ISC2 CCSP (Certified Cloud Security Professional) Prüfungsleitfaden

Die **CCSP** Zertifizierung ist der weltweite Goldstandard für Cloud-Sicherheit. Sie beweist Ihre Expertise in der Konzeption, Verwaltung und Sicherung von Daten, Anwendungen und Infrastruktur in der Cloud.

Welche Cloud-Computing-Architektur ermöglicht die höchste Flexibilität und Kontrolle über die zugrunde liegende Infrastruktur für den Endbenutzer?

Antwort : Infrastructure-as-a-Service (IaaS)

Infrastructure-as-a-Service (IaaS) ist ein Cloud-Modell, das grundlegende Rechenressourcen wie virtuelle Maschinen, Speicher und Netzwerke bereitstellt. Dies ermöglicht es dem Kunden, die volle Kontrolle über seine IT-Infrastruktur zu behalten, ähnlich wie bei einem On-Premises-Rechenzentrum, jedoch mit der Skalierbarkeit und Flexibilität der Cloud.

Was ist das Hauptziel des Shared Responsibility Models in der Cloud-Sicherheit?

Antwort : Die Verantwortlichkeiten für Sicherheit klar zwischen Cloud-Anbieter und Kunden aufzuteilen.

Das Shared Responsibility Model ist ein grundlegendes Konzept in der Cloud-Sicherheit. Es legt fest, dass sowohl der Cloud-Anbieter als auch der Kunde für die Sicherheit verantwortlich sind, wobei die spezifischen Verantwortlichkeiten je nach Cloud-Modell (IaaS, PaaS, SaaS) variieren.

Welche Art von Angriff zielt darauf ab, die Verfügbarkeit eines Cloud-Dienstes durch Überlastung mit unerwünschtem Datenverkehr zu beeinträchtigen?

Antwort : Denial-of-Service (DoS) / Distributed Denial-of-Service (DDoS)

Denial-of-Service (DoS)- und Distributed Denial-of-Service (DDoS)-Angriffe sind Cyberangriffe, die darauf abzielen, die normale Funktionsweise eines Dienstes zu stören, indem sie ihn mit einer Flut von Anfragen oder Datenverkehr überlasten. Im Cloud-Kontext können diese Angriffe erhebliche Auswirkungen auf die Verfügbarkeit von Diensten haben.

Welche der folgenden Optionen ist KEINE gängige Methode zur Identifizierung und Authentifizierung in Cloud-Umgebungen?

Antwort : Zero-Knowledge Proof (ZKP)

Identitäts- und Zugriffsmanagement (IAM) ist entscheidend in der Cloud. Gängige Methoden wie SSO, MFA und föderierte Identitäten vereinfachen und sichern den Zugriff. Zero-Knowledge Proofs sind zwar eine interessante Technologie für bestimmte kryptografische Nachweise, aber nicht Teil der Standard-IAM-Lösungen für Benutzerauthentifizierung in der Cloud.

Welche Strategie ist am effektivsten, um Datenverschlüsselungsschlüssel in einer Multi-Cloud-Umgebung sicher zu verwalten?

Antwort : Verwendung eines zentralisierten Key Management Service (KMS), der über die Clouds hinweg integriert ist oder ein BYOK/HYOK-Ansatz.

Die Verwaltung von Verschlüsselungsschlüsseln in Multi-Cloud-Umgebungen ist komplex. Ein zentralisierter Key Management Service (KMS), der mit den nativen KMS der Cloud-Anbieter integriert ist, oder die Nutzung von Bring-Your-Own-Key (BYOK)- oder Hold-Your-Own-Key (HYOK)-Strategien, bietet die beste Balance zwischen Sicherheit, Kontrolle und operativer Effizienz.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload