GitHub Administration
### 次のうち、GitHub Enterprise CloudがSAML SSOのために公式にサポートし、内部テストを行っていないアイデンティティプロバイダー(IdP)はどれですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/identity-and-access-management/using-saml-for-enterprise-iam/configuring-saml-single-sign-on-for-your-enterprise#supported-identity-providers
1. [x] Google Identity Platform
1. [ ] Active Directory Federation Services (AD FS)
1. [ ] Microsoft Entra ID
1. [ ] Shibboleth
1. [ ] Okta
### GitHubで利用可能な有効な認証方法はどれですか?(6つ選択)
> https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/about-authentication-to-github
- [x] ユーザー名とパスワード(オプションで2FA対応)
- [x] Personal access token (PAT)
- [x] SSH KEY
- [x] エンタープライズアカウントのためのSAML SSO
- [x] パスキー認証
- [x] サードパーティアプリ統合のためのOAuthトークン
- [ ] モバイルデバイスにリンクされたQRコードシステム
- [ ] FacebookやGoogleなどのソーシャルメディアアカウントによる認証
### GitHub Enterprise Cloud は GitHub Enterprise Server とどのように異なりますか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/overview/about-github-for-enterprises#about-deployment-options
1. [x] GitHub Enterprise Cloud は GitHub によってホストされ、GitHub Enterprise Server は自社サーバーまたはクラウドプロバイダー上でホストされます。
1. [ ] GitHub Enterprise Cloud は自社サーバーでホストされ、GitHub Enterprise Server は GitHub によってホストされます。
1. [ ] GitHub Enterprise Cloud は公開 Repository のみを提供し、GitHub Enterprise Server は非公開 Repository を提供します。
1. [ ] GitHub Enterprise Cloud は個人利用向けに設計されており、GitHub Enterprise Server は Organization 向けです。
### GitHub組織内でアクセス管理とコラボレーションを簡素化するにはどうすればよいですか?
> https://docs.github.com/en/organizations/collaborating-with-groups-in-organizations/about-organizations#about-organizations
1. [x] グループの構造を反映したネストされたチームを作成し、カスケード型のアクセス権限を設定する。
1. [ ] メンバー全員に対して専らシングルサインオン(SSO)を使用する。
1. [ ] 全メンバーにオーナーレベルの権限を付与する。
1. [ ] Repositoryの作成を組織オーナーのみに制限する。
### どのGitHubプランがプライベートリポジトリ内でのシークレットスキャンの使用を許可していますか?
> https://docs.github.com/en/get-started/learning-about-github/about-github-advanced-security
1. [x] GitHub EnterpriseプランでGHASライセンスを持つもの
1. [ ] GitHub Enterprise Cloud
1. [ ] GitHub Enterprise Server
1. [ ] GitHub Pro
1. [ ] GitHub Team
### 次のうち、GitHub組織内で認識されていない役割はどれですか?(3つ選択してください)
> https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/roles-in-an-organization#about-organization-roles
- [ ] Organization owners
- [ ] Organization members
- [ ] Organization moderators
- [ ] Billing managers
- [ ] Security Managers
- [ ] Outside Collaborators
- [ ] GitHub App managers
- [x] Project managers
- [x] External Contributors
- [x] Project Codeowners
### GitHub組織において、最も高いアクセス権を持つ役割はどれですか?
> https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/roles-in-an-organization
1. [x] Owner
1. [ ] Member
1. [ ] Admin
1. [ ] Billing manager
1. [ ] Outside collaborator
### 組織所有者は、組織内のメンバーの役割をどのように変更できますか?
> https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/roles-in-an-organization
1. [x] 組織の `People` タブに移動し、リストからメンバーの役割を調整する。
1. [ ] メンバーは、組織設定内で自分の役割を変更できる。
1. [ ] メンバーを削除して、希望する役割で再招待する。
1. [ ] 組織内で役割を変更することはできず、新しい組織を作成する必要がある。
### 次のうち、GitHub Enterprise Policies を最もよく定義しているのはどれですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise
1. [x] GitHub の組織内でリポジトリ管理、チームアクセス、安全機能などの側面を管理するためにエンタープライズの所有者が設定するもの。
1. [ ] エンタープライズ アカウントのすべての組織における請求およびサブスクリプションの詳細を決定するエンタープライズ レベルで設定されるポリシー。
1. [ ] すべての組織でコラボレーションと生産性を向上させるために GitHub が提案する、強制力のないガイドライン。
1. [ ] 組織内の新しいリポジトリすべてに適用されるデフォルト設定で、組織の所有者によって上書き可能なもの。
### GitHub組織内で実行されたアクションの監査ログにアクセスするために、組織管理者が従うべき手順は何ですか?
> https://docs.github.com/en/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization
1. [x] Organization settings > Archive > Logs > Audit logに移動します。その後、Exportドロップダウンを使用してJSONまたはCSVとしてエクスポートします。
1. [ ] 直接GitHubサポートにメールを送信し、監査ログを毎月組織の管理者メールに送るように依頼します。
1. [ ] GitHubのメインページに移動し、検索バーに「Organization audit logs」と入力し、GitHubがログを自動的にダウンロードすると期待します。
1. [ ] 各メンバープロフィールで個人のアクションの概要を確認し、これらの概要を手動で編集して監査用にフォーマットします。
### GitHub Organization管理者として、ユーザーに企業のIDプロバイダーを使って認証させたいと考えています。これを実現する方法はどれですか?
> https://docs.github.com/en/enterprise-cloud@latest/authentication/authenticating-with-saml-single-sign-on/about-authentication-with-saml-single-sign-on#about-authentication-with-saml-sso
1. [x] SAML SSOを設定する
1. [ ] 企業のSSHキー
1. [ ] OAuth SSOを設定する
1. [ ] MFAを設定する
### GitHub Dependabot 依存関係グラフとは何ですか?
> https://docs.github.com/en/code-security/supply-chain-security/understanding-your-software-supply-chain/about-the-dependency-graph
1. [x] リポジトリの依存関係と依存元のグラフ表現です。
1. [ ] 依存関係グラフというものは存在しません。
1. [ ] リポジトリ内の依存関係のバージョン更新を自動提案するツールです。
1. [ ] オープンソースソフトウェアパッケージの既知の脆弱性を記載した GitHub 管理リストです。
### Advanced Securityのインストールと使用に関するサポートを受けられる最小レベルのサポートはどれですか?
> https://docs.github.com/en/enterprise-server/support/learning-about-github-support/about-github-support#about-github-support
1. [x] GitHub Enterprise Support
1. [ ] GitHub Premium Support
1. [ ] GitHub Standard Support
1. [ ] GitHub Community Support
### GitHub Supportが解決を手伝える問題はどれですか?(4つ選択してください)
> https://docs.github.com/en/enterprise-server/support/learning-about-github-support/about-github-support#scope-of-support
- [x] GitHub Enterprise Serverのインストールと使用
- [x] 疑わしいエラーの原因の特定と確認
- [x] Advanced Securityのインストールと使用
- [x] GitHubアカウントや請求に関する問い合わせ対応
- [ ] Jiraなどのサードパーティ統合に関する技術アドバイス
- [ ] Jenkinsなどの外部CI/CDツールのサポート
- [ ] CodeQLの新しいクエリ作成やデバッグのガイダンス
### GitHub Enterprise Serverの診断ファイルを生成・共有する正しい方法はどれですか?(2つ選択してください)
> https://docs.github.com/en/enterprise-server/support/contacting-github-support/providing-data-to-github-support#creating-and-sharing-diagnostic-files
- [x] `ghe-diagnostics` コマンドラインユーティリティを使用してインスタンスの診断情報を取得する
- [x] Management ConsoleでSupportタブに移動し、`Download diagnostics info` をクリックして診断ファイルを作成する
- [ ] `ghe-support-bundle` コマンドを使用して診断ファイルを作成・アップロードする
- [ ] GitHubモバイルアプリを使って診断ファイルを生成する
- [ ] `ghe-diagnostics -u` コマンドで診断ファイルを作成し、自動的にGitHub Supportへアップロードする
### 以下のうち、GitHub Enterprise Serverでサポートバンドルを生成する正しい手順はどれですか?(2つ選択してください。)
> https://docs.github.com/en/[email protected]/support/contacting-github-support/providing-data-to-github-support#creating-and-sharing-support-bundles
- [x] GitHub Enterprise Serverインスタンスに移動し、`Site admin`ページを選択してから、`Management Console`を選択します。トップナビゲーションバーの`Support`を選択し、`Download support bundle`をクリックします。
- [x] SSHを使用して、`ghe-support-bundle -o > support-bundle.tgz` CLIコマンドを使用して、サポートバンドルを直接ローカルマシンに生成してダウンロードします。
- [ ] まず、エンタープライズアカウントの`Settings`にアクセスし、`License`をクリックします。そして、`GitHub Enterprise Help`の下で、`Upload a support bundle`を選択します。これにより、サポートバンドルが自動的に生成およびダウンロードされます。
- [ ] プロフィールをクリックしてから`Enterprises`をクリックします。エンタープライズアカウントのサイドバーで`Settings`を選択し、`License`の下にある`Generate a support bundle`をクリックします。これによりバンドルが生成およびダウンロードされます。
### GitHub APIが提供するエンタープライズ管理用のエンドポイントはどれですか?(6つ選択してください)
> https://docs.github.com/en/enterprise-cloud@latest/rest/enterprise-admin
- [x] Admin stats
- [x] Audit log
- [x] Billing
- [x] Code security and analysis
- [x] License
- [x] SCIM
- [ ] Marketplace
- [ ] Projects
### 組織向けにGitHub MarketplaceからGitHub Appをインストールする手順は何ですか?
> https://docs.github.com/en/apps/using-github-apps/installing-a-github-app-from-github-marketplace-for-your-organizations
1. [x] GitHub Marketplaceを閲覧し、アプリを選択してプランを選び、組織を選択してからアプリを確認してインストールします。
1. [ ] 組織設定に移動し、「Installed apps」を選択してから、手動でアプリのクライアントIDを追加してインストールします。
1. [ ] GitHub CLIで`gh app install`コマンドを使用し、組織名を指定してアプリをインストールします。
1. [ ] アプリのリポジトリをクローンし、インストールスクリプトをローカルで実行して組織に登録します。
### GitHub Enterprise CloudでOrganizationにSAMLシングルサインオン(SSO)を有効化する場合の主な影響は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/authentication/authenticating-with-saml-single-sign-on/about-authentication-with-saml-single-sign-on
1. [x] SAML SSOにより、OrganizationオーナーがOrganizationリソースへのアクセスを管理・保護できる
1. [ ] SAML SSOは、SAML IDとリンクされたユーザーのみにRepositoryアクセスを制限する
1. [ ] SAML SSOを有効化すると、Public Repositoryにアクセスできなくなる
1. [ ] SAML SSOを有効化すると、メンバーはIdPではなくGitHubを通じて認証する必要がある
### GitHub Enterprise Cloudで、Enterpriseアカウント内の全OrganizationにSAML SSOを有効化する場合と、単一のOrganizationに有効化する場合の主な違いは何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/authentication/authenticating-with-saml-single-sign-on/about-authentication-with-saml-single-sign-on
1. [x] 単一のOrganizationに対するSAML SSOは、各Organizationごとに異なるIdPを使用できるが、全Organizationに有効化する場合はEnterprise全体で1つのIdPを使用する必要がある
1. [ ] 全OrganizationにSAML SSOを有効化すると、各Organizationごとに別々に認証が必要になる
1. [ ] 全OrganizationにSAML SSOを有効化すると、Repositoryアクセスが内部コラボレーターのみに制限される
1. [ ] 単一Organizationと全OrganizationでSAML SSOの実装に違いはない
### 英語によるSLA付きの24時間365日のサポートを提供するGitHubのサポートレベルはどれですか?
> https://docs.github.com/en/enterprise-server/support/learning-about-github-support/about-github-support#about-github-support
1. [x] GitHub Premium Support
1. [ ] GitHub Enterprise Support
1. [ ] GitHub Standard Support
1. [ ] GitHub Community Support
### 単一の組織に対してSAML SSOを有効化し、適用する手順は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/organizations/managing-saml-single-sign-on-for-your-organization/enabling-and-testing-saml-single-sign-on-for-your-organization#enabling-and-testing-saml-single-sign-on-for-your-organization
1. [x] 組織の`Settings`に移動し、`Authentication security`をクリックして、`Enable SAML authentication`を選択し、IdP設定を構成、SAML設定をテストし、SAML SSOを適用します。
1. [ ] `Enterprise account settings`から、`Security`を開き、SAML SSOを有効化し、すべての組織に適用し、その後IdPを構成します。(これはエンタープライズ全体のSSOを管理するものであり、単一組織ではありません。)
1. [ ] 組織内で、`Settings` → `Member privileges`に進み、`SAML SSO`を有効化し、IdPメタデータを追加し、テストせずに適用します。(SAMLは`Authentication security`で構成されており、テストが必要です。)
1. [ ] リポジトリの`Settings`を開き、`Security`を選択し、`SAML SSO`を有効化し、IdPを構成し、適用します。(SAML SSOはリポジトリごとではなく、組織レベルで設定されます。)
### Organizationに二要素認証(2FA)を必須化する方法はどれですか?
> https://docs.github.com/en/organizations/keeping-your-organization-secure/managing-two-factor-authentication-for-your-organization/requiring-two-factor-authentication-in-your-organization#requiring-two-factor-authentication-in-your-organization
1. [x] Organizationの設定で`Security`→`Authentication security`を選び、`Require two-factor authentication for everyone in your organization` を有効化する
1. [ ] Organizationページで`Members`をクリックし、各メンバーごとに2FAを個別設定する
1. [ ] Organizationの設定で`Billing`を開き、`Require two-factor authentication for billing managers only`を選択する
1. [ ] Organizationメンバー全員にメールを送り、各自のアカウントで手動で2FAを有効化してもらう
### GitHub Enterprise CloudのSCIM APIをサポートするIdPはどれですか?(3つ選択してください)
> https://docs.github.com/en/enterprise-cloud@latest/organizations/managing-saml-single-sign-on-for-your-organization/about-scim-for-organizations#supported-identity-providers
- [x] Microsoft Entra ID
- [x] Okta
- [x] OneLogin
- [ ] Amazon Cognito
- [ ] Google Identity Platform
- [ ] Auth0
- [ ] Keycloak
### GitHubにおけるEnterprise Managed Usersの主な機能は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/about-enterprise-managed-users
1. [x] IdP(アイデンティティプロバイダー)からGitHub上のEnterpriseメンバーのIDとアクセスを一元管理すること
1. [ ] ユーザーが自身のプロフィール情報やRepositoryアクセスを独自に管理できるようにすること
1. [ ] ユーザーがPublicコンテンツを作成し、他のユーザーとGitHub上でコラボレーションできるようにすること
1. [ ] 個人開発者が自分のプライベートプロジェクトを管理するためのプラットフォームを提供すること
### Enterprise Managed Usersでは、ユーザーアカウントはどのようにプロビジョニングされますか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/about-enterprise-managed-users
1. [x] EnterpriseのIdPによってユーザーアカウントがプロビジョニングされ、GitHub Enterprise Cloudへのアクセスが提供される
1. [ ] ユーザーアカウントは各ユーザーがGitHub.com上で手動作成する
1. [ ] ユーザーアカウントはEnterpriseのIdPを介さず、GitHubによってプロビジョニングされる
1. [ ] ユーザーアカウントはPublicメールアドレスに基づいて自動生成される
### ユーザーがEnterprise Managed Userアカウントで認証するために必要なものは何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/about-enterprise-managed-users#authenticating-with-a-managed-user-account
1. [x] ユーザーはGitHub.com上のリソースにアクセスするために、会社のIdPで認証する必要があります。
1. [ ] ユーザーは、エンタープライズの干渉なしで公開GitHubログインページを通じて認証します。
1. [ ] エンタープライズ管理ユーザー用の認証は、アクセスの容易さのためにスキップされます。
1. [ ] ユーザーは特別なGitHub管理の認証トークンを提供します。
### Enterprise Managed Usersにおけるユーザー名とプロフィール情報に関して正しい記述はどれですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/about-enterprise-managed-users
1. [x] ユーザー名とプロフィール情報はEnterpriseのIdPによって設定され、ユーザーは変更できない
1. [ ] ユーザーはGitHub上でいつでもユーザー名とプロフィール情報を変更できる
1. [ ] ユーザー名とプロフィール情報はGitHubアカウント設定時にユーザー自身が設定する
1. [ ] GitHubはセキュリティ強化のためランダムなユーザー名とプロフィール情報を自動割り当てする
### Managed UserがEnterprise外のリソースに貢献する必要がある場合の影響は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/identity-and-access-management/understanding-iam-for-enterprises/about-enterprise-managed-users#supporting-developers-with-multiple-user-accounts-on-githubcom
1. [x] Managed UserはPublicリソースへの貢献が許可されておらず、その目的には別の個人アカウントが必要
1. [ ] Managed Userは制限なくPublicリソースや外部Enterpriseに自由に貢献できる
1. [ ] Managed Userは外部リソースに貢献するためにGitHubから特別な許可を得る必要がある
1. [ ] 外部リソースへの貢献はEnterpriseのIdPによって自動的に管理される
### GitHubにおけるSCIMとは何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/organizations/managing-saml-single-sign-on-for-your-organization/about-scim-for-organizations
1. [x] SCIM(System for Cross-domain Identity Management)は、IDのプロビジョニングと管理を自動化するためのプロトコル。GitHubでは外部IdPと統合し、SCIMエンドポイントのベースURLを使用してユーザーIDの一覧取得、招待、更新などを行い、GitHub Enterprise CloudのOrganizationメンバーシップを管理する
1. [ ] SCIMはGitHub専用のユーザー管理システムで、ユーザーがプロフィールやRepositoryをカスタマイズできるようにする。GitHubではこれらのカスタマイズ用のプラットフォーム特有のインターフェースを提供する
1. [ ] SCIMはSystem for Cross-domain Identity Managementの略で、GitHub内部のデータベース管理に使われ、外部システムとの統合なしにデータとユーザー情報のセキュリティ確保に重点を置く
1. [ ] SCIMはGitHub専用のネットワーク性能向上ツールで、GitHub内部の帯域幅やトラフィックを管理し、全ユーザーに最適なパフォーマンスを提供する
### GitHubにおけるSCIMとTeam同期の目的は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/organizations/managing-saml-single-sign-on-for-your-organization/managing-team-synchronization-for-your-organization
1. [x] Team同期はGitHubのTeamとIdPグループを接続してメンバーシップを管理し、SAML SSOに依存する。一方SCIMはシステム間でのIDプロビジョニングと管理を自動化し、ユーザーIDやアクセスの作成・更新を行う
1. [ ] Team同期はGitHub専用インターフェースを通じてユーザーがPublicプロフィールやRepositoryを管理できる自動プロセス
1. [ ] Team同期は内部データセキュリティとユーザー情報管理に使用され、SCIMはユーザープロフィールやRepositoryのカスタマイズ用インターフェース
1. [ ] GitHubにおいてTeam同期とSCIMはどちらもユーザープロビジョニングサービスであり、非メンバーをOrganizationに招待し、PublicプロフィールやRepositoryを管理する
### 次のうち、GitHub Enterprise Cloud が GitHub Free プランに比べて提供する追加機能はどれですか?(4つ選択してください。)
> https://docs.github.com/en/enterprise-cloud@latest/admin/overview/about-github-enterprise-cloud
- [x] SAML 認証
- [x] 追加の GitHub Actions 分数
- [x] プライベートに公開された GitHub Pages サイト
- [x] 認証済みドメインへのメール通知制限機能
- [ ] すべてのユーザー向けの無料の公開リポジトリ
- [ ] 個人ユーザー向けの無制限のプライベートリポジトリ
### GitHub Enterprise CloudにおけるEnterpriseアカウントの目的は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/overview/about-github-enterprise-cloud
1. [x] 複数のOrganizationを横断して管理者が一元的に可視化・管理できるようにする
1. [ ] 個人ユーザーに無制限のPrivate Repositoryを提供する
1. [ ] GitHub Enterprise Serverへの無料アクセスを提供する
1. [ ] PublicとPrivateの貢献を個別に管理できるようにする
### GitHub Enterprise Cloud専用の管理オプションはどれですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/overview/about-github-enterprise-cloud
1. [x] Enterprise Managed Usersを使用してIdP経由でユーザーアカウントを作成・管理する
1. [ ] ユーザーが制限なく個人アカウントを作成・管理できるようにする
1. [ ] 全ユーザーに統一されたコーディング標準を強制する
1. [ ] すべてのコードを公開前にGitHubによるレビュー必須にする
### GitHub Enterprise CloudにおけるEnterprise Managed Userアカウントの主な制限は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/overview/about-github-enterprise-cloud
1. [x] Enterprise外のPublic Repositoryとやり取りできない
1. [ ] GitHub Enterpriseアカウント内の単一Organizationに制限される
1. [ ] Enterprise外のOrganizationを作成・参加するには管理者承認が必要
1. [ ] サードパーティ統合へのアクセスは制限され、Enterprise管理者の承認が必要
### GitHub Enterprise Serverの主な用途は何ですか?
> https://docs.github.com/en/enterprise-server@latest/admin/overview/about-github-enterprise-server
1. [x] Enterprise内でソフトウェア開発を行うためのセルフホスト型プラットフォーム
1. [ ] オープンソースプロジェクト向けのクラウド型開発プラットフォーム
1. [ ] 個人開発者が個人プロジェクトをホストするためのプラットフォーム
1. [ ] コンテナ化アプリケーションをデプロイ・管理するためのサービス
### GitHub Enterprise Serverはどの環境にデプロイできますか?
> https://docs.github.com/en/enterprise-server@latest/admin/overview/about-github-enterprise-server
1. [x] オンプレミスのデータセンターまたはPublicクラウドサービス(AWS、GCP、Azureなど)
1. [ ] Privateクラウド環境のみ
1. [ ] GitHub管理サーバー上のみ
1. [ ] 個人のコンピュータデバイスに直接
### GitHub Enterprise Serverの主な特徴はどれですか?
> https://docs.github.com/en/enterprise-server@latest/admin/overview/about-github-enterprise-server
1. [x] 自社インフラ上で稼働し、アクセスやセキュリティ制御は自社で定義できる
1. [ ] GitHub.com上で無制限のPublicおよびPrivate Repositoryを利用できる
1. [ ] GitHub ActionsおよびGitHub Packagesへの無料アクセス
1. [ ] 任意のクラウドサービスプロバイダーへの自動デプロイ
### GitHub Enterprise Serverの管理はどのように行えますか?
> https://docs.github.com/en/enterprise-server@latest/admin/overview/about-github-enterprise-server
1. [x] ブラウザ、管理用SSHアクセス、RESTまたはGraphQL API経由
1. [ ] サーバーのコンソールへの直接アクセスのみ
1. [ ] GitHub.comのWebインターフェースのみ
1. [ ] サードパーティの管理ツールのみ
### GitHub Enterprise Serverでデータ損失を防ぐためにGitHubが推奨する方法は何ですか?
> https://docs.github.com/en/enterprise-server@latest/admin/overview/about-github-enterprise-server
1. [x] 災害復旧計画を策定し、バックアップを構成する
1. [ ] バックアップにサードパーティのクラウドストレージサービスを使用する
1. [ ] GitHubの自動クラウドバックアップサービスに依存する
1. [ ] データを定期的にローカルストレージにエクスポートして手動バックアップする
### Public RepositoryでのGitHub Actionsの利用料金はどうなっていますか?
> https://docs.github.com/en/billing/managing-billing-for-github-actions/about-billing-for-github-actions
1. [x] Public RepositoryでのGitHub Actionsの利用は無料
1. [ ] Public Repositoryでは利用分の分単位で料金が発生する
1. [ ] Public RepositoryはPrivate Repositoryの半分の無料分のみ付与される
1. [ ] Public RepositoryではGitHub Actionsは利用できない
### GitHub Actionsで異なるOS上で実行されるジョブの分数はどのように計算されますか?
> https://docs.github.com/en/billing/managing-billing-for-github-actions/about-billing-for-github-actions
1. [x] WindowsジョブはLinuxランナーの2倍、macOSジョブは10倍の分数を消費する
1. [ ] OSに関係なくすべてのジョブが同じレートで分数を消費する
1. [ ] LinuxジョブはWindowsやmacOSランナーの2倍および10倍の分数を消費する
1. [ ] macOSジョブのみが異なるレートで、LinuxやWindowsの5倍を消費する
### 月額課金アカウントでのGitHub Actionsのデフォルト支出上限はいくらですか?
> https://docs.github.com/en/billing/managing-billing-for-github-actions/about-billing-for-github-actions
1. [x] デフォルト支出上限は0ドルで、付与分を超える追加利用を防止する
1. [ ] デフォルト支出上限は50ドルで、付与分を超えて一部利用可能
1. [ ] デフォルトの支出上限はなく、無料枠を超える利用分は課金される
1. [ ] デフォルト支出上限はアカウントの利用履歴に基づき変動する
### OrganizationのオーナーがGitHub Enterprise Serverのライセンス使用状況を確認する方法は?
> https://docs.github.com/en/enterprise-server/billing/managing-your-license-for-github-enterprise/viewing-license-usage-for-github-enterprise
1. [x] `Site admin`ダッシュボードに移動し、`Enterprise account`設定内のライセンス使用状況を確認する
1. [ ] GitHub Supportに直接メールで問い合わせる
1. [ ] OrganizationのPublicプロフィールページでリアルタイム統計を確認する
1. [ ] GitHub APIを使用してGitHub Enterprise Serverのライセンス使用状況をリアルタイムで取得する
### GitHub Organizationの新規メンバーのデフォルト権限を管理者が設定する方法は?
> https://docs.github.com/en/organizations/managing-user-access-to-your-organizations-repositories/managing-repository-roles/setting-base-permissions-for-an-organization#setting-base-permissions
1. [x] Organization設定の`Access`セクションで`Member privileges`を選択し、`Base permissions`で権限レベルを選び変更を確定する
1. [ ] デフォルト権限はOrganizationの活動内容に基づきGitHubが自動設定し、手動設定はできない
1. [ ] 新規メンバーごとに個別に権限を設定し、デフォルトレベルは存在しない
1. [ ] GitHub APIで組織の基本権限レベルを指定することで設定する
### Microsoft Entra ID(旧Azure AD)とのTeam同期はGitHub Enterprise CloudのOrganizationにどのような利点をもたらしますか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/identity-and-access-management/using-saml-for-enterprise-iam/managing-team-synchronization-for-organizations-in-your-enterprise
1. [x] IdPグループのメンバー変更をGitHubに自動反映し、GitHub OrganizationのTeamとIdPグループを同期することで手動更新やカスタムスクリプトの必要性を減らす
1. [ ] GitHubがMicrosoft Entra IDのIdPとして機能し、ユーザー認証を効率化する
1. [ ] Microsoft Entra IDグループのメンバーシップを対応するGitHub Repositoryに自動変換し、リソース割り当てを容易にする
1. [ ] GitHub OrganizationのデータをMicrosoft Entra IDサーバーにバックアップし、冗長性を高める
### GitHub Organizationの主な目的は何ですか?
> https://docs.github.com/en/organizations/collaborating-with-groups-in-organizations/about-organizations#about-organizations
1. [x] 企業やオープンソースプロジェクトが、高度なセキュリティと管理機能を備えて複数のプロジェクト間で同時にコラボレーションできるようにするため
1. [ ] 個人ユーザーにPrivateプロジェクトをホストするための個人的なスペースを提供するため
1. [ ] コードRepositoryのバックアップサービスとして機能するため
1. [ ] 個人ブログやWebサイトのホスティングのためのプラットフォームを提供するため
### GitHub Organizationで組織のリソースへのアクセスを管理する権限を持つロールはどれですか?
> https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/roles-in-an-organization
1. [x] Organization owner
1. [ ] Team member
1. [ ] Outside collaborator
1. [ ] Repository contributor
### GitHub Enterprise CloudでEnterpriseアカウントを持つことによるOrganizationの利点は何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/overview/about-github-for-enterprises#about-github-for-enterprises
1. [x] 複数のOrganizationに対してポリシーや課金を一元的に管理できる
1. [ ] 個人ユーザーに無制限のPrivate Repositoryを提供する
1. [ ] OrganizationのWebサイトをホスティングするための無料ドメインを提供する
1. [ ] Organizationを自動的にプレミアムサポートプランに登録する
### OrganizationがGitHub ActionsのWorkflowのセキュリティを強化する方法は?
> https://docs.github.com/en/actions/security-guides/security-hardening-for-github-actions
1. [x] Secretの安全な取り扱いや、監査ログを定期的に確認して異常を検知するなどのセキュリティプラクティスを採用する
1. [ ] GitHubへのアクセスに全メンバーの生体認証を必須にする
1. [ ] Organization内のすべてのRepositoryをPublicにして透明性を確保する
1. [ ] 攻撃対象を減らすため、IssueやPull Requestの作成と処理を無効化する
### GitHub Organizationのメンバーのデフォルト権限は何ですか?
> https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/roles-in-an-organization
1. [x] メンバーは(Organizationのポリシーに従って)Private Repositoryを作成でき、アクセス権が与えられたOrganization内のプロジェクトに参加できる
1. [ ] Organizationを削除する権限を持っている
1. [ ] 課金情報を管理できる
1. [ ] Ownerに昇格するまでOrganizationのRepositoryとやり取りできない
### GitHub OrganizationにおけるBilling managerの主な責務は何ですか?
> https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/roles-in-an-organization
1. [x] 支払い方法の更新や請求書の確認など、Organizationの課金設定を管理する
1. [ ] Teamの権限やRepository設定を管理できる
1. [ ] Organization内のすべてのRepositoryを作成および削除できる
1. [ ] Organization ownerを追加または削除できる
### GitHub OrganizationにおけるOutside collaboratorとMemberの役割の違いは何ですか?
> https://docs.github.com/en/organizations/managing-peoples-access-to-your-organization-with-roles/roles-in-an-organization
1. [x] Outside collaboratorはRepository単位でアクセス権が付与されるが、Memberは役割に応じてOrganization全体でより広い権限を持つ場合がある
1. [ ] Outside collaboratorはOrganization設定を変更できる
1. [ ] Outside collaboratorとMemberの間にアクセスレベルの違いはない
1. [ ] Outside collaboratorはOrganizationのメンバーを追加または削除できる
### GitHub Organization内で特定のRepositoryにアクセスするために必要最小限の権限をユーザーに与えるにはどうしますか?
> https://docs.github.com/en/organizations/organizing-members-into-teams/about-teams
1. [x] ユーザーをそのRepositoryのOutside collaboratorとして`Read`アクセス権で追加し、クローンはできるが変更のプッシュはできないようにする
1. [ ] Organization設定やRepositoryアクセスを管理できるようにするため、自動的に'Owner'権限を与える
1. [ ] プロジェクトに貢献できるようにOrganization内のすべてのRepositoryに'Write'権限を与える
1. [ ] 特定のRepositoryへのアクセス権を与えることはできず、Organization全体へのアクセスを与える必要がある
### GitHub OrganizationにおけるTeamの主な機能と特徴は何ですか?
> https://docs.github.com/en/organizations/organizing-members-into-teams/about-teams
1. [x] GitHub OrganizationのTeamは、企業構造を反映したグループのアクセスや通知を管理でき、Repositoryへの管理・読み取り・書き込み権限の付与、通知のためのメンション、階層管理のためのネストされたTeamの利用が可能
1. [ ] TeamはGitHub内でのソーシャルネットワーキング専用で、組織メンバー間のやり取りや更新共有のみを行い、Repositoryアクセスや通知には影響しない
1. [ ] GitHubのTeamはOrganizationメンバーと同一で、アクセス管理や通知などの独自機能はない
1. [ ] GitHubのTeamはOutside collaboratorを含めることができ、外部とのコミュニケーション専用で内部組織構造やRepositoryアクセス権限は持たない
### GitHub OrganizationにおけるVisible teamとSecret teamの違いは何ですか?
> https://docs.github.com/en/organizations/organizing-members-into-teams/about-teams
1. [x] Visible teamはOrganizationメンバー全員に閲覧・メンション可能だが、Secret teamはTeamメンバーとOrganization ownerのみが閲覧可能で、機密性の高いコラボレーションに適している
1. [ ] Visible teamはデフォルトで全Repositoryにアクセスできるが、Secret teamは明示的に付与されるまでアクセスできない
1. [ ] Secret teamはOrganization設定を管理できるが、Visible teamはRepository設定のみ管理できる
1. [ ] 機能的な違いはなく、単にコミュニケーションの好みを反映した名称である
### GitHubにおけるネストされたTeamはOrganization構造にどのような利点をもたらしますか?
> https://docs.github.com/en/organizations/organizing-members-into-teams/about-teams
1. [x] ネストされたTeamはOrganizationの階層構造を反映し、親Teamからアクセス権限を継承することで、複数レベルにわたる権限管理とコミュニケーションを効率化する
1. [ ] ネストされたTeamはOrganization構造を複雑化するため、Team管理を簡略化するには避けるべきである
1. [ ] 子Teamは親Teamのアクセス権限を上書きでき、柔軟なアクセス制御を可能にする
1. [ ] ネストされたTeamのメンバーは親Teamのメンバーと連絡を取るアクセスが制限され、セキュリティを強化する
### GitHub Organization内のTeamページには何が表示されますか?
> https://docs.github.com/en/organizations/organizing-members-into-teams/about-teams
1. [x] Teamメンバー、子Team、TeamのRepository、Teamの説明やプロフィール画像を更新できる設定へのアクセス
1. [ ] メンバー間でリアルタイム通信が可能なライブチャット機能
1. [ ] Organizationリソースの利用に関する財務レポート
1. [ ] Teamが使用するGitHub以外のリソースへの外部リンク
### GitHub OrganizationにおけるSecurity Managerの役割は何ですか?
> https://docs.github.com/en/organizations/organizing-members-into-teams/about-teams
1. [x] Security Managerは、Organization全体のコードセキュリティ設定を管理し、セキュリティアラートを閲覧できる権限に加え、すべてのRepositoryに対する読み取り権限を持つ
1. [ ] Security Managerは、Organization内の金融取引や課金情報のセキュリティを担当する
1. [ ] セキュリティ上の理由でOrganization内の任意のRepositoryを削除または所有権を移転できる
1. [ ] Security Managerは、すべてのOrganizationメンバーの二要素認証設定のみを管理する
### Organization内におけるGitHub App managerの権限は何ですか?
> https://docs.github.com/en/organizations/managing-programmatic-access-to-your-organization/adding-and-removing-github-app-managers-in-your-organization#about-github-app-managers
1. [x] GitHub App managerは、Organizationが所有するGitHub App登録の設定を管理できるが、GitHub Appのインストールやアンインストールを行う権限はない
1. [ ] Organizationが所有する任意のGitHub Appのソースコードへアクセスし、変更できる
1. [ ] GitHub App managerは、Organization内で新しいGitHub Appを作成できる唯一の役割である
1. [ ] アプリのインストール権限をOutside collaboratorに付与できる
### GitHub Teamにおいて、Teamメンバーが持てる役割は何ですか?
> https://docs.github.com/en/organizations/organizing-members-into-teams/about-teams
1. [x] Team maintainer、Team member
1. [ ] Project manager、Contributor、Viewer
1. [ ] Repository owner、Repository collaborator
1. [ ] Billing manager、Security manager、App manager
### GitHub Organization内で、書き込み権限なしにIssueやPull Requestを積極的に管理する必要があるコントリビューターに推奨されるRepositoryロールはどれですか?
> https://docs.github.com/en/organizations/managing-user-access-to-your-organizations-repositories/managing-repository-roles/repository-roles-for-an-organization
1. [x] Triage
1. [ ] Read
1. [ ] Write
1. [ ] Maintain
### GitHub Organizationで利用可能なRepositoryロールはどれですか?(5つ選択)
> https://docs.github.com/en/organizations/managing-user-access-to-your-organizations-repositories/managing-repository-roles/repository-roles-for-an-organization#repository-roles-for-organizations
- [x] Read
- [x] Triage
- [x] Write
- [x] Maintain
- [x] Admin
- [ ] Owner
- [ ] Moderator
### GitHub Organizationにおいて、監査ログはOrganization管理者にどのような機能を提供しますか?
> https://docs.github.com/en/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization
1. [x] 監査ログにより、誰が・何を・いつ行ったかといった詳細を含むメンバーの操作履歴を確認でき、セキュリティやコンプライアンスの監視に役立つ
1. [ ] Organization管理者がRepository設定を直接変更し、Branch保護ルールを適用できる
1. [ ] 監査アクセスにより、コード変更をマージ前に承認または拒否できる
1. [ ] Repository内で管理アクションを行うための一時的な権限セットを提供する
### GitHub Organizationの監査ログはどの形式でエクスポートできますか?
> https://docs.github.com/en/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization
1. [x] JSONとCSV
1. [ ] PDFとDOCX
1. [ ] TXTとRTF
1. [ ] ZIP
### Organization管理者がWebhookの変更に関連するイベントを監査ログで検索するにはどうすればよいですか?
> https://docs.github.com/en/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization
1. [x] 検索クエリで`operation`修飾子を使用し、`operation:modify`のように指定してWebhookなど既存リソースが変更されたイベントを検索する
1. [ ] 監査ログの検索バーに「webhook modifications」と直接入力する
1. [ ] 日付範囲のみで監査ログをフィルタリングし、イベント種別は指定できない
1. [ ] 音声コマンドでWebhook変更イベントの検索を依頼する
### なぜGitHub Organizationにおいて、特定のユースケースでWebhookが監査ログやAPIポーリングの効率的な代替手段と見なされる場合があるのですか?
> https://docs.github.com/en/organizations/keeping-your-organization-secure/managing-security-settings-for-your-organization/reviewing-the-audit-log-for-your-organization
1. [x] Webhookは特定のイベント発生時にサーバーへリアルタイム通知を送信でき、監査ログの検索やAPIのポーリングより効率的な場合がある
1. [ ] WebhookはOrganization管理者が各イベントを記録前に手動で確認・承認できるようにする
1. [ ] 監査ログより詳細で包括的なイベント記録を提供する
1. [ ] WebhookはプライベートRepositoryのアクション通知を受け取る唯一の方法である
### Git リポジトリの履歴から機密データを削除するために使用できるツールはどれですか?
> https://docs.github.com/en/github/authenticating-to-github/removing-sensitive-data-from-a-repository
1. [x] git filter-repo & BFG Repo-Cleaner
1. [ ] git revert & git reset --hard
1. [ ] git clean & git prune
1. [ ] git gc & git reflog expire
### Repositoryから機密データを削除するためにgit filter-repoまたはBFG Repo-Cleanerを実行する前にすべきことは何ですか?
> https://docs.github.com/en/github/authenticating-to-github/removing-sensitive-data-from-a-repository
1. [x] すべてのオープンなPull Requestをマージまたはクローズする
1. [ ] .gitディレクトリを削除する
1. [ ] 新しいBranchを作成する
1. [ ] ローカルの変更をすべてGitHubへPushする
### リポジトリの履歴から機密データを `git-filter-repo` を使用して削除し、GitHub にプッシュした後、GitHub からデータを完全に削除するために必要な手順は何ですか?
> https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/removing-sensitive-data-from-a-repository#fully-removing-the-data-from-github
1. [x] GitHub Support に連絡してキャッシュされたビューと参照を削除する
1. [ ] リポジトリをフォークした全ユーザーに通知する
1. [ ] リポジトリの可視性をプライベートに変更する
1. [ ] リポジトリの名前を変更する
### これらの実践のうち、どれが機密データやファイルをgitリポジトリにコミットするのを防ぐのに役立ちますか?
> https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/removing-sensitive-data-from-a-repository#avoiding-accidental-commits-in-the-future
1. [x] 機密ファイルやパターンを `.gitignore` ファイルに追加する
1. [ ] パスワードを定期的に変更する
1. [ ] リポジトリへのプッシュアクセスを無効にする
1. [ ] すべてのコミットの前に `git add .` を使用する
1. [ ] すべての `.gitignore` ルールを無効化してすべてのファイルを追跡するようにする
### GitHub Enterprise Cloud のコンテキストでのエンタープライズポリシーとは何ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/policies/enforcing-policies-for-your-enterprise/enforcing-repository-management-policies-in-your-enterprise
1. [x] エンタープライズ内のすべての組織に統一されたポリシーを強制するもの。
1. [ ] GitHub Enterprise Cloud 内の個人アカウントだけに適用され、組織やエンタープライズ管理とは無関係な個別のユーザー設定。
1. [ ] GitHub にホストされているオープンソースプロジェクトのための推奨プラクティス集で、コミュニティの関与や貢献を促進することを目的としたもの。
1. [ ] エンタープライズアカウント内のすべてのリポジトリでコードベースの脆弱性を自動でスキャンし修正するセキュリティプロトコル。
### 次のうち、GitHubがサポートするアクセストークンの種類はどれですか?(3つ選択)
> https://docs.github.com/en/authentication/keeping-your-account-and-data-secure/about-authentication-to-github#githubs-token-formats
- [x] Personal Access Token (PAT)
- [x] GitHub AppのInstallation Access Token
- [x] GitHub AppのUser Access Token
- [ ] IoTデバイス用IoT Token
- [ ] 一時アクセス用のEphemeral Access Token
### 認証済みの個人ユーザーがGitHub APIへREST APIリクエストを行う場合の主なレート制限はどれですか?
> https://docs.github.com/en/rest/using-the-rest-api/rate-limits-for-the-rest-api#primary-rate-limit-for-authenticated-users
1. [x] 1時間あたり5,000リクエスト
1. [ ] 1時間あたり60リクエスト
1. [ ] 1時間あたり15,000リクエスト
1. [ ] 1時間あたり1,000リクエスト
### GitHub AppsとOAuth Appsの違いは何ですか?
> https://docs.github.com/en/apps/oauth-apps/building-oauth-apps/differences-between-github-apps-and-oauth-apps
1. [x] GitHub Appsは特定のRepositoryに対して細かな権限を提供するが、OAuth AppsはすべてのRepositoryにわたるユーザーデータへのアクセスを要求する
1. [ ] GitHub AppsとOAuth Appsに違いはなく、同じレベルの権限を提供する
1. [ ] OAuth AppsはGitHub Appsより細かな権限を提供する
1. [ ] GitHub AppsはPublic Repositoryのみにアクセスでき、OAuth AppsはPublicとPrivate両方にアクセスできる
### GitHub アプリは特定のイベントにどのように反応し、これらのイベントの例は何ですか?
> https://docs.github.com/en/apps/creating-github-apps/registering-a-github-app/using-webhooks-with-github-apps#subscribing-to-webhook-events
1. [x] GitHub アプリは、プルリクエストの作成や Issue の作成などの特定のアクションを通知する webhook を通じてイベントを購読します。
1. [ ] GitHub アプリは、定期的に GitHub 上の新しいイベントをチェックするためにポーリングを使用します。
1. [ ] GitHub アプリは、デフォルトですべてのイベントを受信し、アプリのコード内でフィルタリングする必要があります。
1. [ ] GitHub アプリは、すべてのリポジトリ イベントのリアルタイム通知を受け取るために WebSocket 接続を使用します。
### EnterpriseはGitHub Actionsの使用状況をどのように追跡できますか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/github-actions/getting-started-with-github-actions-for-your-enterprise/introducing-github-actions-to-your-enterprise#tracking-usage
1. [x] Webhookを使ってWorkflowジョブや実行に関する情報を購読し、必要に応じてデータアーカイブシステムを利用する
1. [ ] 月末に各RepositoryでWorkflowの実行回数とジョブ数を手動で数える
1. [ ] GitHubの内部分析ダッシュボードに無制限アクセスし、追加設定なしで確認する
1. [ ] GitHub Actionsの使用状況は追跡できないため、開発者のフィードバックに基づいて推定する必要がある
### GitHubのEnterpriseにおいて、IP許可リストを設定できるのは誰ですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/configuration/hardening-security-for-your-enterprise/restricting-network-traffic-to-your-enterprise-with-an-ip-allow-list
1. [x] Enterpriseオーナー
1. [ ] Organizationオーナー
1. [ ] Security Managers
1. [ ] Organizationモデレーター
### Organizationオーナーは、Enterpriseアカウントの許可リストから継承されたIP許可リストのエントリを管理できますか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/configuration/hardening-security-for-your-enterprise/restricting-network-traffic-to-your-enterprise-with-an-ip-allow-list#about-githubs-ip-allow-list
1. [x] いいえ、Enterpriseアカウントの許可リストから継承されたエントリは管理できない
1. [ ] はい、継承されたエントリを完全に管理できる
1. [ ] はい、ただしEnterpriseオーナーの承認が必要
1. [ ] いいえ、継承されたエントリはGitHubサポートのみが管理できる
### EnterpriseでIP許可リストが有効になっている場合、GitHub Actionsで使用しなければならないランナーはどれですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/configuration/hardening-security-for-your-enterprise/restricting-network-traffic-to-your-enterprise-with-an-ip-allow-list#using-github-actions-with-an-ip-allow-list
1. [x] Self-hostedランナーまたは固定IPアドレス範囲を持つGitHub-hostedの大規模ランナー
1. [ ] GitHub-hostedの標準ランナーのみ
1. [ ] IPアドレスを考慮しない任意のランナー
1. [ ] IP制限なしのOrganizationネットワーク内のランナーのみ
### 自己ホストまたは大規模なGitHubホストランナーが、IP許可リストを使用している場合にGitHubと通信できるようにするにはどうすればよいですか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/configuration/hardening-security-for-your-enterprise/restricting-network-traffic-to-your-enterprise-with-an-ip-allow-list#using-github-actions-with-an-ip-allow-list
1. [x] ランナーのIPアドレスまたはIPアドレス範囲をEnterpriseに設定されたIP許可リストに追加する
1. [ ] GitHub ActionsランナーのIP許可リストを無効にする
1. [ ] Enterprise > ネットワークセキュリティ > Actionsの設定でランナーを登録する
1. [ ] すべてのランナーにVPNを使用してIP許可リストをバイパスする
### Enterprise IP許可リストが有効な場合、カスタムGitHub Actions Workflowを使わずにBranchからGitHub Pagesサイトを公開しようとするとどうなりますか?
> https://docs.github.com/en/enterprise-cloud@latest/admin/configuration/hardening-security-for-your-enterprise/restricting-network-traffic-to-your-enterprise-with-an-ip-allow-list#using-github-pages-with-an-ip-allow-list
1. [x] GitHub Pagesサイト用のRepositoryにはビルドランナーがデフォルトでアクセスできる
1. [ ] ビルドランナーは許可リストに手動で追加されるまでRepositoryへのアクセスがブロックされる
1. [ ] IP許可リストが無効になるまでGitHub Pagesをビルドまたは更新できない
1. [ ] GitHub Pagesサイトのビルドを手動でトリガーする必要がある
### Public RepositoryでSelf-hostedランナーを有効化する場合の潜在的な悪用経路にはどのようなものがありますか?(4つ選択)
> https://docs.github.com/en/actions/hosting-your-own-runners/managing-self-hosted-runners/about-self-hosted-runners#self-hosted-runner-security
- [x] マシン上での悪意あるプログラムの実行
- [x] ランナーのサンドボックス環境からの脱出
- [x] ネットワーク環境の露出
- [x] 危険なデータの永続化
- [ ] ジョブ実行後の自動環境クリーンアップによるデータ損失
- [ ] セキュリティ対策による計算効率の低下
- [ ] GitHub-hostedサービスとの統合制限
### Workflowの特定のワークロードをサポートするために適切なランナーをどのように選択すべきですか?
> https://docs.github.com/en/actions/hosting-your-own-runners/managing-self-hosted-runners/about-self-hosted-runners#differences-between-github-hosted-and-self-hosted-runners
1. [x] カスタマイズされた環境にはSelf-hostedランナーを、 自動更新とクリーンなインスタンスにはGitHub-hostedランナーを選択する
1. [ ] すべてのワークロードにGitHub-hostedランナーを使用して最大限のセキュリティを確保する
1. [ ] ワークロードの複雑さに関わらずコスト削減のためにSelf-hostedランナーのみを使用する
1. [ ] パフォーマンス向上のためカスタムハードウェア構成のGitHub-hostedランナーに限定する
### GitHub RepositoryにSelf-hostedランナーを追加する方法は何ですか?
> https://docs.github.com/en/actions/hosting-your-own-runners/managing-self-hosted-runners/adding-self-hosted-runners
1. [x] Repository設定に移動し、Actionsを選択、次にRunnersを選び、Self-hostedランナーアプリケーションをダウンロード、設定、実行する手順に従う
1. [ ] Repositoryを直接ローカルマシンにクローンし、特定のスクリプトを実行して自動的にSelf-hostedランナーとして追加する
1. [ ] GitHubサポートにメールを送り、Self-hostedランナーの追加を依頼する
1. [ ] GitHub APIを使用して手動設定なしでSelf-hostedランナー追加をリクエストする
### GitHubのOrganizationにSelf-hostedランナーを追加するために必要な条件は何ですか?
> https://docs.github.com/en/actions/hosting-your-own-runners/managing-self-hosted-runners/adding-self-hosted-runners
1. [x] Organizationオーナー権限を持ち、Organization設定に移動してActionsを選択、次にRunnersを選び、Self-hostedランナーのセットアップ手順に従う
1. [ ] 特別な権限のない一般メンバー権限で、GitHub Actionを利用して自動的にSelf-hostedランナーを登録する
1. [ ] Organization内のPublic Repositoryへのアクセス権と、ランナーとして使用するサーバーでの手動スクリプト実行
1. [ ] GitHubのWebサイトでフォームを送信し、GitHubチームにOrganizationへSelf-hostedランナーを手動追加してもらう
### Runnerグループを使用してOrganization内のSelf-hostedランナーへのアクセスを管理するにはどうしますか?
> https://docs.github.com/en/actions/hosting-your-own-runners/managing-access-to-self-hosted-runners-using-groups
1. [x] ランナーのセットを収集するRunnerグループを作成し、Organization内のRepositoryへのアクセスルールを設定する
1. [ ] Runnerグループを使わずに、各Self-hostedランナーを個別にRepositoryへ割り当てる
1. [ ] すべてのランナーとRepositoryに単一のデフォルトRunnerグループを使用する
1. [ ] Organization内のチームにRunnerグループを割り当て、そのチームがグループを管理し、担当RepositoryにRunnerグループを割り当てる
### GitHubのOrganizationにSelf-hostedランナーグループを作成する手順はどれですか?
> https://docs.github.com/en/actions/hosting-your-own-runners/managing-access-to-self-hosted-runners-using-groups
1. [x] Organization設定に移動し、Actionsを選択、Runner groupsをクリック、新しいグループを作成し、Repositoryアクセスのポリシーを割り当てる
1. [ ] `.github` Repository内の`.gitconfig`ファイルを編集して、Runnerグループと関連するアクセスルールを指定する
1. [ ] GitHubサポートに連絡し、Runnerグループの作成とアクセス設定用Repositoryリストの提供を依頼する
1. [ ] Repositoryのアクティビティや利用パターンに基づいてRunnerグループを自動生成するGitHub Actions Workflowを使用する
### Organization内で特定のRunnerグループにアクセスできるRepositoryを変更するにはどうしますか?
> https://docs.github.com/en/actions/hosting-your-own-runners/managing-access-to-self-hosted-runners-using-groups
1. [x] Organization設定でActionsに移動し、Runner groupsを選択、対象グループを選び、Repositoryアクセス設定を変更する
1. [ ] GitHub CLIを使用して、Organization内で異なるRunnerグループにRepositoryアクセスを再割り当てするコマンドを実行する
1. [ ] Self-hostedランナーをホストしているサーバー上のRunnerグループ設定ファイルを編集してRepositoryアクセスを更新する
1. [ ] Repositoryは手動設定を行わなくても自動的にすべてのRunnerグループへアクセスできる
### GitHub Actionsのために、3rdパーティのボールトを使用してシークレットを管理するにはどうすればよいですか?
> https://developer.hashicorp.com/vault/docs/platform/github-actions
> https://bitwarden.com/help/github-actions-integration/
> https://docs.keeper.io/en/keeperpam/secrets-manager/integrations/github-actions
1. [x] シークレットを3rdパーティのボールトに格納し、アクセス資格情報をGitHub Actionsのシークレットとして格納して認証し、ランタイム時にそれらを取得する(ベンダーのアクション/CLIを通して)。
1. [ ] GitHub Actions内での3rdパーティボールトとのネイティブな直接統合は、追加設定なしでサポートされている。
1. [ ] 3rdパーティのボールトは、そのAPIキーをワークフローファイル内に埋め込み、ベンダーのAPIまたはCLIを使用してアクセスするべきである。
1. [ ] GitHub Actionsは、シークレット管理に3rdパーティのボールトの使用をサポートしていない。すべてのシークレットはGitHub内に格納する必要がある。
### GitHub Packagesがサポートするパッケージマネージャーやフォーマットはどれですか?(5つ選択)
> https://docs.github.com/en/packages/learn-github-packages/introduction-to-github-packages#about-github-packages
- [x] JavaScript向けnpm
- [x] Ruby向けRubyGems
- [x] Java向けMavenおよびGradle
- [x] .NET向けNuget
- [x] DockerおよびOCIイメージ
- [ ] Python向けPoetry
- [ ] Rust向けCargo
### GitHub Packagesに認証する方法はどれですか?
> https://docs.github.com/en/packages/learn-github-packages/introduction-to-github-packages#authenticating-to-github-packages
1. [x] 適切なスコープを持つPATを使って認証する
1. [ ] GitHub Packagesは認証なしで公開アクセス・共有が可能
1. [ ] GitHub PackagesへのアクセスはGitHub Enterpriseアカウントに限定されている
1. [ ] 特別な認証TokenなしでデフォルトのGitHubログインを使用する
### GitHub Actionsやその他のCI/CDツールでGitHub Packageをダウンロードまたは公開するために必要なものは何ですか?
> https://docs.github.com/en/packages/learn-github-packages/introduction-to-github-packages#authenticating-to-github-packages
1. [x] WorkflowのRepositoryに関連するパッケージを公開する場合は`GITHUB_TOKEN`を使用し、Private Repositoryからパッケージをインストールする場合はPATを使用する
1. [ ] GitHub PackagesはGitHub Actions WorkflowやCI/CDツールでは使用できない
1. [ ] WorkflowでGitHub Packagesを使用するにはSSHキーのみが必要
1. [ ] 各Workflow実行ごとにパッケージを手動でダウンロードおよびアップロードする必要がある
### GitHub PackagesとReleaseの違いと利用用途は何ですか?
> https://docs.github.com/en/packages/learn-github-packages/introduction-to-github-packages#about-github-packages
1. [x] GitHub Packagesはパッケージのホスティングと管理に最適化され、統合された権限管理と課金を提供する。一方ReleaseはGitタグに直接リンクされたソフトウェアバージョン配布用
1. [ ] GitHub PackagesとReleaseは機能的に同一で、利用用途に差はない
1. [ ] ReleaseはPrivateソフトウェア配布用、GitHub PackagesはPublicパッケージ専用
1. [ ] GitHub Packagesは配布に外部CI/CD統合が必要だが、ReleaseはGitHub内で完全に管理される
### GitHub REST APIを使用する際、現在のレート制限ウィンドウで行ったリクエスト数を確認できるヘッダーはどれですか?
> https://docs.github.com/en/rest/using-the-rest-api/rate-limits-for-the-rest-api#checking-the-status-of-your-rate-limit
1. [x] `x-ratelimit-used`
1. [ ] `x-ratelimit-limit`
1. [ ] `x-ratelimit-remaining`
1. [ ] `x-ratelimit-reset`
1. [ ] `x-ratelimit-resource`
### GitHub Marketplaceのアプリやアクションを使用する利点とリスクは何ですか?
> https://docs.github.com/en/actions/security-guides/security-hardening-for-github-actions#using-third-party-actions
1. [x] 利点にはワークフローの自動化や機能強化が含まれ、リスクには潜在的なセキュリティ脆弱性やサードパーティサービスへの依存が挙げられます。
1. [ ] 利点はユーザーインターフェイスの改善に限定され、リスクには高コストやシステムの複雑化が含まれます。
1. [ ] 唯一の利点はインストールの容易さであり、リスクにはコードベースやデータへの完全なアクセスが関係します。
1. [ ] 利点にはGitHubによる公式サポートが含まれ、リスクには機能が限定されることやカスタマイズの欠如が関係します。
細部
この模擬試験が役に立ちましたか?
repository に⭐を残し、以下の方法でコミュニティに貢献することを検討してください:
- contributing 模擬試験問題を1問以上追加する (数分で完了します)