[2023年12月15日] CCSK日本語テストエンジンお試しセット、CCSK日本語問題集PDF [Q44-Q62]

Share

[2023年12月15日] CCSK日本語テストエンジンお試しセット、CCSK日本語問題集PDF

最新のCloud Security Alliance CCSK日本語のPDFと問題集で(2023)無料試験問題解答

質問 # 44
クラウド プロバイダーが顧客データに不適切にアクセスするのを防ぐために、キー管理をどのように活用できますか?

  • A. お客様と同じ国内のクラウド プロバイダーを選択
  • B. 契約言語で暗号化を規定
  • C. データをホストしているプロバイダからキーを分離します
  • D. 強力な多要素認証を使用する
  • E. キー管理システムの安全なバックアップ プロセス

正解:C


質問 # 45
CCM:以下のコントロールのリストは、CCMのどのドメインに属していますか?
GRM 06-ポリシーGRM 07-ポリシー実施GRM 08-リスク評価に対するポリシーの影響GRM 09-ポリシーレビューGRM 10-リスク評価GRM 11-リスク管理フレームワーク

  • A. 統治およびリスク指標
  • B. ガバナンスとリスク管理
  • C. ガバナンスと保存管理

正解:B


質問 # 46
次のステートメントのうち、クラウド環境におけるガバナンスとエンタープライズ リスク管理の要件ではないものはどれですか?

  • A. クラウド サプライ チェーンに内在するリスクの相互依存性を尊重し、企業のリスク体制と準備状況を消費者と依存関係者に伝えます。
  • B. B と C の両方。
  • C. クラウド サプライ チェーンの他のメンバーから継承されたリスクを検査して説明し、運用上の回復力によってリスクを軽減および封じ込めるための積極的な対策を講じます。
  • D. 財務上のソルベンシーと組織の透明性を示すステークホルダーと株主に透明性を提供します。
  • E. クラウド環境の一時的な性質を回避するために、十分に吟味されたソフトウェア アプリケーションを使用する企業と長期契約を交渉します。

正解:E


質問 # 47
機密情報、保護情報、または機密情報が、許可されていない個人によって公開、表示、盗難、または使用されるインシデントは、次のように呼ばれます。

  • A. データ開示
  • B. データ侵害
  • C. データ拒否
  • D. データの分散

正解:B

解説:
It is the definition of Data breach. It should not be confused with data disclosure. The incident can lead to information disclosure but incident, itself, will be termed as Data Breach.


質問 # 48
製品の属性について合意された説明。変更を定義するための基礎として機能する時点で、次のように呼ばれます。

  • A. トラステッドモジュール
  • B. ベースライン
  • C. 標準化
  • D. セキュリティで保護されたサーバー

正解:B

解説:
A baseline is an agreed-upon description of the attributes of a product. at a point in time that serves as a basis for defining change.


質問 # 49
ISO 27018によると、データプロセッサは、CSPがPIIを使用する方法を明示的に制御します。

  • A. 本当
  • B. 偽

正解:B

解説:
In ISO 27018, it is the customer who has explicit right over how CSPs will use their information


質問 # 50
次の機能のうち、データセキュリティライフサイクルのすべてのフェーズに対応しているのはどれですか?

  • A. 読み取り/アクセス
  • B. プロセス
  • C. ストア
  • D. 破壊する

正解:A

解説:
Functions: There are three things we can do with a given datum:
. Read, View/read the data, including creating, copying, file transfers, dissemination, and other exchanges of information.
* Process. Perform a transaction on the data; update it; use it in a business processing transaction, etc.
. Store, Hold the data (in a file, database, etc.).


質問 # 51
クラウドのプログラムによる管理を可能にする重要なコンポーネントは次のうちどれですか?

  • A. API
  • B. コントロールプレーン
  • C. APIゲートウェイ
  • D. ファイアウォール

正解:A

解説:
Application Programming Interfaces allow for programmatic management of the cloud. They are the glue that holds the cloud's components together and enables their orchestration. Since not everyone wants to write programs to manage their cloud, web consoles provide visual interfaces. ln many cases web consoles merely use the same APIs you can access directly.
Reference: CSA Security Guidelines V.4 (reproduced here for the educational purpose)


質問 # 52
オペレーティングシステム内で実行されるコード実行環境。そのオペレーティングシステムのリソースの共有と活用は次のように呼ばれます。

  • A. コンテナ
  • B. インスタンス
  • C. サンドボックス
  • D. 仮想マシン

正解:A

解説:
Containers are code execution environments that run within an operating system(for now), sharing and leveraging resources of that operating system. While a VM is a full abstraction of an operating system, a container is a constrained place to run segregated processes while still utilizing the kernel and other capabilities of the base 0S. Multiple containers can run on the same virtual machine or be implemented without the use of VMs at all and run directly on hardware.
Reference: CSA Security Guidelines V.4(reproduced here for the educational purpose)


質問 # 53
NISTは、クラウドコンピューティングの5つの特性、つまり、迅速な弾力性、広範なネットワークアクセス、0nデマンドセルフサービス、従量制の使用量とリソースのプーリングを定義しています。ただし、IS0 / lEC17788には、さらにもう1つの特徴があります。5。その特徴は次のうちどれですか。

  • A. 分離
  • B. 分離
  • C. 自動化
  • D. マルチテナンシー

正解:D

解説:
IS0/lEC17788 lists six key characteristics. the first five of which are identical to the NIST characteristics.
The only addition is multitenancy. which is distinct from resource pooling.
Ref: CSA Security Guidelines V4.0


質問 # 54
法律、規制、および管轄の要因により、データについて具体的にどのような要因を理解する必要がありますか?

  • A. シンプルなストレージ システムに複雑な情報を格納することの意味
  • B. データの実サイズと格納形式
  • C. データの物理的な場所とアクセス方法
  • D. 使用される断片化および暗号化アルゴリズム
  • E. データの言語とそれがユーザーに与える影響

正解:A


質問 # 55
ISO 27001認定は、CSAスタープログラムでサードパーティの評価レベルを達成するための証拠と見なすことができます。

  • A. 偽
  • B. 本当

正解:B

解説:
The CSA STAR Certification is a rigorous third-party independent assessment of the security of a cloud service provider. The technology-neutral certification leverages the requirements of the ISO/IEC
27001:2013 management system standard together with the CSA Cloud Controls Matrix.


質問 # 56
Web Security as a Service をクラウド コンシューマー向けに展開するにはどうすればよいですか?

  • A. Web トラフィックをクラウド プロバイダーにプロキシまたはリダイレクトする
  • B. ソフトウェアまたはアプライアンスのインストールによるオンプレミス
  • C. 上記のいずれでもない
  • D. A と C の両方
  • E. パーティション化されたネットワーク ドライブを利用する

正解:A


質問 # 57
可能な場合はエラスティックサーバーを使用し、ワークロードを新しいインスタンスに移動します。

  • A. 偽
  • B. 真

正解:B


質問 # 58
ボリュームストレージでは、復元力とセキュリティをサポートするためにどの方法がよく使用されますか?

  • A. データ分散
  • B. プロキシ暗号化
  • C. ランダム配置
  • D. ハイパーバイザーエージェント
  • E. データ著作権管理

正解:A


質問 # 59
システムまたは環境がテンプレートから自動的に構築されるとはどういう意味ですか?

  • A. テストで行われた変更は、次のコードまたはテンプレートの変更によって上書きされます。
  • B. 本番環境で行われた変更は、次のコードまたはテンプレートの変更によって上書きされます。
  • C. 自動化の構成によって異なります。
  • D. 何もありません。
  • E. 本番環境で行われた変更は、次のコードまたはテンプレートの変更によって変更されません。

正解:A


質問 # 60
IaaSプロバイダーに割り当てられる可能性が最も低いデータセキュリティコントロールはどれですか。

  • A. 物理的な破壊
  • B. 資産管理と追跡
  • C. 暗号化ソリューション
  • D. アクセス制御
  • E. アプリケーションロジック

正解:E


質問 # 61
SaaS(Software as a Service)モデルでデータ損失防止メカニズムを維持するのは誰の責任ですか?

  • A. クラウドのお客様
  • B. クラウドアクセスセキュリティブローカー
  • C. クラウドサービスプロバイダー
  • D. クラウドキャリア

正解:C

解説:
Although clouds customer is legally responsible for data that he stores on the cloud but Cloud Service Provider has to maintain data loss prevention mechanisms


質問 # 62
......

あなたを合格させるCloud Security Knowledge CCSK日本語試験問題集で2023年12月15日には120問あります:https://www.jpntest.com/shiken/CCSK-JPN-mondaishu

弊社を連絡する

我々は12時間以内ですべてのお問い合わせを答えます。

オンラインサポート時間:( UTC+9 ) 9:00-24:00
月曜日から土曜日まで

サポート:現在連絡