<<前へ 次へ>>

質問 42/72

クラウドコンピューティングでは、コンプライアンスの責任と説明責任は誰にありますか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「72問」
質問1 IS部門は、そのコスト収益率のユーザー満足度とコンピューターの...
質問2 物理インフラストラクチャと仮想化プラットフォームのセキュリテ
質問3 完了までの時間が重要な環境で、セキュリティテストの統合が大規
質問4 クラウドコンピューティングのビジネス関係を検討している企業に
質問5 仮想化テクノロジーが導入する攻撃対象領域はどれですか?
質問6 APIとWebサービスは大幅な強化が必要であり、認証済みおよび未認...
質問7 バックアップテープなどのすべてのメディアを含むすべてのデータ
質問8 クラウドガバナンスを確立するとき、組織は最初に移行してテスト
質問9 IS監査人は、ソフトウェアを選択しているアプリケーション開発チ...
質問10 組織のDevOpsパイプラインのセキュリティを評価することに従事し...
質問11 タイプ1とタイプ2のSOCレポートの違いを最もよく表しているのは...
質問12 次の構成変更管理のうち、クラウド監査人に受け入れられるものは
質問13 アプリケーションの開発と展開の自動化に焦点を当てた新しいアプ
質問14 ISMSの実装が割り当てられました。その範囲は、オンプレミスとク...
質問15 クラウド環境全体でデータを検索することの真実は何ですか?
質問16 クラウドコントロールマトリックス(CCM)コントロールは、クラ...
質問17 相手方が訴訟で使用するための個人文書を入手するプロセスとは何
質問18 クラウド監査リソースが組織に最高の価値を提供することを保証す
質問19 クラウドの顧客はSaaSの機能と運用のどの側面に責任を負い、監査...
質問20 組織は最近、クラウドドキュメントストレージソリューションを実
質問21 リソースプーリングとは何ですか?
質問22 クラウドサービスプロバイダーの事業継続計画と運用レジリエンス
質問23 監査人は、CSPが先月中に複数の顧客からの問い合わせとRFPを受け...
質問24 あなたの会社はベンダーからアプリケーションを購入しています。
質問25 組織がクラウドコンプライアンスプログラムを設計する際に、最も
質問26 Cloud Control Matrix(CCM)を他の国際規格や規制にマッピング...
質問27 次のうち、完全性の技術的影響の例はどれですか?
質問28 リソースプールに必要な抽象化を提供する概念はどれですか?
質問29 クラウドサービスプロバイダー(CSP)のSLAを検討する際の、監査...
質問30 次のアプローチのうち、物理的なアクセス制御のバイパスと侵入テ
質問31 クラウドガバナンスモデルを構築する場合、次の要件のうち、クラ
質問32 コードリリースサイクルの左シフトの概念を採用している組織の兆
質問33 クラウドコントロールマトリックス(CCM)マッピング方法論の3つ...
質問34 クラウドサービスプロバイダーを評価する際に、クラウドの顧客は
質問35 クラウドでのアカウント設計は、以下によって推進される必要があ
質問36 次のうち、インシデントレスポンスに影響を与えるクラウドコンピ
質問37 オープン認証フレームワークは、3つの信頼レベルで構成されてい
質問38 一方の当事者の主導で、他方の当事者の過失なしに、どのような種
質問39 コンピューター操作に関する外部ITサービスレベル契約(SLA)の...
質問40 プロダクションがパブリッククラウドでホストされ、バックアップ
質問41 パブリッククラウドを監査する場合、どの領域を確認する必要があ
質問42 クラウドコンピューティングでは、コンプライアンスの責任と説明
質問43 クラウド移行中にクラウド保証プログラムを確立するための最初の
質問44 クライアント/サーバー構成は次のようになります。
質問45 次のうち、クラウド固有のセキュリティ標準はどれですか?
質問46 CCM:CCMツールでは、リスクを変更する手段であり、リスクを変更...
質問47 管轄区域をまたがるクラウドにデータを保存することに関連するリ
質問48 サードパーティのサービスプロバイダーが、組織のプライベートク
質問49 ENISA:買収されるクラウドプロバイダーのリスク懸念の理由は次...
質問50 監査により、ビジネスユニットがITサポートなしでクラウドベース...
質問51 特定のクラウドシステムのCSASTAR認証の資格を得るには、SOC2レ...
質問52 IaaS(Infrastructure as a Service)のコンテキストでは、脆弱...
質問53 コンプライアンス評価を実行するためにクラウドコントロールマト
質問54 クラウド環境での設定ミスの一般的な原因は次のうちどれですか?
質問55 クラウド環境で見られる変化の急速で動的な速度は、組織の以下に
質問56 SaaSサービスプロバイダーで特定される可能性のある修正コントロ...
質問57 次のうち、アプリケーションセキュリティとDevOps監査の最も重要...
質問58 CSPは、インフラストラクチャで実施される侵入テストを契約して...
質問59 クラウドコンピューティングが事業継続管理に与える影響を最もよ
質問60 レビュー中に、情報システム監査人は、組織のマーケティング部門
質問61 静的アプリケーションセキュリティテスト(SAST)方法論に対して...
質問62 事業継続管理および運用レジリエンス戦略に関連して監査を実行す
質問63 監査の実行中に、監査人は、PIIを含むオブジェクトストレージバ...
質問64 CCM:CCMツールでは、「暗号化とキー管理」は次のうちどれの例で...
質問65 組織のインターネットに接続されたサーバーに脆弱性を発見した後
質問66 次のCSPアクティビティのうち、クライアントの承認が必要なもの...
質問67 組織内で、クラウド導入アプローチの定義を担当するのは次のどの
質問68 顧客管理インターフェースは、公共のインターネットを介して侵害
質問69 SASTテストは次の方法で実行されます。
質問70 企業内に存在しない脅威に対抗するために設計されたクラウドネイ
質問71 次のクラウド展開モデルのうち、初期資本が限られているスタート
質問72 企業がデータベースまたはアプリケーションへのパートナーにクラ