Adefiningsetofrulescomposedofclaimsandattributesoftheentitesinatransaction,whichisusedtodeterminetheirlevelofaccesstocloud-basedresourcesiscalledwhat?A.访问日志B.权限矩阵C.录入日志D.验证过程E.支持表
AnaccesslogAnentitlementmatrixAnentrylogAvalidationprocessAsupporttable
2、云计算具备五个基本特征,“云平台通过利用与服务类型适当的抽象级别的计量能力来控制和优化资源使用”是对以下哪个特征的描述?
Cloudservicesexhibitfiveessentialcharacteristicsthatdemonstratetheirrelationto,anddifferencesfrom,traditionalcomputingapproaches.Whichoneofthefivecharacteristicsisdescribedas:cloudsystemscontrolandoptimizeresourceusagebyleveragingameteringcapabilityatsomelevelofabstractionappropriatetothetypeofservice.A.按需自服务B.快速弹性C.广泛的网络访问
On-demandself-serviceRapidelasticityBroadnetworkaccess
D.可测量服务E.资源池
Measuredserviceresourcepooling
3、大数据具有容量大,种类多,速度快的特征。
Bigdataincludeshighvolume,highvariety,andhighvelocity.A.正确B.错误
TrueFalse
4、由于虚拟网络是软件架构,因此使用多个单独虚拟网络可能会提供传统物理网络无法实现的广泛分隔优势。
Becausevirtualnetworksaresoftwareconstructstheuseofmultipleseparatevirtualnetworksmightofterextensivecompartmentalizationadvantagesnotpossibleontraditionalphysicalnetworks.A.正确TrueB.错误false
5、下列哪一项通常不是检测和防止数据迁移到云的方法?
WhichofthefillowingisNOTnormallyamethodfordetectingandpreventingdatamigrationintothecloud?
A.数据库活动监控.DatabaseActivityMonitoringB.入侵防御系统IntrusionPreventionSystemC.数据丢失防护(DLP)DataLossPrevention(DLP)
D.云访问安全代理(CASB)CloudAccessandSecurityBrokers(CASB)E.URL过滤URLfilters
6、为什么与传统基础设施相比,单一云资产(例如单一云主机实例)具备更少的弹性?
Whatmakessinglecloudassetslessresillientcomparedwithatraditionalinfrastructure?
A.APL接口访问APIaccess
B.更少管理视野LementmanagementoversightC.虚拟化资源与物理资源相比具有更大的脆弱性resources
D.降低成本效益LesscosteffectiveE.不可伸缩
Notscalable
Gresterfragilityofvirtualized
7、云中的所有资产都需要相同的连续性?
Allassetsrequirethesamecontinuityinthecloud.A.正确True
B.错误False
8、将功能关联到一个角色时,将可能的操作列表为允许的操作叫什么?Whenassociatingthefunctionstoanactor,whatisusedtorestrictalistofpossibleactionsdowntoallomedactions?A.动作ActionsB.功能FunctionsC.位置LocationD.权限PermissionsE.控制
.Controls
9、下列哪一项是与云环境相关的主要合规性问题?
Whichoffollowingitemsisoneofthemajorregulatorycomplianceproblemsassociatedwithcloudenvironments?A.云服务成本降低可能违反计算机服务禁令mayviolatecomputerserviceembargoesB.应用程序即服务的出现可能违反软件许可协议
TheadventofapplicationsasaTheloweredcostofcloudservices
servicemayviolatesoftwarelicensingagreements
C.云存储的分布式特性可能导致跨地理边界发送受监管的信息Thedistributed
natureofcloudstoragemayresultinregulatedinformationbeingsentacrossgeographicalboundaries
D.多租户模型允许云客户不公平地共享原本单独购买的硬件
Themulti-tenancy
nodelallowscloudcustomerstounfairlyshareharddrivesthatwouldotherwisehavebeenpurchasedindividualy
E.通过统一和集中管理平台提高透明度Transparencyisimprovedthroughconsolidatedandcentralizedmanagementplatforms
10、对于第三方审核或认证,对发布者和客户进行评估的关键是什么?
Forthird-partyauditsorattestations,whatiscriticalforproviderstopublishandcustomerstoevaluate?A.评估的范围,评估的确切特征和服务
Scopeoftheassessmentandthe
exactincludedfeaturesandservicesfortheassessmentB.包括使用中的所有端点安全设备的网络或架构图
Networkorarchitecture
diagramsincludingallendpointsecuritydevicesinuse
C.各方之间的服务级别协议Service-levelagreementsbetweenallpartlesD.提供者基础设施信息,包括维护窗口和合同ProviderinfrastructureinformationincludingmaintenancewindowsandcontractsE.对所有必要服务的完整API接口访问
FullAPIaccesstoallrequiredservices
11、在云提供者和消费者之间,将治理扩展到业务合作伙伴和提供者的主要工具是什么?
Whichtooltheprimarytoolbetweenthecloudproviderandconsumerthatextendsgovernanceintobusinesspartnersandproviders?A.合同Contracts
B.提供者评估SupplierAssessmentsC.合规报告D.消费者资产E.服务级别协议
ComplianceReportingConsumerAssessments
Service-levelAgreements(SLAs)
12、云计算逻辑模型的哪一层提供基础设施和其他层之间接口的协议和机制?Whichcomputingmodelcontainstheprotocolsandmechanismsprovidingtheinterfacebetweentheinfrastructureandotherlayers?A.基础设施层B.元结构层C.信息结构层
InfrastructurelayerMetasturcturelayerInfostructurelayer
D.应用结构层ApplistructurelayerE.超结构层
Overstructurelayer
13、使用安全即服务(Secaas)的潜在问题是什么?
WhatisapotentialconcernofusingSecurity-as-a-Service(SecaaS)?A.缺乏可见性LackofvisibilityB.规模和成本
Scalingandcosts
C.情报共享IntelligencesharingD.部署灵活性DeploymentflexibilityE.客户隔离
Insulationofclients
14、在云环境中实现身份联合的推荐标准是什么?
Prominentrecommendedstandardstoenablefederationofidentityincloudenvironmentsinclude?A.FIDOB.KerberosC.SAMLD.X.509E.SSO
FIDOKerberosSAMLX.509SSO
15、哪一项最好地描述了PaaS加密的选项?
WhichstatementbestdescribestheoptionsforPaaSencryption?
A.PaaS加密选项非常多样化,很可能包括文件/文件夹和实例管理的加密PaaS
isverydiverseandwouldmostlikelyincludefile/folderandinstance-managedencryption
B.PaaS仅限于客户端/应用程序,数据库和代理加密client/application,databaseandproxyencryption
C.PaaS加选项密选项非常多样化,可能包括客户端/应用程序,数据库和代理加密以及其他
PaaSisverydiverseandmayinclude
PaaSisstrictlylimitedto
client/application,database,andproxyencryptionaswellasotheroptions.D.PaaS对应用程序更新很敏感,因此必须不断地用相关密钥进行刷新
PaaSis
sensitivetoapplicationupdatesandthereforemustbeconstantlyrefreshedwithrelevantkeys.E.PaaS仅限于公共网络
PaaSislimitedtopublicnetworks.
16、以下哪项是IaaS卷存储加密的作用?
IaaSvolumestorageencryptionprotectsfromwhichfollowingsecurityrisk(s)?A.保护卷不被快照克隆/暴露cloning/exposure
B.保护卷不被移动到云的另一部分anotherpartofthecloudC.保护卷不被云提供者的员工查看cloudprovider’semployees
ProtectsvolumesfrombeingviewedbytheProtectsvolumesfrombeingmovedtoProtectsvolumesfromsnapshot
D.A和BE.A和C
BothAandBBothAandC
17、在卷存储中,通常使用什么方法来支持弹性和安全性?
Involumestorage.whatmethodisoftenusedtosupportresiliencyandsecurity?A.随机放置B.代理加密
randomplacementproxyencryption
hypervisoragents
C.虚拟机监控程序代理D.数据分散
datadispersion
datarightsmanagement
E.数据仅限管理
18、在执行基于云的应用程序的远程漏洞测试时,需要考虑的一个重要问题是什么?Animportantconsiderationwhenperformingaremotevulnerbilitytestofacloud-basedapplicationisto.A.在晚上安排漏洞测试B.获得提供者的测试授权C.只使用应用层测试工具D.只使用网络层测试工具
SchedulevulnerabilitytestatnightObtainproviderpermissionfortest
UseapplicationlayertestingtoolsexclusivelyUsenetworklayertestingtoolsexclusively
E.使用技术规避云提供者的检测系统detectionsystems
Usetechniquestoevadecloudprovider’s
19、哪一项数据安全控制最不可能分配给IaaS提供者?
WhichdatasecuriltycontrolisLEASTlikelytobeassignedtoanIaaSprovider?A.资产管理和跟踪B.应用程序逻辑C.加密方案D.物理销毁E.访问控制
AaaetmanagementandtrackingApplicationlogic
EncryptionsolutionsPhysicaldestructionAccesscontrols
20、如果管理平面已被破坏,您应确认您的基础设施或应用程序的模板/配置尚未受到损害
Ifthemanagementplanehasbeenbreached,youshouldconfirmthe
templates/configurationsforyourinfrastructureorapplicationshavenotalsobeencompromised.A.正确B.错误
TrueFalse
21、数据备份和恢复机制的关键是什么?
Thekeyconcernofdatabackupandrecovryschenesis:A.数据不应与其他客户混淆customers
B.确保删除的数据是不可能恢复的unrecoverable
C.确保云提供者有多个数据中心进行灾难恢复
Assurancethatcloud
AssurancethatdeleteddataisinfactDatashouldnotbecommingledwithother
providerhasmultipledatacentersfordisasterrecoveryD.确保聚合不应导致违规泄露
Dataaggegationshouldnotcausebreaches
Theymustpreventdata
E.必须防止数据丢失,防止非预期的数据覆盖和破坏loss,unwanteddataoverwriteanddestruction
22、云计算具备五个基本特征,“消费者可以根据需要单方面地提供计算能力,如服务器时间和网络存储”是对以下哪个特征的描述?
Cloudservicesexhibitfiveesssntialcharacteristicsthatdemonstratetheirrelationto,anddifferencesfrom,tradtionalcomputingapproaches.Whichoneofthefivecharacteristicsisdescribedas:aconsumercanunilaterallyprovisioncomputingcapabilitiessuchasservertimeandnetworkstorageasneeded.A.按需自服务B.快速弹性
On-demandself-serviceRapidelasticity
C.广泛的网络访问Broadnetworkaccess
D.可测量服务MeasuredserviceE.资源池
Resourcepooling
23、所有云服务都利用虚拟化技术。A.正确B.错误
24、.以下哪种云部署模型代表两个或更多云模型的组合,它们对外保持唯一的身份,但它们通过标准化或专有技术绑定在一起,从而实现了数据和应用程序的可移植性?A.公有云B.混合云C.社区云D.隔离云E.都不正确
25、什么是资源池?
A.提供者的计算资源被汇集用以服务多个消费者B.基于互联网的CPU被汇集以实现多线程
C.每个客户的专用计算资源汇集在一个共用设施中
D.将互联网(“云”)数据中心建在多种能源的附近,如水电站。E.都不正确
26、.在哪个部署模型中,由于云提供者负责基础设施的治理和管理,使云客户管理操作的能力降低?A.公有云B.私有云C.社区云D.托管云E.混合云
27、除了保留主要客户数据外,法律专家还建议云提供者保护次要信息比如:Inadditiontopreservingprimarycustomerdata,legalexpertsadvisecloudproviderstoprotectsecondaryinformationsuchas:A.三方合同
Thirdpartycontracts
OperatingsystemconfigurationscriptsDatabasesofrefevantregulationsDatacentervisitorslogMetadata(ifavailable)
B.操作系统配置脚本C.数据库相关规则D.数据中心访问日志E.元数据(如果可用)
28、了解云提供者在何处存放数据的最重要原因是什么?
Whatismostimportantreasonforknowingwherethecloudserviceproviderwillhostthedata?
A.为消费者启用数据位置透明度。Toenabledatalocationtransparencyfortheconsumer
B.在适当的情况下,使数据控制者能够向本地数据保护负责人登记。EnablethedatacontrollertoregisterwiththelocalDataProtectionOfficer(s),whereappropriate
C.这些知识是实施必要措施以确保遵守数据跨界流动的当地法律的先决条件。Suchknowledgeisaprerequisitetoimplementingtherequiredmeasurestoensurecompliancewithlocallawsthatrestrictthecross-borderflowofdata.D.促进全面的容灾计划。Tofacilitatecomprehensivedisasterplanning
E.允许遵守当地有关数据隐私和保护的法律。Toallowcompliancewithlocallawsregardingdataprivacyandsafeguarding.
29、由于法律、监管和管辖方面的原因,您应该特别了解数据的哪些因素?Whatfactorsshouldyouunderstandaboutthedataspecificallyduetolegal,regulatoryandjurisdictionalfactors?
A.数据的实际大小和存储格式。Theactualsizeofthedataandthestorageformat
B.数据的物理位置和它如何被访问。Thephysicallocationofthedataandhowitisaccessed
C.数据语言和对用户的影响。Thelanguageofthedataandhowitaffectstheuser
D.存储复杂信息对简单存储系统的影响。Theimplicationsofstoringcomplexinformationonsimplestoragesystems
E.使用分段和加密算法。Thefragmentationandencryptionalgorithmsemployed
30、在考虑云提供者的业务连续性和灾难恢复时,代码和消息队列处于云计算逻辑模型的哪一层?
Whenconsideringbusinesscontinuityanddisasterrecoverywithacloudprovider,whichlayerofthelogicalstackincludescodeandmessagequeues?A.元结构B.基础设施C.信息结构层D.应用结构E.数据结构
MetastructureInfrastructureInfostructureApplistructureDatastructure
31、将网络控制平面与数据平面分离的方法是什么?
Whatisamethodusedtodecouplethenetworkcontrolplanefromthedataplane?
A.虚拟局域网(VLAN)B.软件定义网络(SDN)C.网络入侵检测(NIDS)D.信息管理E.多租户
VirtualLANs(VLAN)
SoftwareDefinedNetworking(SDN)NetworkIntrusionDetectionSystems(NIDS)
InformationManagementPolicies
Multi-tenancy
32、软件定义边界(SDP)包含哪些组件?
TheSoftwareDefinedPerimeter(SDP)includeswhichcomponents?A.客户端、控制器和网关B.客户端、防火墙和网关C.控制器、防火墙和网关
Client,Controller,andGatewayClient,Firewall,andGatewayControllerFirewallandGateway
D.客户端、控制器、防火墙和网关Client,Controller,FirewallandGatewayE.客户端、控制器和防火墙Client,Controller,andfirewall
33、SDP使用哪个组件终止网络流量并执行通信策略?
WhichSDPcomponentterminatesnetworktrafficandenforcescommunicationpolicies?A.客户端ClientB.控制器C.网关D.防火墙E.访问管理器
ControllerGatewayFirewall
AccessManager
34、虽然虚拟机是操作系统的完全抽象,但容器是在使用内核和其他操作系统功能的同时运行隔离进程的受位置。
WhileavirtualmachineisafullabstractionofanoperatingsystemacontainerisaconstrainedplacetorunsegregatedprocesseswhilestillusingthekernelandotherOScapabilitiesA.正确B.错误
TrueFalse
35、谁负责物理基础设施和虚拟化平台的安全性?
Whoisresponsibleforthesecurityofthephysicalinfrastructureandvirtualizationplatform?A.云提供者
Thecloudprovider
B.云消费者C.取决于协议D.责任均等
Thecloudconsumer
ItdependsontheagreementTheresponsibilityissplitequally
Themajorityiscoveredbytheconsumer
E.大部分由消费者承担
36、不管采用什么技术平台,容器安全性都不包括保护容器内运行的任务或代码。Regardlessofthetechnologyplatform,containersecuritydoesnotincludesecuringthetasksorcoderunninginsidethecontainer.A.正确TrueB.错误
False
37、虚拟化技术引入了哪些攻击面。(如果有)
Whichattacksurfaces,ifany,dosevirtualizationtechnologyintroduce?A.管理程序
Thehypervisor
Virtualizationmanagementcomponents
B.除管理程序之外的虚拟化管理组件apartfromthehypervisorC.配置和虚拟机蔓延D.以上都是
ConfigurationandVMsprawlissues
Alloftheabove
38、尽可能使用弹性服务器并移至新实例。
Useelasticserverswhenpossibleandmoveworkloadstonewinstances.A.正确B.错误
TrueFalse
39、当试图遏制、根除和恢复基于云的事件时,您应该做的第一步是什么?Whenattemptingtocontain,eradlicate,andrecoverfromacloudbasedincident,whatisthefirststepyoushoulddo?A.终止所有网络访问.KillallnetworkaccessB.确保云管理平面不受攻击anattacker
C.终止所有超级用户/管理访问D.隔离感染的设备
Teminateallsuperuser/administrativeaccessMakesurethecloudmanagementplaneisfreeof
Isolatetheinfecteddevices
Putthedeviceinstandbymode
E.将设备置于待机模式
40、检测和分析事件的主要数据源是什么?
Whatisthemaindatasourcefordetectionandanalysisofanincident?A.博客
Blogs
Datarepositories
B.数据仓库C.日志
Logs
D.皮尤研究中心(PewResearchCenter)E.数据库
Oatabase
ThePewResearchCenter
41、API和Wed服务需要全面加固,并且必须假设受到了来自通过身份验证和未通过身份验证的对手的攻击。
APIsandwedservicesrequireextensivehardeningandmustassumeattacksfromauthenticatedandunauthenticatedadversaries.A.正确B.错误
True.False
42、哪个进程用于分解数据,并将信息存储在不同物理存储的多个副本上,以获得更高的可用性?
Whichprocessisusedtobreakupdataandstoretheinformationonmultiplecopiesondifferentphysicalstorageforhigherdurability?A.分散数据B.数据转移
DatadispersionDatadiversion
C.数据替代DatadisplacementD.数据隔离E.数据加密
DatasegregationDatacrypting
43、通过API将数据发送到供应者的存储,可能比在同一提供者的虚拟机上设置自己的SFTP服务器更可靠,更安全。
Sendingdatatoaprovider’sstorageoveranAPIislikelyasmuchmorereliableandsecurethansettingupyourownSFTPserveronaVMinthesameprovider.A.正确TrueB.错误False
44、在企业为安全即服务(SecaaS)寻找新的提供者的情况下,它们为什么必须关心如何转换和传输现有数据和日志文件?
Why,intheeventthatanenterpriseseeksanewproviderforSecurityasaService,musttheyconcemthemselveswiththeproblemsoftranslatingandtransportingexistingdataandlogfilesinaforensicallysoundmanner?A.日志和报告文件通常都是经过严格加密的oftenheavilyencrypted
B.提供者不想失去生意,所以他们不会帮助客户迁出
Providersdon’twantto
Theloggingandreportingfilesare
losebusinesssotheydonothelpthecustomermoveoutC.日志和报告常常被随意处理haphazardly
D.提供者可以使用外语进行操作
ProvidersmayoperateinforeignlanguagesLoggingandreportingisoftentreated
E.提供者通常拥有专用的日志和报告标准standardsforloggingandreporting
Providersoftenhaveproprietary
45、大数据具有容量大。种类多、速度快的特征。
Bigdataincludeshighvolume,highvariety,andhighvelocity.
A.正确B.错误
TrueFalse
46、CCM:公司想使用一些CSP的laaS产品。以下哪一项对CCM的使用不应该是由云客户来操作?
CCM:AcompanywantstousethelaaSofferingofsomeCSP.WhichofthefollowingoptionsforusingCCMisNOTsuitableforthecompanyasacloudcustome?
A.代表CSP将CCM提交给CSA安全。信任和保证注册中心(STAR),这是一个免费的,可公开访问的注册中心,记录了CSP提供的安全控制。SubmittheCCMonbehalfoftheCSPtoCSASecurity,Trust&AssuranceRegistry(STAR),afree,publickyaccessibleregistrythatdocumentsthesecuritycontrolsprovidedbyCSPs.
B.使用CCM构建他们希望CSP实现的需求和控制的详细列表UseCCMto
buildadetailedlistofrequirementsandcontrolsthattheywanttheCSPtoimplement
C.使用CCM帮助评估与CSP相关的风险associatedwiththeCSPD.以上都不是
Noneoftheabove
UseCCMtohelpassesstherisk
47、CCM:CCM提供了一个锚点和一种通用语言,用于权衡测量安全性和合规性状态,CCM提供了供应链的所有相关方都可以使用的通用语言。
CCM:TheCCMprovidesananchorpointandcommonlanguageforbalancedmeasurementofsecurityandcompliancepostures,AiwithCCMallsupplychainpartiescanspeakacommonlanguage.A.正确B.错误
TrueFalse
48、CCM:假设有一家名为“Security4Sure”的公司提供基于云的服务来共享机密文件。机密文件存储在其服务器中并加密,Security4Sure如何确保其数据中心内的数据安全?
CCM:Ahypotheticalcompanycalled.AuSecurity4Sure.Auprovidesacloudbasedservicetoshareconfidentialdocuments.Theconfidentialdocumentsare
storedintheirserversandareencrypted.HowwillSecurity4Sureensuretheprotectionofclientdatawithintheirdatacenter?
A.对静态数据进行加密,并采取适当的措施来管理加密密钥。Encryptthedataatrestandputinplaceappropriatemeasuresformanagementofencryptionkeys
B.审计计划不应由该组织的最高级管理员(例如董事会)采纳和支持。Auditplansshouldnotbeadoptedandsupportedbythemostseniorgoverningelementsoftheorganization(e.g.theboardandthemanagement)
C.实现冗余或备用电源,冗余数据通信连接,环境控制(例如空调、消防系统等),部署各种安全设备。Implementredundantorbackuppowersupplies,redundantdatacommunicationsconnectionsenvironmentalcontrols(e.g.airconditioning,firesuppression)andvarioussecuritydevices
D.使用安全的传输通道(例如TLS)Useasecuretransferchannel(i.e.TLS)
49、CCM:以下控制项属于CCM的哪个域?GRM06-,GRM07-执行,GRM08-对风险评估的影响,GRM09-回顾GRM10-风险评估GRM11-风险管理框架
CCM:ThefollowinglistofcontrolsbelongtowhichdomainoftheCCM?GRM06-PolicyGRM07-PolicyEntorcementGRM08-PolicyImpactonRiskAssessmentsGRM09-PolicyReviewsGRM10-RiskAssessmentsGRM11-RiskManagementFramework
A.治理和风险度量B.治理和风险管理C.治理和保留管理
GovemingandRiskMetrics
GovemanceandRiskManagementGovemanceandRetentionManagement
50、ENISA:为了减轻凭证破坏或被盗,云提供者可以实施哪项措施:ENISA:Tomitigatecredentialcompromiseortheft,cloudprovidercanimplement:A.人力资源背景调查B.静态数据加密
HRbackgroundchecks
Data-at-restencryption
C.使用开放api的可移植应用程序PortableapplicationsusingopenAPIsD.根据行业标准指南对虚拟机进行加固处理accordingtoindustrystandardguidelinesE..异常检测功能
Anomalydetectioncapabilities
Hardeningofvirtualmachines
51、ENISA:云提供者网络体系结构控制的一个关键领域是:
ENISA:Akeyareaofcontrolsforcloudprovidernetworkarchitectureis:A.补丁管理
Patchmanagement
SAFECodesoftwareassurance
DistributedDenialofServicemitigation
B.安全代码软件保证
C.分布式拒绝服务(DDos)缓解D.反病毒
Antivirus
E.根据行业标准指南对虚拟机进行加固处理accordingtoindustrystandardguidelines
Hardeningofvirtualmachines
52、ENISA:在基础设施即服务(laaS)中,谁负责客户系统监控?EMISA:InInfrastructureasaService(laaS),whoisresponsibleforguestsystemsmonitoring?A.互联网服务提供者(ISP)B.云服务提供者C.客户
InternetServiceProvider(ISP)
CloudProvider
Customer
SharedresponsibilityDataCommissioner
D.责任共担E.数据专员
53、哪一种云服务模型为合作伙伴提供基于客户端的数据库或应用程序的访问?A.SaaSB.PaaSC.IDaaSD.DaaS
54、哪种云安全模型提供了实现云安全性的通用模板?A.概念模型或框架B.控制模型或框架C.参考架构D.设计模式E.云控制矩阵
55、哪个治理域侧重适时和适当的事件检测、响应、通知和补救?A.数据安全和加密B.应急响应、通知和补救C.合规和审计管理D.信息治理E.基础设施安全
56、以下哪种云服务模型不是NIST定义的?A.PaaSB.IaaSC.SecaaS
D.SaaSE.都不正确
57、以下哪个不是云计算的重要特征?A.广泛的网络访问B.第三方服务C.快速弹性D.可测量服务E.资源池
58、在云环境中搜索数据面临的真实情况是什么?A.您可以使用任何电子取证工具轻松地在您的环境中搜索B.您可能没有搜索或访问所有托管数据的能力或管理权限C.所有云托管电子邮件账户都可以轻松搜索
D.搜索和取证时间总是在消费者和提供者的合同中被考虑到E。云提供者必须利用完整的管理控制权进行搜索
59、数据收集取证面临的真实情况是什么?
A.如果数据由同一提供者托管,则很容易进行彻底的分析。
B.由于多租户数据的划分,提供者允许在请求时访问硬件。C.在私有云中,取证分析是被允许的,并且会在合同中体现。D.云数据源的逐位成像通常是困难的或不可能的
E.由于数据的敏感性,取证在私有云或混合云中是不允许的。
60、在确定合规性时,应包括已识别的问题,风险和建议的补救措施。A.正确B.错误
61、云服务外包对审计的影响是什么?A.组织需要准备好与其外包合作伙伴分担责任。
B.组织应该明白,他们不必为了监管目的而跟踪其外包信息。
C.组织需要了解哪些云合作伙伴正在处理受管制的信息,以及它们是否应在审计范围内。
D.监管机构将倾向于忽略已外包的信息,因为他们知道组织无法控制云中发生的一切。
E.第三方提供者需要确保他们的组织负责所有的监管要求。
62、多租户数据中心提供者如何能够轻松满足大多数客户的审计要求?A.允许每个客户进行自我审核,以便他们能够满足自己的要求B.指定您的数据中心,只有非受监管的信息,这样就不需要审计。C.允许任何一方,特别是进行无的数据审计。D.数据存储在第三方数据中心时不需要审计E.审计法规和安全标准模板并将结果公布给客户。
63、将功能映射到生命周期相应的阶段时,成功处理数据需要哪些功能?A.创建、存储、使用和分享B.创建和使用C.创建、存储和使用D.创建和存储
E.创建、使用、存储和删除
、数据安全生命周期的六个阶段是什么?A.创建、分类、使用、存储、保留、销毁B.创建、分类、使用、存储、归档、销毁C.创建、存储、使用、分享、归档、销毁、D.分配、定义、创建、处理、存储、销毁E.分配、定义、存储、处理、传输、销毁
65、传统基础设施与云计算之间最显著的安全区别是什么?A.管理平面B.二次认证因素C.网络接入点D.入侵检测选项E.移动安全配置选项
66、哪一项最好地描述了云计算对业务连续性管理的影响?A.地理冗余确保云提供者提供高可用服务
B.普遍缺乏互操作性标准,这意味着必须额外考虑在云提供者之间迁移的安全控制C.SaaS提供者的客尤其需要降低应用程序锁定的风险
D.客户需要进行业务连续性计划的尽职调查,以防他们突然需要更换提供者E.如果需要迁移到另一个提供者,则云提供者托管的数据集的大小可能会给迁移带来挑战。
67、SDP使用哪个组件进行身份验证和授权?
A.客户端B.控制器C.网关D.防火墙E.访问管理器
68、为了让云消费者能够正确配置和管理他们的网络安全,云提供者应该做什么?A.提供API访问
B.为租房提供管理员访问权限C.根据请求配置默认拒绝和启用控件D.向云消费者公开其安全控制功能E.提供安全模板
69、混合云的哪种架构允许您使用单一混合连接将多个不同的的云网络连接到数据中心?A.混合B.堡垒C.过滤D.数据连接E.多连接
70、为了增加网络隔离,您应该为多个网络和云账户或分段使用SDN功能A.正确B.错误
71、云消费者负责实施安全控制,而云提供者则实现工作负载的安全性A.正确B.错误
72、在公有云上,云服务之间的所有通信都在相同的网络上进行,以支持客户监控和过滤。A.正确B.错误
73、哪个组件是软件容器系统的关键部分?A.客户端
B.执行环境C.自动化控制器D.操作系统E.工作负载工具
74、在虚拟服务器上安装为物理服务器设计的安全软件会导致性能严重下降。A.正确B.错误
75、以下哪个不是影响事件响应的云计算特性?A.云服务实现的资源池,以及云基础设施提供的快速弹性B.云计算环境按需自服务性质
C.数据跨越地理位置或管辖区边界的可能性D.私有云中基于对象的存储
E.合租(共享基础设施)用户在收集和分析与事件有关的信息时涉及的隐私问题
76、安全应用程序设计和开发各个阶段的正确顺序是什么?A.培训、定义、设计、开发、测试B.分析、定义、设计、开发、测试
C.分析、设计、开发、测试、实施D.培训、定义、开发、测试、实施E.培训、分析、开发、测试、实施
77、动态应用程序安全性测试(DAST)可能受限或需要提供者的预测试许可。A.正确B.错误
78、通过正确配置,日志可以跟踪代码、基础设施和配置的每一次更改,并将其回传给提交者和批准者,包括测试结果。A.正确B.错误
79、下面哪一项有助于减少常见的应用程序安全问题?A.弹性基础设施B.减少使用微服务
C.默认隔离D.默认拒绝
E.更少的无服务器配置
80、哪一项安全措施认为任何进入生产环境的东西都是由CI/CD流程在批准的代码和配置模板上创建的。A.标准化B.自动化测试C.不可变
D.改进的审计和变更管理
E.SecDevOps/DevSecOpsandRuggedDevOps
81、在数据安全和加密方面,哪种方法更安全、更经济?A.对任何云都应用统一的安全策略B.应用基于风险的方法C.应用数据驱动的方法D.使用和传统网络相同的策略
E.首先使用拒绝所有(策略)并锁定所有内容直到满足要求
82、哪个访问控制层关注数据共享?A.管理平面B.数据平面
C.公开和内部共享控制D.应用程序级别的控制E.身份和数据控制
83、以下哪一项不是基础设施即服务(IaaS)的通用存储选项?A.基于固态硬盘的卷存储B.大数据即服务
C.内容分发网络(CDM)D.对象存储E.卷存储
84、数据库活动监视和文件活动监视特别适合用于哪种类型的数据迁移到云中?A.简单同质的迁移B.复杂的长期迁移C.少量隐秘的数据迁移D.少量外部数据迁移
E.大量内容数据迁移
85、如何利用密钥管理来防止云提供者不恰当地访问客户数据?A.使用强大的多因素身份验证B.从提供者托管数据中心隔离密钥C.在合同中规定加密
D.密钥管理系统的安全备份过程E.选择与客户在同一国家的云提供者
86、以下哪项陈述更好地定义了身份、权限和访问管理的“授权”组件?A.指定和维护访问策略的过程
B.授予第三方提供者处理云解决文案的权限C.在应用程序中建立/声明身份D.检查数据存储以确保其符合法规要求E.执行授权资源访问权限的规则
87、在高度监管的行业或环境中部署安全即服务(SecaaS)时,双方应提前就哪些内容达成一致,并将其包含在SLA中?
A.符合规定的安全软件类型和需要的许可证数量B.定义实现监管目标所需的服务级别的度量C.针对受监管信息,每次安全违规事件的成本D.与合同相关的规定以及如何规避这些规定
E.在客户开始评估监管罚款之前发生安全违规的持续时间
88、哪个大数据组件用于采集大量流式数据的场景?A.分布式数据收集B.分布式存储C.分布式处理D.分布式属性E.分布式信息
、CCM:关于云控制拒阵(CCM)v3.0.1,哪一项是不正确的?
A.CCM旨在提供基本的安全原则来指导云提供者(CSPs),并帮助潜在的云客户评估云提供者的整体安全风险
B.CCM提供了一个控制框架,可以详细了解与CSA安全指南一致的安全概念和原则C.CCM概述了谁负责实施安全控制,以及给定的控制是否与公司治理相关D.CCM提供了一个控制框架,所有CCM域都直接映射到CSA安全指南中的域
90、CCM:在CCM工具中“加密和密钥管理”是哪一项的示例?A.控制规范B.域C.风险影响
91、CCM:在身份和访问管理(IAM)域中,IAM-04中的数字04,表示什么?A.这个特定域中有4个控制子域B.控制ID是分配给控制项的随机数C.它是IAM域中的第4个控制子域D.以上都不是
92、以下哪项表示CCM中的云服务交付模型A.SaaS、PaaSorIaaSB.服务提供者或租户/消费者
C.物理、网络、计算、存储、应用程序或数据D.映射到众所周知的标准和框架
93、ENISA:许可风险指的是
A.云提供者可能没有所有要求的经营许可证
B.传统的软件许可方案可能会导致云系统的高成本或不合规C.软件公司可能存在破产的风险,导致关键任务软件的许可证到期D.使用国家颁发的经营许可证进行用户识别E.云提供者雇员不维护操作系统许可证文件
94、ENISA:以下哪项不是所有情况下普遍存在的五个主要法律问题之一:A.数据保护B.全球化C.知识产权D.业务过失
E.外包服务和变更控制
95、云服务模型(SPI)不包括以下哪一项?A.IaaSB.PaaSC.DaaS
D.SaaS
96、以下哪个不是常见的云部署模型?A.公有云B.私有云C.社区云D.垂直云
97、基础设施即服务IaaS提供商不提供哪些资源:A.基础设施B.路由器C.核心交换机D.基于主机的IPS
98、哪种云服务模型下云用户自主可控的部分最小?A.SaaS
B.PaaSC.IaaSD.SecaaS
99、哪个层对于安全最重要,因为它被认为是云安全运行的基础?A.元结构B.基础设施C.信息结构D.应用结构E.数据结构
100、工作负载是什么?A.它是一个消耗内存的处理单元B.它始终是一个虚机
C.它配置用于特定的已建立任务D.它不需要硬件堆栈E.它必须是容器化的
101、在基础设施即服务(IaaS)环境的事件调查中,用户可以自行调查什么?A.云提供商的服务器设施B.云提供商控制的网络组件C.CSP办公空间
D.多租户云中的所有客户日志E.他们自己在云中的虚拟实例
102、使用安全即服务(SecaaS)的潜在好处是什么?A.完整的可见性B.人员配备和专业知识C.监管的差异D.监管数据的处理E.改变提供者
103、云环境中的安全责任主体是谁?A.云提供者CSPB.云客户C.云用户D.云代理
E.云提供者和云客户共享安全责任
104、下面哪些厂商提供公有云服务?A.awsB.azureC.阿里云D.腾讯云E.以上都是
CCSK仿真题1、由事务中实体的声明和属性组成的定义规则集,⽤于确定它们对云资源的访问级别,称为什么?
A defining set of rules composed of claims and attributes of the entites in a
transaction,which is used to determine their level of access to cloud-based resources is called what?
A.访问⽇志 An access logB.权限矩阵 An entitlement matrixC.录⼊⽇志 An entry logD.验证过程 A validation processE.⽀持表 A support table
2、云计算具备五个基本特征,“云平台通过利⽤与服务类型适当的抽象级别的计量能⼒来控制和优化资源使⽤”是对以下哪个特征的描述?
Cloud services exhibit five essential characteristics that demonstrate their relation to, and differences from,traditional computing approaches .Which one of the five
characteristics is described as: cloud systems control and optimize resource usage by leveraging a metering capability at some level of abstraction appropriate to the type of service.
A.按需⾃服务 On-demand self-serviceB.快速弹性 Rapid elasticity
C.⼴泛的⽹络访问 Broad network accessD.可测量服务 Measured serviceE.资源池 resource pooling
3、⼤数据具有容量⼤,种类多,速度快的特征。
Big data includes high volume,high variety,and high velocity.A.正确 TrueB.错误 False
4、由于虚拟⽹络是软件架构,因此使⽤多个单独虚拟⽹络可能会提供传统物理⽹络⽆法实现的⼴泛分隔优势。
Because virtual networks are software constructs the use of multiple separate virtual networks might ofter extensive compartmentalization advantages not possible on traditional physical networks.A.正确 TrueB.错误 false
5、下列哪⼀项通常不是检测和防⽌数据迁移到云的⽅法?
Which of the fillowing is NOT normally a method for detecting and preventing data migration into the cloud?
A.数据库活动监控 .Database Activity MonitoringB.⼊侵防御系统 Intrusion Prevention SystemC.数据丢失防护(DLP) Data Loss Prevention(DLP)
D.云访问安全代理(CASB) Cloud Access and Security Brokers(CASB)E.URL过滤 URLfilters
6、为什么与传统基础设施相⽐,单⼀云资产(例如单⼀云主机实例)具备更少的弹性?What makes single cloud assets less resillient compared with a traditional infrastructure?
A.APL接⼝访问 API access
B.更少管理视野 Lement management oversight
C.虚拟化资源与物理资源相⽐具有更⼤的脆弱性 Grester fragility of virtualized resourcesD.降低成本效益 Less cost effective E.不可伸缩 Not scalable
7、云中的所有资产都需要相同的连续性?
All assets require the same continuity in the cloud.A.正确 TrueB.错误 False
8、将功能关联到⼀个⻆⾊时,将可能的操作列表为允许的操作叫什么?
When associating the functions to an actor,what is used to restrict a list of possible actions down to allomed actions?A.动作 ActionsB.功能 FunctionsC.位置 LocationD.权限 PermissionsE.控制 .Controls
9、下列哪⼀项是与云环境相关的主要合规性问题?
Which of following items is one of the major regulatory compliance problems associated with cloud environments?
A.云服务成本降低可能违反计算机服务禁令 The lowered cost of cloud services may violate computer service embargoes
B.应⽤程序即服务的出现可能违反软件许可协议 The advent of applications as a service may violate software licensing agreements
C.云存储的分布式特性可能导致跨地理边界发送受监管的信息 The distributed nature of cloud storage may result in regulated information being sent across geographical boundaries
D.多租户模型允许云客户不公平地共享原本单独购买的硬件 The multi-tenancy nodel allows cloud customers to unfairly share hard drives that would otherwise have been purchased individualy
E.通过统⼀和集中管理平台提⾼透明度 Transparency is improved through consolidated and centralized management platforms
10、对于第三⽅审核或认证,对发布者和客户进⾏评估的关键是什么?
For third-party audits or attestations,what is critical for providers to publish and customers to evaluate?
A.评估的范围,评估的确切特征和服务 Scope of the assessment and the exact included features and services for the assessment
B.包括使⽤中的所有端点安全设备的⽹络或架构图 Network or architecture diagrams including all end point security devices in use
C.各⽅之间的服务级别协议 Service-level agreements between all partles
D.提供者基础设施信息,包括维护窗⼝和合同 Provider infrastructure information including maintenance windows and contracts
E.对所有必要服务的完整API接⼝访问 Full API access to all required services
11、在云提供者和消费者之间,将治理扩展到业务合作伙伴和提供者的主要⼯具是什么?Which tool the primary tool between the cloud provider and consumer that extends governance into business partners and providers?A.合同 Contracts
B.提供者评估 Supplier AssessmentsC.合规报告 Compliance ReportingD.消费者资产 Consumer Assessments
E.服务级别协议 Service-level Agreements(SLAs)
12、云计算逻辑模型的哪⼀层提供基础设施和其他层之间接⼝的协议和机制?
Which computing model contains the protocols and mechanisms providing the interface between the infrastructure and other layers?A.基础设施层 Infrastructure layerB.元结构层 Metasturcture layerC.信息结构层 Infostructure layerD.应⽤结构层 Applistructure layerE.超结构层 Overstructure layer
13、使⽤安全即服务(Secaas)的潜在问题是什么?
What is a potential concern of using Security-as-a-Service(SecaaS)?A.缺乏可⻅性 Lack of visibilityB.规模和成本 Scaling and costsC.情报共享 Intelligence sharingD.部署灵活性 Deployment flexibilityE.客户隔离 Insulation of clients
14、在云环境中实现身份联合的推荐标准是什么?
Prominent recommended standards to enable federation of identity in cloud environments include?
A.FIDO FIDOB.Kerberos KerberosC.SAML SAMLD.X.509 X.509E.SSO SSO
15、哪⼀项最好地描述了PaaS加密的选项?
Which statement best describes the options for PaaS encryption?
A.PaaS加密选项⾮常多样化,很可能包括⽂件/⽂件夹和实例管理的加密 PaaS is very diverse and would most likely include file/folder and instance-managed encryptionB.PaaS仅限于客户端/应⽤程序,数据库和代理加密 PaaS is strictly limited to client/application,database and proxy encryption
C.PaaS加选项密选项⾮常多样化,可能包括客户端/应⽤程序,数据库和代理加密以及其他 PaaS is very diverse and may include client/application ,database,and proxy encryption as well as other options.
D.PaaS对应⽤程序更新很敏感,因此必须不断地⽤相关密钥进⾏刷新 PaaS is sensitive to application updates and therefore must be constantly refreshed with relevant keys. E.PaaS仅限于公共⽹络 PaaS is limited to public networks.
16、以下哪项是IaaS卷存储加密的作⽤?
IaaS volume storage encryption protects from which following security risk(s)?A.保护卷不被快照克隆/暴露 Protects volumes from snapshot cloning/exposureB.保护卷不被移动到云的另⼀部分 Protects volumes from being moved to another part of the cloud
C.保护卷不被云提供者的员⼯查看 Protects volumes from being viewed by the cloud provider’s employeesD.A和B Both A and BE.A和C BothA and C
17、在卷存储中,通常使⽤什么⽅法来⽀持弹性和安全性?
In volume storage .what method is often used to support resiliency and security?A.随机放置 random placementB.代理加密 proxy encryption
C.虚拟机监控程序代理 hypervisor agentsD.数据分散 data dispersion
E.数据仅限管理 data rights management
18、在执⾏基于云的应⽤程序的远程漏洞测试时,需要考虑的⼀个重要问题是什么?An important consideration when performing a remote vulnerbility test of a cloud-based application is to.
A.在晚上安排漏洞测试 Schedule vulnerability test at nightB.获得提供者的测试授权 Obtain provider permission for test
C.只使⽤应⽤层测试⼯具 Use application layer testing tools exclusivelyD.只使⽤⽹络层测试⼯具 Use network layer testing tools exclusively
E.使⽤技术规避云提供者的检测系统 Use techniques to evade cloud provider’s detection systems
19、哪⼀项数据安全控制最不可能分配给IaaS提供者?
Which data securilty control is LEAST likely to be assigned to an IaaS provider?A.资产管理和跟踪 Aaaet management and trackingB.应⽤程序逻辑 Application logicC.加密⽅案 Encryption solutionsD.物理销毁 Physical destructionE.访问控制 Access controls
20、如果管理平⾯已被破坏,您应确认您的基础设施或应⽤程序的模板/配置尚未受到损害If the management plane has been breached,you should confirm the
templates/configurations for your infrastructure or applications have not also been compromised.A.正确 TrueB.错误 False
21、数据备份和恢复机制的关键是什么?
The key concern of data backup and recovry schenes is:
A.数据不应与其他客户混淆 Data should not be commingled with other customersB.确保删除的数据是不可能恢复的 Assurance that deleted data is in fact unrecoverableC.确保云提供者有多个数据中⼼进⾏灾难恢复 Assurance that cloud provider has multiple data centers for disaster recovery
D.确保聚合不应导致违规泄露 Data aggegation should not cause breachesE.必须防⽌数据丢失,防⽌⾮预期的数据覆盖和破坏 They must prevent data loss,unwanted data overwrite and destruction
22、云计算具备五个基本特征,“消费者可以根据需要单⽅⾯地提供计算能⼒,如服务器时间和⽹络存储”是对以下哪个特征的描述?
Cloud services exhibit five esssntial characteristics that demonstrate their relation to,and differences from, tradtional computing approaches. Which one of the five characteristics is described as: a consumer can unilaterally provision computing capabilities such as server time and network storage as needed.A.按需⾃服务 On-demand self-serviceB.快速弹性 Rapid elasticity
C.⼴泛的⽹络访问 Broad network accessD.可测量服务 Measured serviceE.资源池 Resource pooling
23、所有云服务都利⽤虚拟化技术。A.正确B.错误
24、.以下哪种云部署模型代表两个或更多云模型的组合,它们对外保持唯⼀的身份,但它们通过标准化或专有技术绑定在⼀起,从⽽实现了数据和应⽤程序的可移植性?A.公有云 B.混合云C.社区云D.隔离云E.都不正确
25、什么是资源池?
A.提供者的计算资源被汇集⽤以服务多个消费者B.基于互联⽹的CPU被汇集以实现多线程
C.每个客户的专⽤计算资源汇集在⼀个共⽤设施中
D.将互联⽹(“云”)数据中⼼建在多种能源的附近,如⽔电站。E.都不正确
26、.在哪个部署模型中,由于云提供者负责基础设施的治理和管理,使云客户管理操作的能⼒降低?A.公有云B.私有云C.社区云D.托管云E.混合云
27、除了保留主要客户数据外,法律专家还建议云提供者保护次要信息⽐如:
In addition to preserving primary customer data ,legal experts advise cloud providers to protect secondary information such as:A.三⽅合同 Third party contracts
B.操作系统配置脚本 Operating system configuration scriptsC.数据库相关规则 Databases of refevant regulationsD.数据中⼼访问⽇志 Datacenter visitors logE.元数据(如果可⽤) Metadata(if available)
28、了解云提供者在何处存放数据的最重要原因是什么?
What is most important reason for knowing where the cloud service provider will host the data?
A.为消费者启⽤数据位置透明度。 To enable data location transparency for the consumerB.在适当的情况下,使数据控制者能够向本地数据保护负责⼈登记。Enable the data controller to register with the local Data Protection Officer(s),where appropriateC.这些知识是实施必要措施以确保遵守数据跨界流动的当地法律的先决条件。Such knowledge is a prerequisite to implementing the required measures to ensure compliance with local laws that restrict the cross-border flow of data.D.促进全⾯的容灾计划。To facilitate comprehensive disaster planning
E.允许遵守当地有关数据隐私和保护的法律。To allow compliance with local laws regarding data privacy and safeguarding.
29、由于法律、监管和管辖⽅⾯的原因,您应该特别了解数据的哪些因素?
What factors should you understand about the data specifically due to legal,regulatory and jurisdictional factors?
A.数据的实际⼤⼩和存储格式。The actual size of the data and the storage formatB.数据的物理位置和它如何被访问。The physical location of the data and how it is accessed
C.数据语⾔和对⽤户的影响。The language of the data and how it affects the userD.存储复杂信息对简单存储系统的影响。The implications of storing complex information on simple storage systems
E.使⽤分段和加密算法。The fragmentation and encryption algorithms employed
30、在考虑云提供者的业务连续性和灾难恢复时,代码和消息队列处于云计算逻辑模型的哪⼀层?
When considering business continuity and disaster recovery with a cloud provider, which layer of the logical stack includes code and message queues?A.元结构 Metastructure B.基础设施 InfrastructureC.信息结构层 InfostructureD.应⽤结构 ApplistructureE.数据结构 Datastructure
31、将⽹络控制平⾯与数据平⾯分离的⽅法是什么?
What is a method used to decouple the network control plane from the data plane?A.虚拟局域⽹(VLAN) Virtual LANs(VLAN)
B.软件定义⽹络(SDN) Software Defined Networking (SDN)C.⽹络⼊侵检测(NIDS) Network Intrusion Detection Systems(NIDS)D.信息管理 Information Management PoliciesE.多租户 Multi-tenancy
32、软件定义边界(SDP)包含哪些组件?
The Software Defined Perimeter(SDP) includes which components?A.客户端、控制器和⽹关 Client ,Controller, and GatewayB.客户端、防⽕墙和⽹关 Client ,Firewall, and GatewayC.控制器、防⽕墙和⽹关 Controller Firewall and Gateway
D.客户端、控制器、防⽕墙和⽹关 Client, Controller,Firewall and GatewayE.客户端、控制器和防⽕墙 Client, Controller, and firewall
33、SDP使⽤哪个组件终⽌⽹络流量并执⾏通信策略?
Which SDP component terminates network traffic and enforces communication policies?A.客户端 ClientB.控制器 ControllerC.⽹关 Gateway
D.防⽕墙 Firewall
E.访问管理器 Access Manager
34、虽然虚拟机是操作系统的完全抽象,但容器是在使⽤内核和其他操作系统功能的同时运⾏隔离进程的受位置。
While a virtual machine is a full abstraction of an operating system a container is a constrained place to run segregated processes while still using the kernel and other OS capabilitiesA.正确 TrueB.错误 False
35、谁负责物理基础设施和虚拟化平台的安全性?
Who is responsible for the security of the physical infrastructure and virtualization platform?
A.云提供者 The cloud providerB.云消费者 The cloud consumer
C.取决于协议 It depends on the agreementD.责任均等 The responsibility is split equally
E.⼤部分由消费者承担 The majority is covered by the consumer
36、不管采⽤什么技术平台,容器安全性都不包括保护容器内运⾏的任务或代码。
Regardless of the technology platform,container security does not include securing the tasks or code running inside the container.A.正确 TrueB.错误 False
37、虚拟化技术引⼊了哪些攻击⾯。(如果有)
Which attack surfaces ,if any,dose virtualization technology introduce?A. 管理程序 The hypervisor
B.除管理程序之外的虚拟化管理组件 Virtualization management components apart from the hypervisor
C.配置和虚拟机蔓延 Configuration and VM sprawl issuesD.以上都是 All of the above
38、尽可能使⽤弹性服务器并移⾄新实例。
Use elastic servers when possible and move workloads to new instances.A.正确 TrueB.错误 False
39、当试图遏制、根除和恢复基于云的事件时,您应该做的第⼀步是什么?
When attempting to contain ,eradlicate ,and recover from a cloud based incident, what is the first step you should do?
A.终⽌所有⽹络访问. Kill all network access
B.确保云管理平⾯不受攻击 Make sure the cloud management plane is free of an attacker
C.终⽌所有超级⽤户/管理访问 Teminate all super user/administrative accessD.隔离感染的设备 Isolate the infected devices
E.将设备置于待机模式 Put the device in stand by mode
40、检测和分析事件的主要数据源是什么?
What is the main data source for detection and analysis of an incident?A.博客 Blogs
B.数据仓库 Data repositoriesC.⽇志 Logs
D.⽪尤研究中⼼(Pew Research Center) The Pew Research CenterE.数据库 Oatabase
41、API和Wed服务需要全⾯加固,并且必须假设受到了来⾃通过身份验证和未通过身份验证的对⼿的攻击。
APIs and wed services require extensive hardening and must assume attacks from authenticated and unauthenticated adversaries.A.正确 TrueB.错误 .False
42、哪个进程⽤于分解数据,并将信息存储在不同物理存储的多个副本上,以获得更⾼的可⽤性?
Which process is used to break up data and store the information on multiple copies on different physical storage for higher durability?A.分散数据 Data dispersionB.数据转移 Data diversion C.数据替代 Data displacementD.数据隔离 Data segregationE.数据加密 Data crypting
43、通过API将数据发送到供应者的存储,可能⽐在同⼀提供者的虚拟机上设置⾃⼰的SFTP 服务器更可靠,更安全。
Sending data to a provider’s storage over an API is likely as much more reliable and secure than setting up your own SFTP server on a VM in the same provider.A.正确 TrueB.错误 False
44、在企业为安全即服务(SecaaS)寻找新的提供者的情况下,它们为什么必须关⼼如何转换和传输现有数据和⽇志⽂件?
Why,in the event that an enterprise seeks a new provider for Security as a Service ,must they concem themselves with the problems of translating and transporting existing data and log files in a forensically sound manner?
A.⽇志和报告⽂件通常都是经过严格加密的 The logging and reporting files are often heavily encrypted
B.提供者不想失去⽣意,所以他们不会帮助客户迁出 Providers don’t want to lose business so they do not help the customer move out
C.⽇志和报告常常被随意处理 Logging and reporting is often treated haphazardlyD.提供者可以使⽤外语进⾏操作 Providers may operate in foreign languages
E.提供者通常拥有专⽤的⽇志和报告标准 Providers often have proprietary standards for logging and reporting
45、⼤数据具有容量⼤。种类多、速度快的特征。
Big data includes high volume,high variety,and high velocity.A.正确 TrueB.错误 False
46、CCM:公司想使⽤⼀些CSP的laaS产品。以下哪⼀项对CCM的使⽤不应该是由云客户来操作?
CCM:A company wants to use the laaS offering of some CSP. Which of the following options for using CCM is NOT suitable for the company as a cloud custome?
A.代表CSP将CCM提交给CSA安全。信任和保证注册中⼼(STAR),这是⼀个免费的,可公开访问的注册中⼼,记录了CSP提供的安全控制。 Submit the CCM on behalf of the CSP to CSA Security ,Trust&Assurance Registry(STAR), a free ,publicky accessible registry that documents the security controls provided by CSPs.
B.使⽤CCM构建他们希望CSP实现的需求和控制的详细列表 Use CCM to build a detailed list of requirements and controls that they want the CSP to implement
C.使⽤CCM帮助评估与CSP相关的⻛险 Use CCM to help assess the risk associated with the CSP
D.以上都不是 None of the above
47、CCM:CCM提供了⼀个锚点和⼀种通⽤语⾔,⽤于权衡测量安全性和合规性状态,CCM提供了供应链的所有相关⽅都可以使⽤的通⽤语⾔。
CCM:The CCM provides an anchor point and common language for balanced
measurement of security and compliance postures,Ai with CCM all supply chain parties can speak a common language.A.正确 TrueB.错误 False
48、CCM:假设有⼀家名为“Security4Sure”的公司提供基于云的服务来共享机密⽂件。机密⽂件存储在其服务器中并加密,Security4Sure如何确保其数据中⼼内的数据安全?
CCM:A hypothetical company called .AuSecurity4Sure.Au provides a cloud based service to share confidential documents.The confidential documents are stored in their servers and are encrypted .How will Security4Sure ensure the protection of client data within their data center?
A.对静态数据进⾏加密,并采取适当的措施来管理加密密钥。Encrypt the data at rest and put in place appropriate measures for management of encryption keys
B.审计计划不应由该组织的最⾼级管理员(例如董事会)采纳和⽀持。Audit plans should not be adopted and supported by the most senior governing elements of the organization (e.g. the board and the management )
C.实现冗余或备⽤电源,冗余数据通信连接,环境控制(例如空调、消防系统等),部署各种安全设备。Implement redundant or backup power supplies,redundant data communications connections environmental controls(e.g.air conditioning ,fire suppression)and various security devices
D.使⽤安全的传输通道(例如TLS) Use a secure transfer channel(i.e.TLS)
49、CCM:以下控制项属于CCM 的哪个域?GRM 06-,GRM 07-执⾏,GRM 08-对⻛险评估的影响,GRM 09-回顾 GRM 10-⻛险评估 GRM 11-⻛险管理框架CCM:The following list of controls belong to which domain of the CCM? GRM 06-Policy GRM 07-Policy Entorcement GRM 08-Policy Impact on Risk Assessments GRM 09-Policy Reviews GRM 10-Risk Assessments GRM 11-Risk Management FrameworkA.治理和⻛险度量 Goveming and Risk Metrics
B.治理和⻛险管理 Govemance and Risk ManagementC.治理和保留管理 Govemance and Retention Management
50、ENISA:为了减轻凭证破坏或被盗,云提供者可以实施哪项措施:
ENISA:To mitigate credential compromise or theft,cloud provider can implement:A.⼈⼒资源背景调查 HR background checksB.静态数据加密 Data-at-rest encryption
C.使⽤开放api的可移植应⽤程序 Portable applications using open APIs
D.根据⾏业标准指南对虚拟机进⾏加固处理 Hardening of virtual machines according to industry standard guidelines
E..异常检测功能 Anomaly detection capabilities
51、ENISA:云提供者⽹络体系结构控制的⼀个关键领域是:
ENISA:A key area of controls for cloud provider network architecture is:A.补丁管理 Patch management
B.安全代码软件保证 SAFECode software assurance
C.分布式拒绝服务(DDos)缓解 Distributed Denial of Service mitigationD.反病毒 Antivirus
E.根据⾏业标准指南对虚拟机进⾏加固处理 Hardening of virtual machines according to industry standard guidelines
52、ENISA:在基础设施即服务(laaS)中,谁负责客户系统监控?
EMISA:In Infrastructure as a Service (laaS), who is responsible for guest systems monitoring?
A.互联⽹服务提供者(ISP) Internet Service Provider(ISP)B.云服务提供者 Cloud ProviderC.客户 Customer
D.责任共担 Shared responsibilityE.数据专员 Data Commissioner
53、哪⼀种云服务模型为合作伙伴提供基于客户端的数据库或应⽤程序的访问?A.SaaSB.PaaSC.IDaaSD.DaaS
54、哪种云安全模型提供了实现云安全性的通⽤模板?A.概念模型或框架B.控制模型或框架C.参考架构D.设计模式E.云控制矩阵
55、哪个治理域侧重适时和适当的事件检测、响应、通知和补救?A.数据安全和加密B.应急响应、通知和补救C.合规和审计管理D.信息治理E.基础设施安全
56、以下哪种云服务模型不是 NIST定义的?A.PaaSB.IaaSC.SecaaSD.SaaSE.都不正确
57、以下哪个不是云计算的重要特征?A.⼴泛的⽹络访问B.第三⽅服务C.快速弹性D.可测量服务E.资源池
58、在云环境中搜索数据⾯临的真实情况是什么?A.您可以使⽤任何电⼦取证⼯具轻松地在您的环境中搜索B.您可能 没有搜索或访问所有托管数据的能⼒或管理权限C.所有云托管电⼦邮件账户都可以轻松搜索
D.搜索和取证时间总是在消费者和提供者的合同中被考虑到E。云提供者必须利⽤完整的管理控制权进⾏搜索
59、数据收集取证⾯临的真实情况是什么?
A.如果数据由同⼀提供者托管,则很容易进⾏彻底的分析。B.由于多租户数据的划分,提供者允许在请求时访问硬件。C.在私有云中,取证分析是被允许的,并且会在合同中体现。D.云数据源的逐位成像通常是困难的或不可能的
E.由于数据的敏感性,取证在私有云或混合云中是不允许的。
60、在确定合规性时,应包括已识别的问题,⻛险和建议的补救措施。A.正确B.错误
61、云服务外包对审计的影响是什么?A.组织需要准备好与其外包合作伙伴分担责任。
B.组织应该明⽩,他们不必为了监管⽬的⽽跟踪其外包信息。
C.组织需要了解哪些云合作伙伴正在处理受管制的信息, 以及它们是否应在审计范围内。D.监管机构将倾向于忽略已外包的信息,因为他们知道组织⽆法控制云中发⽣的⼀切。E.第三⽅提供者需要确保他们的组织负责所有的监管要求。
62、多租户数据中⼼提供者如何能够轻松满⾜⼤多数客户的审计要求?A.允许每个客户进⾏⾃我审核,以便他们能够满⾜⾃⼰的要求B.指定您的数据中⼼,只有⾮受监管的信息,这样就不需要审计。C.允许任何⼀⽅,特别是进⾏⽆的数据审计。D.数据存储在第三⽅数据中⼼时不需要审计E.审计法规和安全标准模板并将结果公布给客户。
63、将功能映射到⽣命周期相应的阶段时,成功处理数据需要哪些功能?A.创建、存储、使⽤和分享B.创建和使⽤C.创建、存储和使⽤D.创建和存储
E.创建、使⽤、存储和删除
、数据安全⽣命周期的六个阶段是什么?A.创建 、分类、使⽤、存储、保留、销毁B.创建 、分类、使⽤、存储、归档、销毁C.创建 、存储、使⽤、分享、归档、销毁、D.分配、定义、创建、处理、存储、销毁E.分配、定义、存储、处理、传输、销毁
65、传统基础设施与云计算之间最显著的安全区别是什么?A.管理平⾯B.⼆次认证因素C.⽹络接⼊点D.⼊侵检测选项E.移动安全配置选项
66、哪⼀项最好地描述了云计算对业务连续性管理的影响?A.地理冗余确保云提供者提供⾼可⽤服务
B.普遍缺乏互操作性标准,这意味着必须额外考虑在云提供者之间迁移的安全控制C.SaaS提供者的客尤其需要降低应⽤程序锁定的⻛险
D.客户需要进⾏业务连续性计划的尽职调查,以防他们突然需要更换提供者
E.如果需要迁移到另⼀个提供者,则云提供者托管的数据集的⼤⼩可能会给迁移带来挑战。
67、SDP使⽤哪个组件进⾏身份验证和授权?A.客户端B.控制器C.⽹关D.防⽕墙E.访问管理器
68、为了让云消费者能够正确配置和管理他们的⽹络安全,云提供者应该做什么?A.提供API访问
B.为租房提供管理员访问权限C.根据请求配置默认拒绝和启⽤控件D.向云消费者公开其安全控制功能E.提供安全模板
69、混合云的哪种架构允许您使⽤单⼀混合连接将多个不同的的云⽹络连接到数据中⼼?A.混合B.堡垒C.过滤D.数据连接E.多连接
70、为了增加⽹络隔离,您应该为多个⽹络和云账户或分段使⽤SDN功能A.正确B.错误
71、云消费者负责实施安全控制,⽽云提供者则实现⼯作负载的安全性A.正确
B.错误
72、在公有云上,云服务之间的所有通信都在相同的⽹络上进⾏,以⽀持客户监控和过滤。A.正确B.错误
73、哪个组件是软件容器系统的关键部分?A.客户端B.执⾏环境C.⾃动化控制器D.操作系统E.⼯作负载⼯具
74、在虚拟服务器上安装为物理服务器设计的安全软件会导致性能严重下降。A.正确B.错误
75、以下哪个不是影响事件响应的云计算特性?A.云服务实现的资源池,以及云基础设施提供的快速弹性B.云计算环境按需⾃服务性质
C.数据跨越地理位置或管辖区边界的可能性D.私有云中基于对象的存储
E.合租(共享基础设施)⽤户在收集和分析与事件有关的信息时涉及的隐私问题
76、安全应⽤程序设计和开发各个阶段的正确顺序是什么?A.培训、定义、设计、开发、测试B.分析、定义、设计、开发、测试C.分析、设计、开发、测试、实施D.培训、定义、开发、测试、实施E.培训、分析、开发、测试、实施
77、动态应⽤程序安全性测试(DAST)可能受限或需要提供者的预测试许可。A.正确B.错误
78、通过正确配置,⽇志可以跟踪代码、基础设施和配置的每⼀次更改,并将其回传给提交者和批准者,包括测试结果。A.正确B.错误
79、下⾯哪⼀项有助于减少常⻅的应⽤程序安全问题?A.弹性基础设施B.减少使⽤微服务C.默认隔离D.默认拒绝
E.更少的⽆服务器配置
80、哪⼀项安全措施认为任何进⼊⽣产环境的东⻄都是由CI/CD流程在批准的代码和配置模板上创建的。A.标准化B.⾃动化测试C.不可变
D.改进的审计和变更管理
E.SecDevOps/DevSecOps and Rugged DevOps
81、在数据安全和加密⽅⾯,哪种⽅法更安全、更经济?A.对任何云都应⽤统⼀的安全策略B.应⽤基于⻛险的⽅法C.应⽤数据驱动的⽅法D.使⽤和传统⽹络相同的策略
E.⾸先使⽤拒绝所有(策略)并锁定所有内容直到满⾜要求
82、哪个访问控制层关注数据共享?A.管理平⾯B.数据平⾯
C.公开和内部共享控制D.应⽤程序级别的控制E.身份和数据控制
83、以下哪⼀项不是基础设施即服务(IaaS)的通⽤存储选项?A.基于固态硬盘的卷存储B.⼤数据即服务
C.内容分发⽹络(CDM)D.对象存储E.卷存储
84、数据库活动监视和⽂件活动监视特别适合⽤于哪种类型的数据迁移到云中?A.简单同质的迁移B.复杂的⻓期迁移C.少量隐秘的数据迁移
D.少量外部数据迁移E.⼤量内容数据迁移
85、如何利⽤密钥管理来防⽌云提供者不恰当地访问客户数据?A.使⽤强⼤的多因素身份验证B.从提供者托管数据中⼼隔离密钥C.在合同中规定加密
D.密钥管理系统的安全备份过程E.选择与客户在同⼀国家的云提供者
86、以下哪项陈述更好地定义了身份、权限和访问管理的“授权”组件 ?A.指定和维护访问策略的过程
B.授予第三⽅提供者处理云解决⽂案的权限C.在应⽤程序中建⽴/声明身份D.检查数据存储以确保其符合法规要求E.执⾏授权资源访问权限的规则
87、在⾼度监管的⾏业或环境中部署安全即服务(SecaaS)时,双⽅应提前就哪些内容达成⼀致,并将其包含在SLA中?
A.符合规定的安全软件类型和需要的许可证数量 B.定义实现监管⽬标所需的服务级别的度量C.针对受监管信息,每次安全违规事件的成本D.与合同相关的规定以及如何规避这些规定
E.在客户开始评估监管罚款之前发⽣安全违规的持续时间
88、哪个⼤数据组件⽤于采集⼤量流式数据的场景?A.分布式数据收集B.分布式存储C.分布式处理D.分布式属性E.分布式信息
、CCM:关于云控制拒阵(CCM)v3.0.1,哪⼀项是不正确的?
A.CCM旨在提供基本的安全原则来指导云提供者(CSPs),并帮助潜在的云客户评估云提供者的整体安全⻛险
B.CCM提供了⼀个控制框架,可以详细了解与CSA安全指南⼀致的安全概念和原则C.CCM概述了谁负责实施安全控制,以及给定的控制是否与公司治理相关D.CCM提供了⼀个控制框架,所有CCM域都直接映射到CSA安全指南中的域
90、CCM:在CCM⼯具中“加密和密钥管理”是哪⼀项的示例?A.控制规范B.域C.⻛险影响
91、CCM:在身份和访问管理(IAM)域中,IAM-04中的数字04,表示什么?A.这个特定域中有4个控制⼦域B.控制ID是分配给控制项的随机数C.它是IAM域中的第4个控制⼦域D.以上都不是
92、以下哪项表示CCM中的云服务交付模型A.SaaS、PaaS or IaaSB.服务提供者或租户/消费者
C.物理、⽹络、计算、存储、应⽤程序或数据D.映射到众所周知的标准和框架
93、ENISA:许可⻛险指的是
A.云提供者可能没有所有要求的经营许可证
B.传统的软件许可⽅案可能会导致云系统的⾼成本或不合规C.软件公司可能存在破产的⻛险,导致关键任务软件的许可证到期D.使⽤国家颁发的经营许可证进⾏⽤户识别E.云提供者雇员不维护操作系统许可证⽂件
94、ENISA:以下哪项不是所有情况下普遍存在的五个主要法律问题之⼀:A.数据保护B.全球化C.知识产权D.业务过失
E.外包服务和变更控制
95、云服务模型(SPI)不包括以下哪⼀项?A.IaaSB.PaaSC.DaaSD.SaaS
96、以下哪个不是常⻅的云部署模型?A.公有云B.私有云C.社区云D.垂直云
97、基础设施即服务IaaS提供商不提供哪些资源:A.基础设施B.路由器C.核⼼交换机D.基于主机的IPS
98、哪种云服务模型下云⽤户⾃主可控的部分最⼩?A.SaaSB.PaaSC.IaaSD.SecaaS
99、哪个层对于安全最重要,因为它被认为是云安全运⾏的基础?A.元结构B.基础设施C.信息结构D.应⽤结构E.数据结构
100、⼯作负载是什么?A.它是⼀个消耗内存的处理单元B.它始终是⼀个虚机
C.它配置⽤于特定的已建⽴任务D.它不需要硬件堆栈E.它必须是容器化的
101、在基础设施即服务(IaaS)环境的事件调查中,⽤户可以⾃⾏调查什么?A.云提供商的服务器设施B.云提供商控制的⽹络组件C.CSP办公空间
D.多租户云中的所有客户⽇志E.他们⾃⼰在云中的虚拟实例
102、使⽤安全即服务(SecaaS)的潜在好处是什么?A.完整的可⻅性B.⼈员配备和专业知识C.监管的差异D.监管数据的处理
E.改变提供者
103、云环境中的安全责任主体是谁?A.云提供者CSPB.云客户C.云⽤户D.云代理
E.云提供者和云客户共享安全责任
104、下⾯哪些⼚商提供公有云服务?A.awsB.azureC.阿⾥云D.腾讯云E.以上都是
因篇幅问题不能全部显示,请点此查看更多更全内容