すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

CCSK試験問題&模擬試験を準備する、クラウドセキュリティ知識認定証|SPOTO

弊社の総合的な試験問題集と模擬試験でCCSK試験の準備をしましょう。弊社のリソースはCertificate of Cloud Security Knowledge (CCSK)に基づいて設計されており、オンライン試験問題からサンプル問題や模擬試験まで網羅しています。無料試験やプレミアム模擬試験など、当社の教材はお客様の試験準備のニーズに合わせてカスタマイズされています。CCSK認定資格はクラウドセキュリティの専門知識の最高峰として広く認められており、クラウドデータ保護に関する包括的かつベンダーニュートラルな理解を提供します。当社の試験問題と解答をマスターすれば、認定試験に取り組むための十分な準備が整い、特定のベンダーや職務に特化した追加のクラウド資格を取得するための基盤を築くことができます。CCSK試験に合格し、クラウドセキュリティ業界でのキャリアアップを目指すなら、弊社の最新模擬試験をぜひご活用ください。
他のオンライン試験を受ける

質問 #1
データ・セキュリティ・ライフサイクルを最もよく表している記述はどれか。
A. データ・セキュリティ・ライフサイクルには6つの段階があり、厳密に直線的で、決して変化しない。
B. データ・セキュリティ・ライフサイクルには6つの段階があり、非線形であり得る。
C. データ・セキュリティ・ライフサイクルには5つの段階があり、循環的である。
D. データ・セキュリティ・ライフサイクルには6つの段階があり、非線形であることが可能であり、データは常にすべての段階を通過しなければならないという点で明確である。
E. データ・セキュリティ・ライフサイクルには5つの段階があり、非線形であることが可能であり、データは常にすべての段階を通過しなければならないという点で明確である。
回答を見る
正解: C
質問 #2
ビジネスの継続性を継続的にテストするために、クラウドの一部を選択的に劣化させるツールの使用を表す用語はどれか?
A. 計画停電
B. レジリエンス・プランニング
C. 期待されるエンジニアリング
D. カオス工学
E. 組織的ダウンタイム
回答を見る
正解: D
質問 #3
クラウドサービスは、従来のコンピューティング・アプローチとの関係や違いを示す5つの本質的な特徴を示している。5つの特徴のうち、どれを説明するかというと、「消費者は、サーバー時間やネットワーク・ストレージなどのコンピューティング能力を、必要に応じて一方的にプロビジョニングできる。
A. 急激な弾力性
B. リソースプール
C. 幅広いネットワークアクセス
D. 測定されたサービス
E. オンデマンド・セルフサービス
回答を見る
正解: C
質問 #4
セキュリティを強化するために、データの断片化とともにどのような方法があるか?
A. 暗号化
B. 組織
C. ナレッジ・マネジメント
D. IDS
E. 断熱
回答を見る
正解: B
質問 #5
CCM:「ABC」という仮想の新興企業が、クラウドベースのIT管理ソリューションを提供している。同社は急成長しているため、本番環境のあらゆる変更を管理するためのコントロールを導入する必要があります。このシナリオでは、次の変更管理と構成管理のうち、本番環境に特化した管理はどれを実施すべきでしょうか?
A. ビジネスクリティカルまたは顧客(テナント)に影響を与える(物理および仮想)アプリケーション、システムシステムインタフェース(API)の設計および構成、インフラストラクチャネットワークおよびシステムコンポーネントに変更を適用することに関連するリスクを管理するための方針および手順を確立すること。
B.
C. 発行のワークステーション、ノートパソコン、モバイル機器)、ITインフラのネットワークおよびシステムコンポーネント。
D. 会社のモバイルデバイスまたはBYODで使用されるすべてのクラウドベースサービスは、使用および会社の業務データの保存について事前に承認されているものとします。
E. 上記のどれでもない
回答を見る
正解: A
質問 #6
すべてのクラウド・サービスは仮想化技術を利用している。
A. 偽
B. その通り
回答を見る
正解: D
質問 #7
適切かつ十分なインシデントの検知、対応、通知、修復に重点を置くガバナンス領域はどれか。
A. データ・セキュリティと暗号化
B. 情報ガバナンス
C. インシデント対応、通知、修復
D. コンプライアンスと監査管理
E. インフラ・セキュリティ
回答を見る
正解: A
質問 #8
次のうち、クラウド・コンピューティングの本質的な特徴でないものは?
A. 幅広いネットワークアクセス
B. 実測サービス
C. 第三者サービス
D. 急速な弾性
E. リソース・プーリング
回答を見る
正解: A
質問 #9
クラウド・プロバイダーとコンシューマーの関係において、仮想または抽象化されたインフラを管理するのはどちらのエンティティか?
A. クラウド利用者のみ
B. クラウドプロバイダーのみ
C. クラウドプロバイダーと消費者の双方
D. 事業体間の合意で決定される。
E. 事業体契約に従って委託されている。
回答を見る
正解: E
質問 #10
オブジェクト・ストレージがアプリケーションのバックエンドとして使用される場合、次のどの暗号化方法が利用されるでしょうか?
A. データベースの暗号化
B. メディアの暗号化
C. 非対称暗号化
D. オブジェクトの暗号化
E. クライアント/アプリケーションの暗号化
回答を見る
正解: E
質問 #11
基本的にインスタンスまたはVM用の仮想ハードディスク・ドライブであるクラウド・ストレージ技術はどれですか?
A. ボリュームストレージ
B. プラットフォーム
C. データベース
D. アプリケーション
E. オブジェクト・ストレージ
回答を見る
正解: A
質問 #12
規制の厳しい業界や環境でSaaSを展開する場合、両者は事前にどのようなことに合意し、SLAに盛り込むべきか。
A. 規制目標を達成するために必要なサービスレベルを定義する指標。
B. クライアントが規制当局による罰金の査定を開始するまでに、セキュリティ違反が発生する可能性のある期間。
C. 規制対象情報のセキュリティ侵害に対するインシデントごとのコスト。
D. 契約に関連する規制と、それを回避する方法。
E. 規制に適合するセキュリティ・ソフトウェアの種類と、必要となるライセンス数。
回答を見る
正解: D
質問 #13
第三者による監査や認証において、プロバイダーが公表し、顧客が評価するために重要なことは何か。
A. アセスメントの範囲、アセスメントに含まれる正確な機能およびサービス
B. 保守窓口や契約を含むプロバイダーのインフラ情報
C. 使用されているすべてのエンドポイントセキュリティデバイスを含むネットワーク図またはアーキテクチャ図
D. 全当事者間のサービスレベル合意
E. すべての必要なサービスへの完全なAPIアクセス
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: