当前位置:   article > 正文

CCSP评估测试你能考多少分?(文末有答案)_ccsp试题

ccsp试题

 

 

 

 

评估测试答案

    1. B。云备份解决方案使企业能使用存储服务,将数据和计算机文件存储在互联网上,而不是将数据存储在本地硬盘或磁带备份上。如果主要业务位置受损,导致无法在本地访问或恢复数据(因为基础设施或设备受损),则云备份具有支持访问数据的额外优势。在线备份和可移动硬盘是其他选项,但默认情况下不能为客户提供无处不在的访问。遮蔽是用于部分隐藏敏感数据的技术。

2. A。在IaaS模型中,用户必须维护云环境中使用的操作系统和应用程序的许可证。在PaaS模型中,操作系统的许可是由云供应商管理的,而客户需要管理应用程序许可;在SaaS模型中,客户才不需要管理许可库。

3. A。信息版权管理(IRM)通常也被称为数字版权管理(DRM),旨在关注安全性和加密,以防止未经授权的复制,并将内容分发仅限于授权人员(通常是购买者)。遮蔽需要隐藏特定用户视图中的特定字段或数据,以限制生产环境中的数据暴露。位裂是一种跨越多个地理边界隐藏信息的方法,消磁是一种从磁性介质中永久删除数据的方法。

4. B。唯一正确的答案是公有云、私有云、混合云和社区云。联合云、互联网和外部云都不是云模型。

5. B。加密密钥是正确答案:用于加密和解密信息的密钥。加密密钥是支持基于硬件或基于软件加密的数学代码,用于对信息进行加密或解密,并由参与通信的各方保密。PKI用于创建和分发数字证书。公钥-私钥是指非对称加密中使用的密钥对(该答案对问题来说过于具体;选项B更可取)。遮蔽需要隐藏特定用户视图中的特定字段或数据,以限制生产环境中的数据暴露。

6. A。首字母缩略词STRIDE中的字母分别代表身份欺骗、篡改、抵赖、信息泄露、拒绝服务和特权提升(或扩大)。其他选项只是对正确内容简单的混淆或弄错。

7. C。“不可抵赖”意味着事务的一方不能否认他们参与了该事务。

8. D。加密擦除的行为是指销毁用于加密数据的密钥,从而使数据很难恢复。

9. A。身份提供者维护身份并为已知用户生成令牌。依赖方(RP)是服务提供者,并使用令牌。其他答案都不正确。

10. D。用唯一标识符号代替敏感数据称为标记化,这是通过替换唯一标识符号隐藏敏感数据的一种简单且唯一有效的方式。它不像加密那样强大,但可以有效地防止敏感信息被窥视。虽然随机化和混淆处理也是隐藏信息的手段,但它们的表现完全不同。

11. A。PaaS使用数据库和大数据存储类型。 XX 云安全 CCSP 认证官方指南 (第 2 版)  

12. B。应用程序虚拟化将应用程序从执行它的底层操作系统中抽象出来。SaaS是云服务模型。分区是内存的一个区域,通常在驱动器上。分布式通常表示用于同一目的的多台机器。

13. C。SOX(萨班斯-奥克斯利法案)是应对导致安然破产的2000年会计丑闻而颁布的。当时,高层管理人员声称他们不了解会导致公司倒闭的会计惯例。SOX不仅强制管理人员监督所有的会计实践,而且如果类似安然这种事件再次发生,他们将为此负责。

14. B。硬件安全模块是一种可安全地存储和管理加密密钥的设备。这些可用于服务器、工作站等。常见的类型称为可信平台模块(TPM),可在企业工作站和笔记本电脑上找到。没有可信任操作系统模块这样的术语,公钥和私钥是与PKI一起使用的术语。

15. B。很简单,就是公有云计算的定义。

16. A。在透明加密中,数据库的加密密钥存储在数据库应用本身的引导记录中。

17. B。定性评估是一组基于非数学类别或级别评估风险的方法或规则。使用数学分类或级别被称为定量评估。没有所谓的混合评估,SOC 2是有关控制有效性的审计报告。

18. C。CCM交叉引用了许多行业标准、法律和准则。

19. B。当事人之间的合同可以确立解决争端的管辖权;这是决定管辖权的首要因素(如果合同中没有明确规定,将使用其他方法)。侵权法是指民事责任诉讼。普通法是指有关婚姻的法律,而刑法是指违反州或联邦刑法。

20. D。在给出的所有选项中,D是最重要的。任何数据中心设施都要靠近保障能力强的公共基础设施,如电力、供水和网络连通性,这一点至关重要。

21. C。由于云环境访问和物理分离的因素,可能无法实现物理破坏、覆写和消磁,但加密总是可以在云环境中使用。

22. C。所有其他选项都表示特定的网络攻击。Nmap是一个相对无害的,用于网络映射的扫描工具。虽然它可以用于收集网络信息,作为开发攻击过程的一部分,但它本身不是攻击工具。

23. B。此外,BIA收集对风险管理分析和进一步选择安全控制至关重要的资产评估信息。

24. C。这就是SaaS(软件即服务)模型的定义。公有云和私有云是云部署模型,IaaS(基础架构即服务)不提供任何类型的应用程序。

25. C。GLBA(金融服务改革法案,Gramm-Leach-Bliley Act)针对美国金融和保险机构,要求他们保护账户持有人的私人信息。PCI是信用卡的处理要求。ISO/IEC是一个标准化组织。消费者保护法虽然在保护消费者私人信息方面提供了监督,但范围有限。

26. C。SSL的目的是加密两个端点之间的通信信道。在这个例子中,它是无线终端设备和Web服务器。  

27. B。SOC 1和SOC 2都是基于SSAE 18标准的报告格式。SOC 1报告财务报告的控制,SOC 2(类型1和2)报告与安全或隐私相关的控制。

28. B。云经销商购买托管服务,然后转售。

29. C。云计算建立在网格计算模型的基础上,通过网格计算可以共享资源,而不是让本地设备完成所有计算和存储功能。

30. B。静态应用程序安全测试(SAST)用于在代码加载到内存并运行之前,审查源代码和二进制文件以检测问题。  

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/706083
推荐阅读
相关标签
  

闽ICP备14008679号