اختبر معلوماتك في مجال الحوسبة السحابية من خلال هذه الأسئلة النموذجية من CCSP
مع ارتفاع شعبية الحوسبة السحابية في العقد الماضي، أدركت المؤسسات من جميع الأحجام والأنواع أنه من المهم ليس فقط استخدام استراتيجيات الحوسبة السحابية في أعمالها ولكن أيضًا أن تطلب أن يكون موظفوها معتمدين رسميًا في هذا المجال المتغير باستمرار.
وللمساعدة في تلبية الطلب المتزايد، تقدم ISC2 شهادة محترف أمن السحابة المعتمد (CCSP). أصبح الإصدار الأحدث من الاختبار ساريًا في 1 أغسطس 2024.
إذا كنت قد انخرطت في تقنيات السحابة ولكنك تريد معرفة مدى معرفتك الفعلية بها، شارك في اختبارنا المكون من 10 أسئلة!
احصل على شهادة CCSP مضمونة!
احصل على شهادة CCSP مضمونة!
السؤال رقم 1
ما هي الفائدة الرئيسية للعميل عند استخدام حل البنية التحتية كخدمة (IaaS)؟
القدرة على توسيع نطاق خدمات البنية التحتية بناءً على الاستخدام المتوقع
التحويل في تكلفة الملكية
يتم قياس الاستخدام وتسعيره بناءً على الوحدات المستهلكة
كفاءة نظام التبريد وزيادة الطاقة
الإجابة: 3. يتم قياس الاستخدام وتسعيره بناءً على الوحدات المستهلكة
الشرح: تتمتع البنية التحتية كخدمة (IaaS) بالعديد من المزايا الرئيسية لعملائها، بما في ذلك:
القدرة على زيادة أو تخفيض خدمات البنية التحتية بناءً على الاستخدام الفعلي.
يتم تسعير الاستخدام وقياسه على أساس الوحدات أو الحالات المستهلكة.
يتم تقليل تكلفة الملكية لأن الأصول للاستخدام اليومي غير مطلوبة، ولا توجد خسارة في قيمة الأصول بمرور الوقت.
يتم تخفيض تكاليف التبريد والطاقة.
السؤال رقم 2
أي مما يلي قائمة بنماذج النشر السحابية الأربعة؟
العامة، والخاصة، والمشتركة، والمجتمعية
عام، خاص، خاص، مختلط، مشترك، مجتمعي
خارجي، خاص، خاص، مختلط، مجتمعي
عام، داخلي، داخلي، مختلط، مجتمعي
الإجابة: 2. عام، خاص، مختلط، مختلط، مجتمعي
الشرح: وفقًا لتعريف الحوسبة السحابية من قبل NIST، فإن نماذج النشر السحابية الأربعة هي:
عام – البنية التحتية السحابية مفتوحة للاستخدام من قبل عامة الناس. يمكن امتلاكها وتشغيلها وإدارتها من قبل مؤسسة حكومية أو شركة أو كليهما وتوجد في مقر مزود السحابة.
خاص – يمكن استخدام البنية التحتية من قبل مؤسسة واحدة فقط تضم العديد من المستهلكين أو وحدات الأعمال. قد توجد في مقر مزود السحابة أو خارجه.
Hybrid – البنية التحتية السحابية الهجينة – تجمع البنية التحتية السحابية بين بنيتين تحتيتين سحابيتين أو أكثر، أي خاصة أو عامة أو مجتمعية. وتبقى هذه البنى التحتية كيانات منفصلة ولكنها مرتبطة بتقنية قياسية تسمح بنقل البيانات، مثل موازنة التحميل أو الانفجار السحابي بين السحابة.
المجتمع – لا يمكن استخدام البنية التحتية السحابية إلا من قبل مجتمع متميز من المستخدمين أو المؤسسات ذات المصالح المشتركة. قد تكون مملوكة ومشغلة ومدارة من قبل عضو واحد أو أكثر من أعضاء المجتمع وتوجد في أو خارج مقرات مزود السحابة.
السؤال رقم 3
أي مما يلي المكونات الستة لنموذج التهديد STRIDE؟
الانتحال والرفض والتلاعب والتلاعب وإفشاء المعلومات والهندسة الاجتماعية والحرمان من الخدمة
الانتحال، والتلاعب، والتلاعب، والتنصّل، وإفشاء المعلومات، والحرمان من الخدمة، ورفع الامتيازات
الانتحال، والتلاعب، والانتحال، وعدم التنصل، والحرمان من الخدمة، والكشف عن المعلومات، ورفع الامتيازات
الانتحال، والتلاعب، والتلاعب، والكشف عن المعلومات، والتنصّل، ورفض الخدمة الموزعة، ورفع الامتيازات
الإجابة: 2. الانتحال، والتلاعب، والتلاعب، والتنصّل، والكشف عن المعلومات، ورفض الخدمة، ورفض الخدمة، ورفع الامتيازات
الشرح:
يعتمد نموذج تهديد STRIDE على التهديدات التالية:
الانتحال – يستحوذ المهاجم على هوية الهدف.
التلاعب – يقوم المهاجم بتغيير البيانات.
التنصل – يتم رفض الحدث بشكل غير قانوني.
الكشف عن المعلومات – يتم الوصول إلى المعلومات دون تصريح.
الحرمان من الخدمة – يقوم المهاجمون بتحميل النظام فوق طاقته لرفض الوصول المشروع.
رفع الامتيازات – حصول المهاجم على امتيازات أعلى من المستوى المسموح به.
السؤال رقم 4
من هو الطرف المعتمِد في بيئة اتحادية، وماذا يفعل؟
العميل، الذي يستهلك الرموز المميزة التي تم إنشاؤها من قبل مزود الهوية.
موفر الخدمة، الذي يستهلك الرموز التي تم إنشاؤها من قبل العميل.
موفر الهوية، الذي يستهلك الرموز التي تم إنشاؤها بواسطة موفر الخدمة.
موفر الخدمة، الذي يستهلك الرموز التي تم إنشاؤها بواسطة موفر الهوية.
الإجابة: 4. موفر الخدمة، الذي يستهلك الرموز التي تم إنشاؤها بواسطة موفر الهوية.
الشرح: يوجد طرف معتمد (RP) ومزود الهوية (IP) في بيئة اتحادية. موفر الخدمة هو الطرف المعتمد الذي يستهلك الرموز التي تم إنشاؤها بواسطة موفر الهوية لجميع الهويات المعروفة.
اكسب CCSP الخاص بك، مضمون!
اكسب CCSP الخاص بك، مضمون!
السؤال رقم 5
أي من هذه الأنواع هي أنواع تخزين البيانات التي يمكن استخدامها مع النظام الأساسي كخدمة؟
غير منظم وسريع الزوال
جدولي وموضوعي
منظم وغير منظم
الخام والكتلة
إجابة: 3. منظم وغير منظم
الشرح:
البيانات المنظمة هي معلومات منظمة للغاية ومتاحة بسهولة ويمكن البحث فيها بسهولة بواسطة خوارزميات وعمليات بحث بسيطة.
أما البيانات غير المهيكلة فلا يمكن وضعها بشكل صحيح في قاعدة بيانات وغالباً ما تتكون من نصوص ووسائط متعددة. بعض الأمثلة على البيانات غير المنظمة هي رسائل البريد الإلكتروني ومستندات معالجة النصوص والصور والتسجيلات الصوتية والعروض التقديمية ومقاطع الفيديو وما إلى ذلك.
السؤال رقم 6
ما هي مصفوفة الضوابط السحابية لتحالف أمن السحابة؟
المتطلبات التنظيمية لمقدمي الخدمات السحابية
مجموعة من متطلبات SDLC لموفري الخدمات السحابية
مخزون من الضوابط الأمنية للخدمة السحابية مرتبة في نطاقات أمنية متميزة
مخزون من عناصر التحكم الأمنية للخدمة السحابية مرتبة في نطاقات أمنية هرمية
إجابة: 3. قائمة جرد لضوابط الأمان للخدمة السحابية مرتبة في نطاقات أمان مميزة
الشرح: إن مصفوفة الضوابط السحابية لتحالف أمن السحابة هي إطار عمل للضوابط الأمنية المصممة لمجتمع السحابة. يمكن اعتبارها بمثابة قائمة جرد لضوابط أمان الخدمة السحابية مرتبة في مجالات الأمان المميزة التالية:
أمن التطبيقات والواجهات
ضمان التدقيق والامتثال
إدارة استمرارية الأعمال والمرونة التشغيلية
التحكم في التغيير وإدارة التكوين
أمن البيانات وإدارة دورة حياة المعلومات
أمن مركز البيانات
التشفير وإدارة المفاتيح
الحوكمة وإدارة المخاطر
الموارد البشرية
إدارة الهوية والوصول
أمن البنية التحتية والمحاكاة الافتراضية
قابلية التشغيل البيني وإمكانية النقل
أمن الأجهزة المحمولة
إدارة الحوادث الأمنية والاكتشاف الإلكتروني والسحابة الإلكترونية
إدارة سلسلة التوريد، والشفافية والمساءلة
إدارة التهديدات والثغرات الأمنية
السؤال رقم 7
أين يوجد محرك التشفير عند استخدام التشفير الشفاف لقاعدة البيانات؟
في نظام إدارة المفاتيح
داخل قاعدة البيانات
في المثيل (المثيلات) المتصلة بوحدة التخزين
في التطبيق الذي يستخدم قاعدة البيانات
الإجابة: 2. داخل قاعدة البيانات
الشرح: يأتي تشفير قاعدة البيانات مع الخيارات التالية، كل منها مشروح.
التشفير الشفاف: يمكن للعديد من أنظمة إدارة قواعد البيانات تشفير قاعدة البيانات كاملة أو بعض الأجزاء فقط. في التشفير الشفاف، يتواجد محرك التشفير في قاعدة البيانات ويكون شفافًا بالنسبة للتطبيق. توجد المفاتيح داخل المثيلات بينما يمكن إلغاء تحميل إدارتها ومعالجتها إلى نظام إدارة مفاتيح خارجي. هذا النوع من التشفير فعال في الحماية من الهجمات على مستوى قاعدة البيانات والتطبيق وسرقة الوسائط وتطفل نظام النسخ الاحتياطي.
التشفير على مستوى الملف: يتواجد ملقم قاعدة البيانات على وحدة تخزين مجلد. يتم تشفير مجلد أو وحدة تخزين قاعدة البيانات، ويوجد محرك التشفير والمفاتيح على مثيلات متصلة بوحدة التخزين. يحمي من النسخ الاحتياطية المفقودة والهجمات الخارجية وسرقة الوسائط.
التشفير على مستوى التطبيق: يتواجد محرك التشفير في التطبيق الذي يستخدم قاعدة البيانات. وهو يحمي من مجموعة واسعة من التهديدات، بما في ذلك الهجمات على مستوى التطبيق وقواعد البيانات المخترقة والحسابات الإدارية.
السؤال رقم 8
أي من طرق التخلص من السجلات الإلكترونية التالية يمكن استخدامها دائمًا في بيئة سحابية؟
الكتابة فوق
التشفير
التدمير المادي
الإلغاء
الإجابة: 2. التشفير
الشرح: يمكن التخلص الآمن من البيانات الإلكترونية بالطرق التالية:
إزالة التشويش-استخدام مغناطيس قوي للتشويش على البيانات الموجودة على الأشرطة المغناطيسية والأقراص الصلبة
التدمير المادي-التدمير المادي-تمزيق السجلات أو حرقها لتدميرها بالكامل
الكتابة فوق- الكتابة فوق البيانات غير المهمة أو العشوائية فوق البيانات الفعلية لجعل البيانات الحقيقية غير قابلة للقراءة. المزيد من عمليات الكتابة الفوقية لضمان تدمير البيانات بشكل أفضل.
التشفير-إعادة كتابة البيانات بصيغة مشفرة بحيث لا يمكن قراءتها بدون مفتاح تشفير.
الطرق الثلاثة الأولى لتدمير البيانات الرقمية لا علاقة لها بالحوسبة السحابية، لذا فإن التشفير هو الخيار الوحيد المناسب. يُطلق على تشفير البيانات للتخلص منها اسم التشفير التشفيري أو التقطيع الرقمي. في التقطيع بالتشفير يتم تدمير مفاتيح التشفير المطلوبة لقراءة البيانات بشكل متعمد، مما يجعلها غير قابلة للاسترداد تمامًا.
السؤال رقم 9
ما الذي يتم تقديمه إلى مؤسسة الخدمة السحابية أو العميل في بيان نطاق التدقيق؟
قائمة بالضوابط الأمنية التي سيتم تدقيقها
نتائج التدقيق والنتائج والتوصيات
المستوى المطلوب من المعلومات للمؤسسة أو العميل الذي يتم تدقيقه لفهم التركيز والنطاق ونوع التقييم الذي سيتم إجراؤه والموافقة عليه
التكلفة المتوقعة للتدقيق ووثائق اعتماد المدقق
الإجابة: 3. المستوى المطلوب من المعلومات للمنظمة أو العميل الذي تتم مراجعة حساباته لفهم والاتفاق مع محور ونطاق ونوع التقييم الذي سيتم إجراؤه
الشرح: يتضمن بيان نطاق التدقيق عادةً جميع المعلومات المطلوبة، مثل:
الأهداف العامة وبيان التركيز
نطاق التدقيق (إلى جانب الاستثناءات).
معايير القبول.
نوع التدقيق (تصديق، تصديق، إلخ).
التصنيف (سري، سري، سري، عام، إلخ.)
متطلبات التقييم الأمني.
معايير التقييم
احصل على شهادة CCSP مضمونة!
احصل على شهادة CCSP، مضمونة!
السؤال رقم 10
ما المشكلة الرئيسية المتعلقة بنوع تخزين الكائنات التي يجب أن يكون موفر الخدمة السحابية على دراية بها؟
التحكم في الوصول
لا يمكن تحقيق اتساق البيانات إلا بعد حدوث نشر التغيير إلى جميع النسخ المتماثلة.
المراقبة المستمرة
لا يمكن تحقيق اتساق البيانات إلا بعد حدوث نشر التغيير إلى نسبة مئوية محددة من النسخ المتماثلة,
الإجابة: 2. لا يمكن تحقيق اتساق البيانات إلا بعد حدوث نشر التغيير إلى جميع النسخ المتماثلة.
الشرح: يأتي نظام تخزين الكائنات عادةً مع الحد الأدنى من الميزات. فهو يمنح القدرة على تخزين الملفات ونسخها واسترجاعها وحذفها وكذلك سلطة التحكم في المستخدم الذي يمكنه تنفيذ هذه الإجراءات. إذا كنت تريد أن تكون قادرًا على البحث أو أن يكون لديك مستودع مركزي للبيانات الوصفية للكائنات لتستفيد منه التطبيقات الأخرى، فعليك القيام بذلك بنفسك. توفر العديد من أنظمة التخزين، مثل Amazon S3، واجهات برمجة تطبيقات REST للسماح للمبرمجين بالعمل مع الكائنات والحاويات.
ومع ذلك، ما يجب أن يعرفه مزودو الخدمات السحابية عن أنظمة تخزين الكائنات هو أنها لا تستطيع تحقيق اتساق البيانات إلا في النهاية. كلما تم تحديث ملف، يجب الانتظار حتى يتم نشر التغيير إلى جميع النسخ المتماثلة قبل أن تتمكن الطلبات من إرجاع أحدث إصدار. هذا هو السبب في أن تخزين الكائنات غير مناسب للبيانات التي تتغير باستمرار. ولكن يمكن أن يكون حلاً جيداً للبيانات الثابتة مثل ملفات الصوت والفيديو والمحفوظات والنسخ الاحتياطية وصور الآلة.
لمعرفة المزيد عن شهادة CCSP، راجع مركز شهادة CCSP.