请删除CMKB.使用具有"自带密销"(BYOK)功能的AWS密钢管理服务(AWS KMS)客户管理的CMK,如果,发生泄密事件,删除密钥材料C.使用具有“自带密销"(BYOK)功能的AWS密销管理服务(AWS KMS)AWS托管CMK,如果发生泄密事件,请删除密钥材料D.用AWS 密销管理服务(AWS KMS)AWS托管的CMK,如果发生入侵事件,立即轮换CMK
A.在DynamoDB中创建新表将加密类型设置为CMK,并指定现有的客户托管CMK,使用DynamoDB备份和还原将数据从旧表迁移到新表B.通过将加密类型设置为CMK并指定现有客户管理的CMK来修改所有现有的DynamoDB表C.设置dynamodb-table-encrypted-kms AwS Config托管规则以检测使用默认密钥加密的所有表,将规则设置为使用AWS Systems Manager Automation运行手册自动修复D.设置启用dynamodb-table-encryption 的AWS Config托管规则以检测使用默认密钢加密的所有表设置规则以在规则不合规时通过Amazon SimpleNotification Service(Amazon SNS)提供通知,修改显示为未加密的DynamoDB表的加密类型
A.将Web ACL 规则的操作设置为Count Enable AWS WAF logging,分析误报请求,修改规则以避免任何误报,随着时间的推移,将Web ACL规则的操作从计数更改为阻止B.在Web ACL 中仅使用基于速率的规则,并设置尽可能高的节流限制,暂时阻止所有超出限制的请求,定义嵌套规则以缩小速率跟踪的范围C.将Web ACL 规则的动作设置为阻止,在Web ACL中仅使用AWS托管规则组,使用Amazon CloudWatch指标和AWS WAF采样请求或AWS WAF日志来评估规则组D.在Web ACL 中仅使用自定义规则组,并将操作设置为允许启用AWS WAF 日志记录.分析误报请求,修改规则以避免任何误报,随着时间的推移,将Web ACL规则的操作从允许更改为阻止