<<前へ 次へ>>

質問 6/112

クラウド プロバイダーが顧客データに不適切にアクセスするのを防ぐために、キー管理をどのように活用できますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「112問」
質問1 適切かつ適切なインシデントの検出、対応、通知、修復に重点を置
質問2 スケーラブルで耐久性のあるデータ ストレージを必要とするクラ
質問3 仮想マシン通信はどのようにしてネットワーク セキュリティ制御
質問4 Dynamic Application Security Testing (DAST) は、制限されてい...
質問5 クラウド サービス プロバイダー (CSP) のインフラストラクチャ ...
質問6 クラウド プロバイダーが顧客データに不適切にアクセスするのを
質問7 プロバイダーによってホストおよび管理されるアプリケーションに
質問8 集中ログ記録によってセキュリティ監視とコンプライアンスがどの
質問9 バックアップ テープなどのすべてのメディアを含むすべてのデー
質問10 CCM: CCM のアーキテクチャ関連性列は、クラウド セキュリティ ...
質問11 クラウド コンピューティングが内部セキュリティ ポリシーや規制...
質問12 ビジネス継続性管理に対するクラウド コンピューティングの影響
質問13 相手方当事者が訴訟で使用する私的文書を取得するプロセスとして
質問14 クラウド利用者が行うあらゆる状況を表す用語はどれですか? 基盤...
質問15 サイバーセキュリティ インシデント対応におけるインシデント後
質問16 アプリケーション開発で Infrastructure as Code (IaC) を使用す...
質問17 IaaS の共有責任モデルでは、通常、クラウド サービス プロバイ...
質問18 次のステートメントのうち、クラウド環境におけるガバナンスとエ
質問19 ソフトウェア開発ライフサイクルに DevOps を実装する主な目的は...
質問20 クラウド プロバイダーとのコンプライアンスの整合性とギャップ
質問21 通常、ネットワークのサービス タイプが異なるハードウェアに分
質問22 クラウドプロバイダーと消費者の関係において、どのエンティティ
質問23 攻撃者の能力、動機、潜在的なターゲットを分析して潜在的な脅威
質問24 通常、クラウド カスタマーに最も多くのセキュリティ責任を負わ
質問25 クラウド ネットワークと従来のネットワークを区別する主な特徴
質問26 人工知能はクラウド セキュリティにどのような機会とリスクをも
質問27 集中型 ID 管理を導入する初期段階では、サイバーセキュリティ対...
質問28 CCM: 次のコントロールのリストは、CCM のどのドメインに属して...
質問29 次のステートメントのうち、アイデンティティを最もよく表してい
質問30 クラウド環境内のネットワーク セキュリティ制御に関連する PaaS...
質問31 ハイブリッド クラウド環境で中央の要塞/トランジット ネットワ...
質問32 クラウド セキュリティとデータ所有権に関する組織の責任を最も
質問33 ENISA: すべてのシナリオに共通する 5 つの主要な法的問題の 1 ...
質問34 マルチテナント ストレージで暗号化はどのように管理されますか?...
質問35 サーバーレス コンピューティング環境に関連する一般的なセキュ
質問36 ガバナンス階層のうち、リスクを最小限に抑え、安全な環境を維持
質問37 クラウド ワークロード セキュリティの観点から、余分なコストを...
質問38 Security-as-a-Service (SecaaS) を使用する際の潜在的な懸念事...
質問39 長期実行クラウド ワークロードのセキュリティ管理における人的
質問40 クラウド環境でデジタル証拠を保存するのに最も効果的な手法はど
質問41 次のどれが、PaaS コンポーネントへのトラフィックを規制するこ...
質問42 クラウド セキュリティの実装に役立つ一般化されたテンプレート
質問43 スナップショット管理は仮想マシン (VM) のライフサイクルにとっ...
質問44 セキュリティを強化するために、データの断片化とともにどのよう
質問45 アイデンティティ プロバイダー (IdP) と、デプロイメントへのア...
質問46 クラウドベースのアプリケーションのリモート脆弱性テストを実行
質問47 セキュリティの観点からアクセス ポリシーの目的は何ですか?
質問48 サイバーセキュリティの観点におけるガバナンスの重要な要素は何
質問49 サイバーセキュリティの取り組みにおいて、導入のスピードとリス
質問50 監査は、ベスト プラクティス、適切なリソース、およびテスト済
質問51 法律、規制、および管轄の要因により、データについて具体的にど
質問52 アプリケーションのバックエンドとしてオブジェクト ストレージ
質問53 クラウド環境でのデータの使用と公開の完全なビューを提供するこ
質問54 以下のオプションから「コンプライアンス」の最適な定義を選択し
質問55 クラウド環境におけるセキュリティの責任を最もよく表しているの
質問56 通常、クラウド プロバイダーからのネットワーク ログはフロー ...
質問57 安全でないインターフェースと API に関連するリスクを最もよく...
質問58 複数の管轄区域にまたがるクラウド環境では、コンプライアンスを
質問59 関数をライフサイクル フェーズにマッピングする場合、データを
質問60 次のうち、クラウド展開のエンタープライズ リスクを管理する利
質問61 共有セキュリティ モデルでは、サービスごとに責任の割り当てが
質問62 インシデント対応ライフサイクルの封じ込めフェーズでは、システ
質問63 クラウド環境でのシークレット管理の主な目的は何ですか?
質問64 CCM: 「ABC」という架空のスタートアップ企業が、クラウドベース...
質問65 従来のインフラストラクチャとクラウド コンピューティングの最
質問66 クラウド リソースの管理と構成に使用され、クラウド セキュリテ...
質問67 クラウド プロバイダーが保存データに対して提供するデフォルト
質問68 複数の IaaS および PaaS プロバイダーを含むマルチクラウド環境...
質問69 インシデント対応ライフサイクルでは、潜在的なセキュリティ イ
質問70 アカウントの細分性と制限を支援するために実装できるもの LaaS ...
質問71 組織がクラウド コンピューティング ソリューションを採用する主...
質問72 ENISA: クラウド プロバイダー内の悪意のあるインサイダーのリス...
質問73 クラウド インシデント対応の準備において、仮想マシン (VM) と...
質問74 ENISA: クラウド コンピューティングの潜在的なセキュリティ上の...
質問75 クラウド環境内でオーケストレーションによって何が自動化される
質問76 クラウド環境でのポスチャ管理の主な目的は何ですか?
質問77 Software-as-a-Service 関係において、セキュリティの大部分を担...
質問78 物理インフラストラクチャと仮想化プラットフォームのセキュリテ
質問79 NIST モデルで定義されているクラウド コンピューティングの重要...
質問80 どの概念が、すべてのインフラストラクチャ コンポーネントに対
質問81 クラウド環境の仮想マシン (VM) の脆弱性を軽減するための最も重...
質問82 コンテナは移植性の高いコード実行環境です。
質問83 クラウド アプリケーションは、高度に分離された環境のために、
質問84 IaaS プロバイダーに割り当てられる可能性が最も低いデータ セキ...
質問85 インシデントが発生した場合に利用できるクラウド サービス プロ...
質問86 クラウド サービスにおけるオブジェクト ストレージ暗号化の主な...
質問87 ボリューム ストレージでは、復元力とセキュリティをサポートす
質問88 すべての資産は、クラウド内で同じ継続性を必要とします。
質問89 REST API は、HTTPS を介して実行され、さまざまな環境で適切に...
質問90 クラウド インシデント対応の準備において、クラウド展開レジス
質問91 ネットワーク ログ データにギャップがある場合、何ができますか...
質問92 CIS AWS ベンチマークに従って監視する必要があるイベントは次の...
質問93 高度に規制された業界または環境でサービスとしてのセキュリティ
質問94 インフラストラクチャとプラットフォームの展開の観点から見たク
質問95 サーバーレス コンピューティングはインフラストラクチャ管理の
質問96 チームが承認されたクラウド サービスを簡単に見つけて統合でき
質問97 クラウド環境でゼロ トラスト (ZT) アーキテクチャを実装する主...
質問98 ガバナンス戦略で、クラウド サービス プロバイダー契約と組織の...
質問99 セキュリティとコンプライアンスを確保するために、効果的なクラ
質問100 効果的なクラウドガバナンスにとって最も重要な側面は何ですか?
質問101 顧客が準拠プロバイダーから事前に承認された規制または標準ベー
質問102 サイバーセキュリティのコンテキストにおける Infrastructure as...
質問103 メタストラクチャーに接続してクラウド環境を構成するために使用
質問104 クラウド コンピューティング環境でアプリケーション セキュリテ...
質問105 クラウド環境におけるランディング ゾーンまたはアカウント ファ...
質問106 フェデレーション ID 管理では、ID プロバイダー (IdP) は依存パ...
質問107 ユーザーにその役割に必要な権限のみを付与することでセキュリテ
質問108 コンピューティングの仮想化におけるクラウド プロバイダーの主
質問109 CSA セキュリティ、信頼、保証、リスク (STAR) レジストリの主な...
質問110 クラウド リスク管理の重要な側面を最もよく表すのは次のどれで
質問111 クラウド プロバイダーとの SLA により、すべてのサービスの継続...
質問112 Cloud Security Alliance の Cloud Control Matrix にはどのよう...