منذ ساعتين
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
تغطية تفصيلية لنطاق الاختبار- المجال 1: تصميم عناصر تحكم آمنة للحوسبة السحابية (13%)
- المواضيع: تنفيذ ضوابط أمان السحابة لحماية البيانات الحساسة، تصميم وتنفيذ بنية أمان سحابية، استخدام ميزات وخدمات أمان السحابة للحماية من التهديدات.
- المجال 2: إدارة الهوية والوصول (20%)
- المواضيع: تنفيذ حوكمة الهوية والوصول في السحابة البيئات، استخدام خدمات المصادقة والترخيص لإدارة الوصول إلى الموارد السحابية، تصميم وتنفيذ بنية أمان السحابة.
- المجال 3: إدارة المخاطر (14%)
- المواضيع: تقييم وتخفيف المخاطر الأمنية في البيئات السحابية، تنفيذ ضوابط الأمان لتقليل التعرض للمخاطر، استخدام أدوات وخدمات إدارة المخاطر لرصد المخاطر وتحليلها.
- المجال 4: أمن البيانات وحمايتها (13%)
- المواضيع: تنفيذ تشفير البيانات وإدارة المفاتيح في البيئات السحابية، استخدام ميزات وخدمات الأمان السحابي للحماية من خروقات البيانات، تصميم وتنفيذ بنية أمان البيانات السحابية.
- المجال 5: تقنيات الأمان السحابي (13%)
- المواضيع: تنفيذ ميزات وخدمات الأمان السحابي للحماية من التهديدات، استخدام تقنيات الأمان السحابي لمراقبة وتحليل النشاط الأمني، تصميم وتنفيذ أمان السحابة الهندسة المعمارية.
- المجال 6: الامتثال السحابي والحوكمة (27%)
- المواضيع: فهم متطلبات ولوائح الامتثال السحابي، وتنفيذ ضوابط الامتثال السحابي لحماية البيانات الحساسة، واستخدام ميزات وخدمات أمان السحابة لمراقبة الامتثال والإبلاغ عنه.
- أ. قم بإنشاء مستخدم IAM مخصص، وقم بإنشاء مفاتيح الوصول، وقم بتخزينها في ملفات تكوين التطبيق.
- ب. قم بتعيين حساب خدمة مخصص لمثيلات التطبيق مع تطبيق مبدأ الامتيازات الأقل.
- ج. اجعل قاعدة البيانات متاحة للعامة ولكن قم بتقييد الوصول باستخدام القائمة المسموح بها لعنوان IP لمثيلات التطبيق.
- د. استخدم حساب خدمة محرك الحوسبة الافتراضي لمثيلات التطبيق لضمان الاتصال السلس.
- E. قم بتخزين بيانات اعتماد قاعدة البيانات في برنامج نصي عادي مستضاف على مجموعة تخزين داخلية غير مصادق عليها.
- F. امنح مثيلات التطبيق رموزًا مميزة مؤقتة لاتحاد عبر الحسابات تم تعيينها لأدوار المشرف ذات الامتيازات العالية.
- الإجابة الصحيحة: ب
- الشرح التفصيلي:
- الخيار أ غير صحيح: التشفير الثابت لمفاتيح الوصول طويلة الأمد في ملفات التكوين يمثل خطرًا أمنيًا كبيرًا وينتهك أفضل ممارسات الإدارة السرية.
- الخيار ب صحيح: تعيين حساب خدمة مخصص مباشرة لمثيلات الحوسبة يسمح للتطبيق بالمصادقة على قاعدة البيانات بشكل آمن دون إدارة المفاتيح طويلة العمر. يضمن تطبيق مبدأ الامتيازات الأقل أن المثيل يمكنه تنفيذ الإجراءات الضرورية فقط.
- الخيار ج غير صحيح: إتاحة الوصول إلى قاعدة البيانات بشكل عام، حتى مع القائمة المسموح بها لعناوين IP، يؤدي إلى زيادة سطح الهجوم بشكل غير ضروري ولا يعد عنصر تحكم حوكمة قائمًا على الهوية.
- الخيار د غير صحيح: غالبًا ما تتمتع حسابات الخدمة الافتراضية بأذونات أوسع من اللازم (أحيانًا الوصول على مستوى المحرر). إن استخدامها ينتهك مبدأ الامتيازات الأقل.
- الخيار E غير صحيح: تخزين بيانات الاعتماد في نص عادي في مجموعة غير مصادق عليها يمثل ثغرة أمنية خطيرة تؤدي إلى اختراق البيانات.
- الخيار F غير صحيح: على الرغم من أن الرموز المميزة المؤقتة جيدة، فإن تعيينها إلى "أدوار المشرف ذات الامتيازات العالية" ينتهك الامتيازات الأقل ويؤدي إلى مخاطر شديدة.
- أ. مفاتيح التشفير المُدارة بواسطة موفر السحابة (CMEK)
- ب. تشفير القرص الشفاف الافتراضي
- C. مفاتيح التشفير المقدمة من العميل (CSEK)
- د. خدمة إدارة المفاتيح السحابية (KMS) مع التدوير التلقائي
- E. تشفير طبقة التطبيق باستخدام مفاتيح متماثلة مضمنة
- F. تخزين غير مشفر مع ضوابط وصول صارمة لـ IAM
- الإجابة الصحيحة: C
- الشرح التفصيلي:
- الخيار أ غير صحيح: يعني CMEK أن موفر السحابة لا يزال يدير البنية التحتية لخدمة إدارة المفاتيح، مما ينتهك متطلبات إدارة المفاتيح بالكامل خارج البنية الأساسية للموفر.
- الخيار ب غير صحيح: يستخدم التشفير الافتراضي المفاتيح التي تم إنشاؤها وإدارتها بالكامل بواسطة موفر السحابة.
- الخيار ج صحيح: تسمح مفاتيح التشفير التي يوفرها العميل (CSEK) للمؤسسة بإنشاء وإدارة مفاتيح التشفير الأولية الخاصة بها محليًا. يستخدم موفر السحابة المفتاح مؤقتًا فقط في الذاكرة لإجراء التشفير/فك التشفير ولا يخزنه.
- الخيار د غير صحيح: على الرغم من أن Cloud KMS آمن ويدعم التدوير التلقائي، إلا أن المفاتيح لا تزال مخزنة وإدارتها داخل بيئة موفر السحابة.
- الخيار E غير صحيح: المفاتيح المتماثلة ذات التشفير الثابت هي نمط مضاد يؤدي إلى اختراق البيانات ويجعل تدوير المفتاح مستحيلًا تقريبًا.
- الخيار F غير صحيح: يتحكم IAM في الوصول، ولكن الامتثال يتطلب أن تكون البيانات قابلة للضبط. محمية تشفيرًا في حالة عدم النشاط.
- أ. قم بإنشاء تنبيه فوترة لإعلام المسؤولين في حالة إطلاق الموارد خارج الاتحاد الأوروبي.
- ب. تنفيذ سياسة تنظيمية باستخدام قيد تقييد الموقع.
- ج. اكتب برنامجًا نصيًا يتم تشغيله كل ساعة لحذف الموارد غير المتوافقة في المناطق غير المصرح بها.
- د. قم بتوجيه المطورين في دليل الشركة لاختيار مناطق الاتحاد الأوروبي فقط.
- ه. قم بإزالة أذونات إنشاء IAM من جميع المطورين حتى يتعين عليهم إرسال تذاكر تكنولوجيا المعلومات.
- F. استخدم أداة فحص البنية التحتية كتعليمات برمجية محليًا على محطات عمل المطورين.
- الإجابة الصحيحة: ب
- الشرح التفصيلي:
- الخيار أ غير صحيح: تنبيهات الفواتير تفاعلية وليست وقائية. ولن يقوموا بإعلامك إلا بعد حدوث النشر غير المتوافق بالفعل.
- الخيار ب صحيح: تسمح السياسات التنظيمية للمسؤولين بفرض القيود عبر التسلسل الهرمي للموارد بالكامل. تعمل سياسة تقييد الموقع فعليًا على حظر إنشاء الموارد في مناطق غير مصرح بها على مستوى واجهة برمجة التطبيقات، مما يضمن الامتثال الاستباقي.
- الخيار ج غير صحيح: مهمة cron هي استراتيجية تخفيف تفاعلية. يحدث انتهاك سيادة البيانات لحظة نشر المورد، مما يجعل البرنامج النصي للحذف كل ساعة غير كافٍ للامتثال الصارم.
- الخيار د غير صحيح: الاعتماد على الامتثال البشري عبر التوثيق عرضة للخطأ ولا يفرض متطلبات الإدارة برمجيًا.
- الخيار E غير صحيح: يؤدي إبطال وصول المطورين إلى إعاقة الإنتاجية وسرعة الحركة دون معالجة قيود النشر الإقليمي بشكل منهجي فعليًا.
- الخيار F غير صحيح: على الرغم من أن الفحص هو ممارسة جيدة، إلا أنه يمكن أن يكون كذلك تجاوز محليا. ولا توفر حدود تنفيذ مركزية على المستوى التنظيمي.
- مرحبًا بك في Mock Exam Practice Tests Academy لمساعدتك في الاستعداد لامتحان Professional Cloud Security Engineer.
- يمكنك إعادة إجراء الاختبارات عدة مرات كما تريد.
- هذا بنك أسئلة أصلي ضخم.
- يمكنك الحصول على الدعم مني (معلمك) إذا كان لديك الأسئلة.
- كل سؤال له شرح مفصل.
- متوافق مع الجوال مع تطبيق Udemy.
ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
0 تعليقات
تسجيل دخول
دورات مشابهة