이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:Sat Jan 4 6:46:16 2025 / +0000 GMT ___________________________________________________ 제목: [Q56-Q76] 업데이트 된 검증 된 CCSK 시험 덤프 [2023]로 성공 보장 --------------------------------------------------- 업데이트 된 검증 된 CCSK 시험 덤프 [2023]로 성공 보장 CCSK시험을 준비하고 합격 할 수있는 시험 자료. 질문 56API를 통해 공급자의 스토리지로 데이터를 전송하는 것이 동일한 공급자의 VM에 자체 SFTP 서버를 설정하는 것보다 훨씬 더 안정적이고 안전합니다. 거짓 True 질문 57실행 중인 애플리케이션을 테스트하고 웹 취약성 테스트 및 퍼징과 같은 테스트를 포함하는 애플리케이션 보안 테스트 유형은 무엇입니까? 코드 검토 정적 애플리케이션 보안 테스트(SAST) 단위 테스트 기능 테스트 동적 애플리케이션 보안 테스트(DAST) 질문 58다음 중 가장 안전한 인증은 무엇인가요? 액티브 디렉토리 바이오 메트릭 액세스 사용자 이름 및 암호화된 비밀번호 다단계 인증 모든 권한 있는 사용자 계정은 다단계 인증(MFA)을 사용해야 합니다. 가능하면 모든 클라우드 계정(개별 사용자 계정도 포함)에서 MFA를 사용해야 합니다. 이는 광범위한 공격을 방어할 수 있는 가장 효과적인 보안 제어 중 하나입니다. 이는 서비스 모델에 관계없이 마찬가지입니다: MFA는 IaaS와 마찬가지로 SaaS에서도 중요합니다.참조: CSA 보안 가이드라인V.4(교육 목적으로 여기에 재현됨)질문 59특정 소송 및 조사에서 실제 클라우드 애플리케이션 또는 환경 자체가 소송 또는 조사의 분쟁 해결과 관련이 있는 경우, 해당 정보를 어떻게 얻을 수 있나요? 제공업체를 직접 소환해야 할 수도 있습니다. 사전 액세스 동의가 필요할 수 있습니다. 전쟁 행위가 필요한 경우 애플리케이션을 얻거나 환경에 액세스하려면 사전 계약상의 동의가 필요합니다. 이 상황에서는 절대 얻을 수 없다 질문 60위험 이전을 위해 가장 일반적으로 사용되는 통제는 무엇인가요? 계약 SLA 보험 웹 애플리케이션 방화벽 보험 가입은 위험을 이전하는 가장 일반적인 방법입니다.61문항 조직의 중요 자산과 프로세스를 결정하기 위해서는 먼저 다음을 수행해야 합니다: 위험 평가 비즈니스 영향 분석(BIA) 데이터센터 모니터링 호스트 강화 이를 비즈니스 영향 분석(BIA)이라고 하는 프로세스입니다. 모든 자산의 가치(일반적으로 달러 기준)를 결정하고, 해당 자산이 손실될 경우(일시적 또는 영구적으로) 조직에 발생하는 비용, 해당 자산을 교체 또는 수리하는 데 드는 비용, 손실에 대처하기 위한 대체 방법을 결정합니다.62질문 클라우드 서비스 공급업체가 관련 데이터 처리를 위해 유지하는 개인 데이터 보호 및 보안 수준을 선언하는 데 사용하는 문서는 무엇입니까? 계약서 서비스 수준 계약(SLA) 개인정보 보호 수준 계약(PLA) 개인정보 보호 헌장 CSA에서 정의하는 PLA의 기능은 다음과 같습니다. 서비스 제공업체가 제공하는 개인 데이터 보호 수준을 명확하고 효과적으로 전달할 수 있는 방법 제공.서비스 제공업체의 데이터 보호 법률 요건 및 선도 사례에 대한 준수 수준을 평가하는 도구로 작동.준수 부족으로 인한 재정적 손해 가능성에 대해 계약상 보호를 제공하는 방법 제공질문 63데이터가 제3자에게 전송되는 경우 데이터 보안의 궁극적인 책임은 누구에게 있나요? 클라우드 서비스 제공업체 클라우드 컨트롤러 클라우드 프로세서 클라우드 보안 브로커 어떤 시나리오가 되든 상관없습니다. 데이터 컨트롤러는 클라우드의 데이터 보안을 책임집니다질문 64클라우드 보안 공급자는 서비스형 플랫폼(PaaS) 모델에서 플랫폼 보안을 책임집니다. True False 거짓입니다. 플랫폼 보안은 서비스형 플랫폼(PaaS) 모델에서 클라우드 서비스 공급자와 클라우드 서비스 고객이 공동으로 책임집니다.질문 65ENISA: ENISA 조사에서 락인은 높은 위험으로 분류되었으며, 락인을 유발하는 주요 근본적인 취약점은 다음과 같습니다: 사용 조건의 완전성 및 투명성 부족 관할권에 대한 정보 부족 소스 에스크로 계약 미체결 불분명한 자산 소유권 고객이 이용할 수 없는 감사 또는 인증 질문 66CCM: CCM 도구에서 a는 위험을 수정하는 조치이며 위험을 수정하는 모든 프로세스, 정책, 장치, 관행 또는 기타 모든 조치를 포함합니다. 리스크 영향 도메인 제어 사양 질문 67서비스형 데이터베이스가 서비스형 플랫폼(PaaS) 모델에서 제공되는 경우 데이터베이스에 적용해야 하는 보안 기능은 누가 책임지나요? 클라우드 서비스 제공업체 클라우드 액세스 보안 브로커(CASB) 클라우드 소비자 클라우드 사업자 까다로운 질문입니다.서비스형 데이터베이스를 사용할 때 공급자는 기본적인 보안, 패치, 핵심 구성을 관리하고, 클라우드 사용자는 데이터베이스의 보안 기능 사용, 계정 관리, 인증 방법 등 모든 것을 책임집니다.참고: CSA 보안 가이드라인 v4.0질문 68표준 데이터 형식 및 서비스 인터페이스가 부족하면 다음과 같은 문제가 발생할 수 있습니다: 공급업체 잠금 공급업체 잠금 서비스 거부 API 잘못된 관리 데이터 및 서비스 이동성을 보장할 수 있는 도구, 절차 또는 표준 데이터 형식 또는 서비스 인터페이스가 부족하면 고객이 한 공급업체에서 다른 공급업체로 마이그레이션하거나 사내 IT 환경으로 데이터 및 서비스를 마이그레이션하기가 매우 어려워집니다.질문 69laaS 및 PaaS에서 계정 세분화 및 제한폭발 반경을 지원하기 위해 구현할 수 있는 것은 무엇인가요? 보조 인증 구성 여러 계정 설정 기본 계정 소유자 자격 증명에 대한 엄격한 제어 유지 최소 권한 계정 구현 역할 기반 인증 구성 질문 70다음 중 클라우드 서비스에서 기밀 유지 계약 없이 고객과 일반적으로 공유하며 공개 도메인에 있는 보고서는 어느 것입니까? SOC1 유형1 SOC2 유형2 SOC3 SOC2 유형1 SOC3 보고서는 SOC2 보고서와 동일한 정보를 보고합니다. 이 둘의 주요 차이점은 Soc3는 일반 사용자를 대상으로 한다는 것입니다. 이러한 보고서는 더 짧고 이해관계자에게 배포되는 Soc2 보고서와 동일한 세부 정보를 포함하지 않습니다. 보다 일반적인 성격으로 인해 Soc3 보고서는 공개적으로 공유할 수 있으며 규정 준수를 나타내는 씰과 함께 회사 웹사이트에 게시할 수 있습니다.71문항 다음 중 데이터 보안의 주요 고려 사항이지만 데이터 보안 수명 주기에는 포함되지 않는 것은 무엇입니까? 저장 위치 저장 장치 저장 프로토콜 액세스 방법 수명 주기는 정보가 통과하는 단계를 나타내지만 위치나 액세스 방법은 다루지 않습니다.72문항 감사 및 규정 준수에 필요하고 종종 규정 준수 활동의 증거로 사용되는 로그, 문서 및 기타 자료를 무엇이라고 하나요? 로그 추적 문서화된 증거 감사 증거 아티팩트 아티팩트란 감사 및 규정 준수에 필요한 로그, 문서 및 기타 자료로, 규정 준수 활동을 뒷받침하는 증거입니다. 제공업체와 고객 모두 각자의 아티팩트를 생성하고 관리할 책임이 있습니다.참조: CSA 보안 가이드라인V.4(교육 목적으로 여기에 재현됨)질문 73로그 스트림의 중앙 집중화는 다음 중 어떤 장치의 특징입니까? IDS IPS SIEM DLP SIEM은 보안 사고 관리(SIM)와 보안 이벤트 관리(SEM)의 조합입니다.SEM 시스템은 로그의 저장과 해석을 중앙 집중화하고 실시간에 가까운 분석을 통해 보안 담당자가 보다 신속하게 방어 조치를 취할 수 있도록 합니다. SIM 시스템은 추세 분석을 위해 데이터를 중앙 저장소에 수집하고 규정 준수 및 중앙 집중식 보고를 위한 자동 보고 기능을 제공합니다.질문 74클라우드 고객과 클라우드 서비스 제공업체는 계약 또는 SLA에 관련 조항이 없는 경우 데이터 침해 또는 데이터 손실에 대해 공동으로 법적 책임을 집니다. True False 특정 클라우드 고객이 데이터 손실에 대한 법적 책임이 없는 한, 이는 거짓입니다.질문 75다음 중 퍼블릭 클라우드 컴퓨팅 환경에 대해 IS0/IEC 29100의 개인정보 보호 원칙에 따라 개인 식별 정보(PII)를 보호하기 위한 조치를 구현하기 위해 일반적으로 인정되는 제어 목표, 통제 및 지침을 설정하는 것은 무엇입니까? IS0 27017 IS0 27018 IS0 27032 IS0 27034 IS0/IEC 27018:2014는 퍼블릭 클라우드 컴퓨팅 환경에 대해 IS0/IEC 29100의 개인정보 보호 원칙에 따라 개인 식별 정보(PII)를 보호하는 조치를 구현하기 위해 일반적으로 인정되는 제어 목표, 제어 및 지침을 설정합니다.질문 76다음 중 데이터 보안 수명 주기에서 일반적으로 생성 시 거의 동시에 발생하는 단계는 어느 것입니까? 저장 사용 저장 암호화 저장은 디지털 데이터를 일종의 스토리지 저장소에 커밋하는 행위이며 일반적으로 생성과 거의 동시에 발생합니다.참조: CSA 보안 가