問題一覧
1
1. 電子メールはどのようなタイプのデータの例ですか?
D. 非構造化データ
2
2. ニックは、分類されたデータが適切に取り扱われるようにしたいと考えている。 彼は、データのラベリングがプロセスにとって重要であり、データ漏洩や暴露を防ぐというデータ損失防止ツールの仕事に役立つことを知っています。 データライフサイクルの中で、いつデータをラベリングすべきでしょうか?
A. 作成時
3
3. ジャシンダはクラウド環境にデータ損失防止(DLP)システムの導入を計画しています。 機密データが社外に送信されているかどうかを判断するDLPシステムの能力に最も影響を与えそうな課題は、次のうちどれでしょうか。
B. 転送中のデータの暗号化
4
4. スーザンは、クラウド環境におけるスーパーユーザのアクセスを適切に監査できるようにしたいと考えています。 次のうち、特権ユーザーアクセスの監査に必要な一般的な項目でないものはどれですか?
C. 使用したパスワード
5
5. ベンの組織では、オンサイトのシステムとサードパーティが提供するクラウドホストのシステムで、同じデータ削除手順を使用している。 ベンは、現在使用しているプロセスには問題があると考えている。 それは、再利用する前に、使用中のディスクとボリュームをシングルパスでゼロワイプするというものだ。 ベンがクラウド環境で強調すべき、このアプローチの問題点は何か。
A. 暗号化シュレッダーは、サードパーティがホストするクラウドプラットフォームのための安全なオプションです。
6
6. ジェイソンは、係争中の訴訟に関連する情報を法的に保留する必要があるとの連絡を受けた。 保留にするために、彼はどのような行動を取るべきか?
D. スコープファイルを特定し、提出が必要になるまで保存する。
7
7. ムラーリは自分の組織の顧客関係管理ツールで顧客のファイルを見ていて、その顧客の社会保障番号がXXX-XX-8945と記載されているのを見た。 どのようなデータ難読化技術が使用されていますか?
B. マスキング
8
8. XMLファイルはどのような種類のデータとみなされますか?
C. 半構造化データ
9
9. ルッカは、クラウドサービスプロバイダーの環境で、自分のLinuxインスタンスにロギングを実装したいと考えている。 彼は、パフォーマンスのスケーリング要件の一部として、システムの作成と破壊のようなイベントをキャプチャしたいと考えています。 これらのイベントを最も深く理解するためには、どのようなロギングツールやサービスを使用すべきでしょうか?
B. クラウドサービスプロバイダーの組み込みロギング機能
10
10. ジョアンナの会社では、ロードバランサーを使って複数のウェブサーバー間でトラフィックを分散している。 トラフィックがロードバランサーを経由してクラウド環境のローカルウェブサーバーに移動すると、どのようなデータポイントが失われることが多いですか?
A. ソースIPアドレス
11
11. アイザックは整合性チェックと、実際のデータを公開せずにアドレスデータを参照できるようにするためにハッシュ関数を使用しています。 データがハッシュ化されても失われないデータの属性はどれか。
A. 一意に識別される能力
12
12. 安全なデータ保管に関するアマンダの業務手順では、データ分散技術を使用していることを確認するよう求めています。 この要件に準拠するために、アマンダは何をする必要がありますか。
B. データを複数の場所またはサービスに保存する。
13
13. リサはクラウドホスティング環境でWindowsインスタンスを実行している。 各Windowsインスタンスは、オペレーティング・システムとアプリケーション・ファイルを格納するC:ドライブとともに作成されます。 これらのWindowsインスタンスのC:ドライブについて、最も適切なストレージのタイプは何ですか?
B. エフェメラルストレージ
14
14. スティーブは、組織のデータ分類ポリシーに基づいてデータを分類しています。 次のうち、一般的でない分類はどれですか。
A. データのサイズ
15
15. クリスはデータライフサイクルを見直しており、データ損失防止システムをより効果的にするために、データ作成段階でアクションを取りたいと考えています。 彼のDLP制御の成功率を向上させるために、彼が取るべき行動は次のうちどれですか?
A. データのラベリング
16
16. ゲーリーは、会社を代表して法的訴訟をサポートするためにデータを収集しています。 収集したファイルにデジタル署名を付け、データとともに文書化された有効な方法で保存するのはなぜですか?
D. 否認防止をサポートするため
17
17. ヴァレリーはクラウド環境のリスクアセスメントを実施しており、スケーラブルな仮想マシンベースの環境でシステムドライブに使用されているエフェメラルボリュームベースのストレージに対するリスクを特定したいと考えています。 次のうち、エフェメラルストレージに対する脅威でないものはどれですか。
C. 刹那的な性質によるパフォーマンスの低下
18
18. ストレージが再割り当てされた後、他の顧客のために再利用される環境で、再割り当て時にクリプトシュレッダーにかけず、代わりにゼロワイプした場合、残存データの問題が発生する可能性が最も高いストレージタイプはどれか。
B. Rowストレージ
19
19. キャスリーンは大規模なデータセットに対してデータ探索を行いたいと考えており、探索を行うのが他のデータ型よりも難しいデータ型があることを知っています。 次のデータ型のうち、ディスカバリーを実行するのが最も難しいのはどれですか?
A. 非構造化データ
20
20. アイザックは、認証の発信国に基づいてイベントをフィルタしたいと考えています。 ログインのベストエフォート一致を実行するために、彼はどのログ情報を使用する必要がありますか?
C. ジオロケーション
21
21. シャーリーンは、データが特定のユーザや個人に関連する実際のデータでなくても、現実的なデータを使用できるようにするデータ難読化方法を使用したいと考えています。 どのようなデータ難読化方法を使うべきですか?
B. シャッフリング
22
22. ミシェルは、オブジェクトストレージバケット内のファイルの削除を追跡したいと考えています。 彼女の組織がエフェメラルファイルの保存にオブジェクトベースのストレージを多用している場合、彼女が注意すべき潜在的な問題は何ですか?
D. ロギングが大量に発生すると、運用コストが増加する可能性がある。
23
23. ダイアナは組織で使用するデータのラベリングスキームの概要を説明しています。 次のうち、一般的なデータ・ラベルでないものはどれですか?
B. データの金額
24
24. スーザンは法的保留に備えたいと考えています。リーガルホールドがよく発生する組織の方針は?
B. 保持ポリシー
25
25. ヘンリーは鍵の保管についてOWASPガイドラインに従いたいと考えている。 鍵保管のベストプラクティスでないものはどれか。
A. 鍵はアクセスできるように平文で保管しなければならない。
26
26. マルコは情報権限管理ツールを導入したいと考えています。 組織がデータを確実に管理するために、データライフサイクルのどの段階がIRMに大きく依存していますか?
C. 共有
27
27. JSONはどのようなタイプのデータの例ですか?
B. 半構造化データ
28
28. シャーリーンは、自分の組織のクラウドサービスプロバイダーがホスティングしているアーカイブストレージに保存されている自分の組織のデータについて、データディスカバリーを実行したいと考えている。 この発見計画について、彼女はどのような問題を指摘すべきでしょうか?
A. アーカイブ・ストレージの設計と価格設定により、時間とコストがかかる可能性がある。
29
29. ウジャマの上司が次の仕事の準備のためにデータマッピングを行うように言ってきた。 ウジャマは何をしますか?
B. あるデータベースのフィールドと別のデータベースのフィールドをマッチングさせる
30
30. リンさんは、組織のデータラベルがデータとともに残るようにしたいと考えています。 データにラベルが残るようにするには、どのようにラベルを付けるべきですか。
C. ファイルのメタデータにラベルを追加する。
31
31. ニーナの組織が、クラウドベースのサーバーに関連する暗号鍵を紛失した。 その鍵で保護されていたデータを復元するために、ニーナは何ができるか。
D. データは失われ、ニーナは復元できない。
32
32. マダニは、組織が保有するさまざまなデータセットやファイルに対してデータ・ディスカバリーを行うことを計画している。 どのタイプのデータに対してディスカバリーを実行するのが最も簡単でしょうか?
D. 構造化データ
33
33. アシュレイは、フォレンジック画像の取り扱いを追跡しています。 これには、誰が取り扱ったのか、いつ収集され、いつ転送が行われたのか、なぜ転送が行われたのかを記録することが含まれます。 アシュレイはどのような業務を行っていますか。
A. チェーン・オブ・カストディの記録
34
34. 次のうち、データ分類ポリシーの一般的な目標でないものはどれですか?
D. データのマッピング
35
35. 宏之は組織のデータ・ラベリング・プロセスを最適化したいと考えている。 最も効率的で効果的なデータラベリングを行うには、いつ、どのように実施すればよいでしょうか?
B. データ作成段階での自動ラベリング
36
36. ジェンは、組織内の個人が使用する鍵が適切に取り扱われるようにしたいと考えている。 次のうち、人間が長期的に使用する鍵の取り扱いに関するベストプラクティスでないものはどれか。
A. 鍵を使用したアクセスを匿名化する。
37
37. ダニエルは、クラウドでホストされているデータセンターに保存されているデータが不要になったときに適切に破棄されるようにしたいと考えています。 彼女は次のオプションのどれを選択する必要がありますか?
B. 暗号化シュレッダー
38
38. チャールズ氏は、組織のデータのセキュリティ対策としてトークナイゼーションを使用したいと考えています。 そのためには、どのような技術的要件を満たす必要がありますか。
B. 2つの異なるデータベースが必要です。
39
39. チャールズが2つのデータベースを準備したら、トークン化プロセスの次のステップは何ですか?
A. 機密データを特定するためのデータ・ディスカバリー
40
40. ジャックは自分の組織でデータがどのように使われているかを理解したいと考えています。 IT担当者が、組織内でデータがどこでどのように使用され、どのように移動しているかを理解するために、よく使用されるツールは何でしょうか?
C. データフロー図
41
41. アニーは、"chosened name "というフィールドを持つデータベースを持っており、"name "という フィールドを持つ別のデータベースを持っている。彼女は、これらのフィールドが組織内で同じ目的で使用されていることを知っており、両方のデータベースのデータを使用したいと考えています。 これらのフィールドと他のフィールドを一致させるために、どのようなプロセスを使用すれば、より簡単に一致させることができますか?
A. データマッピング
42
42. 次の項目のうち、データフロー図に一般的に含まれないものはどれですか?
D. データ寿命情報
43
43. ジムの組織は、データ破棄の主な手段として暗号消去を導入したいと考えています。 データのライフサイクルを通じてこれをサポートするには、まずどのような手順が必要でしょうか。
C. 作成時にドライブまたはボリュームを暗号化する。
44
44. チャールズは、データを記述する列とテーブルを使用するリレーショナルデータベースにデータを格納したいと考えています。 次のうち、テキストの塊として以外にリレーショナル・データベースに簡単に格納できないデータタイプはどれですか?
C. 非構造化データ
45
45. オリビアは自分の組織のデータ保持ポリシーを書きたいと考えている。 保持ポリシーの一般的な構成要素について最もよく説明されているリストはどれですか?
A. 保持期間、規制遵守要件、データの分類、データの削除と寿命、アーカイブと検索の手順
46
46. ホイさんは情報権利管理(IRM)システムから発行された証明書を失効させたいと考えています。 証明書が失効されたことをどのように確認できますか。
C. IRMの証明書失効リストをチェックする。
47
47. フランクの組織は、情報権限管理ツールの採用を準備している。 適切なデータアクセスを保証するために、役割に基づいて個人に権利を提供することに焦点を当てたIRM機能は何ですか?
D. プロビジョニング
48
48. ランディは組織のデータ分類ポリシーに従い、組織のビジネスインパクト分析で特定されたデータにタグを付けています。 ランディはどのような分類を行っていますか。
A. 重要度
49
49. スーザンは、組織がクラウド環境で重要なアプリケーションがどのように動作するかを理解していないことを懸念している。 最近の問題から、彼女の組織の開発者とクラウドアーキテクトは、システムとサービスがどのように連携して動作するかについて異なる考えを持っていることがわかった。 スーザンは、システムとサービスがどのように連携するかを文書化して説明するために、何を準備すべきでしょうか?
C. データフロー図
50
50. ジェーンは、組織のセキュリティと可用性の戦略としてデータの分散を検討している。 彼女の組織が分散にマルチベンダーアプローチを採用する場合、最も重大な潜在的問題としてどのようなリスクを取り上げるべきでしょうか?
C. プロバイダーで障害が発生した場合、データが利用できなくなる可能性がある。
51
51. セラは情報権限管理システムを導入しようとしている。 ワークステーションやラップトップ上のファイルを管理したい場合、彼女はどのような要件に直面するでしょうか?
B. エンドポイントデバイスにエージェントをインストールする必要性
52
52. オーディオファイルとビデオファイルは、どのようなタイプのデータの例ですか?
A. 非構造化データ
53
53. ウェインは、別のクラウド・サービスにホストされているツールを使って、クラウド・サービスに保存されている非常に大きなデータ・セットに対してデータ・ディスカバリーを行いたいと考えている。 このようなオプションを評価する際に、彼が考慮すべき主なコストの問題は何ですか?
B. クラウドサービス間でデータを移動するためのイングレスとイグレスの料金
54
54、アマンダの組織では、フォレンジックデータのCoCプロセスを使用しており、クラウド環境でホストされている漏洩したシステムからドライブイメージをキャプチャした。 アマンダは、ドライブ・イメージの否認やイメージのチェーン・オブ・カストディの問題を引き起こすことなく、ドライブを分析したいと考えています。 ドライブを分析するために、彼女はどのようなアクションを取るべきですか?
C. 元のイメージのコピーを作成し、それを検証してから、コピーを分析する。
55
55. 次のうち、一般的な情報権限管理ツールの制御機能でないものはどれですか?
A. 表示されているテキストのスクリーンショットや写真の撮影を防止する。
56
56. フェリックスは、EU加盟国を含む複数の国で組織のクラウドリソースを運用している。 フェリックスがクラウドストレージに含まれるデータセット全体でデータディスカバリーを実施する際に、最も懸念すべきことは何でしょうか?
B. 規制要件が地域によって異なるため、証拠開示の際にコンプライアンスが困難になる可能性がある。
57
57. ジェイソンは、アクセス頻度の低いログやその他のデータのために、Cloud infrastructure as a service環境でストレージを使用する継続的なコストを下げたいと考えている。 そのデータをどうすることを検討すべきでしょうか。
B. データをより低コストのストレージ層にアーカイブする。
58
58. フランクは、自分の組織がデータの作成時にデータラベルを追加することを知っています。 クラウドデータライフサイクルのどのフェーズで、データが結合または変更される際にデータラベルが追加されることが多いですか?
B. 使用
59
59. クリスはウェブアプリケーションからクライアントシステムにデータを安全に送信したいと考えています。どのような暗号化プロトコルを使うべきですか?
D. TLS
60
60. キャスリーンの組織は、データの取得と復元をより困難にするために、複数のクラウドサービス間で暗号化された情報を分割するビット分割として知られる技術を使用している。 このような活動を最もよく表すクラウドデータの概念は?
A. データの分散
61
61. ガーリーンの組織は法的な保留によりデータを保存しているが、法定要件によりデータの保存期間が終了した。 ガーリーンはどうすればよいでしょうか。
C. 法的保留要件を満たすためにデータの保存を継続する。
62
62. クエンティンの組織では、クラウドホスト環境でインスタンス化されたシステムに接続されるエフェメラルストレージを使用している。 インスタンスが終了するとどうなりますか?
D. ストレージはワイプされ、プロバイダによって他の場所に割り当てられるように再利用される。
63
63. レニーは、データ保持ポリシーでログファイルの保持期間を設定し、継続的な保持コストを最小限に抑えたいと考えています。 契約上または法律上の保存要件がない刹那的なログについては、どのような保存期間を選択すればよいですか。
A. 45日
64
64. ブライアンは、暗号化されたドライブに対して暗号消去処理を実行するよう命じられました。 データを安全に破壊するために、どのような手順を踏む必要がありますか。
A. 暗号化キーのコピーをすべて破棄する。
65
65. リンカーンは、AmazonのGlacierのような長期ストレージサービスに保存されたデータの可用性に対する脅威を特定したいと考えています。 可用性に影響を与える脅威として特定すべきものは次のうちどれですか。
A. サービスの停止
66
66. テレサは、情報権限管理システムのために、ユーザーではなくエンドポイントシステムを識別したいと考えています。 IRMにシステムを識別するために、通常何が使用されますか?
D. 証明書
67
67. デレクの組織は、データベース内のデータに暗号化一方向性関数を適用し、実際のデータを使用せずに参照できるようにしている。 どのような匿名化技術を使用していますか?
C. ハッシュ化
68
68. ヘンリーは、クラウド環境のログファイルを、ログの耐久性とパフォーマンスのために設計されたファイルシステムに保存しています。 彼はどのようなストレージを使用していますか?
A. 長期ストレージ
69
69. アリーナの組織は、クラウドサービスプロバイダーが提供するシークレット管理サービスを利用している。 アリーナは、シークレットがサービスの運用にとって重要であることを知っており、サービスが利用できなくなった場合に備えて「ガラスを割る」緊急手順を実装したいと考えている。 この種のシークレットリカバリー機能の一般的なベストプラクティスでないものはどれか。
C. バックアップシステムには、元のプロバイダーのクラウドにある第二のインスタンスを使用する。
70
70. アリーナは、シークレットの暴露に関する問題を特定するために、シークレットの検出を実装したいと考えています。 次のテクニックのうち、彼女の組織が過度のリスクを負うことなく、内部テスト環境における不適切なプラクティスを最も容易に検出できるのはどれでしょうか。
B. 標準的なテストシークレットを使用し、それらを検索する。
71
71. アンジーは、100テラバイトの組織データをクラウドプロバイダーの環境にあるアーカイブクラスのストレージに移行したいと考えている。 新しいソリューションのコストを決定する際に、最も影響を与える決定ポイントは次のうちどれでしょうか?
D. 検索時間
72
72. 次の図にはどのようなプロセスが示されていますか?
D. データ・マッピング
73
73. ウェイの組織は情報権限管理システムを導入している。 ユーザーがIRMによって保護されたファイルにアクセスするために必要な権利と権限を受け取ることを保証するIRMプロセスは何ですか?
B. プロビジョニング
74
74. デイナは組織のデータをクラウドのアーカイブ・ストレージに移行する準備をしています。 アーカイブ・ストレージのパフォーマンスに関する最も重要な考慮事項は次のうちどれですか?
B. データのアクセスパターン
75
75. データ分類ポリシーによって定義されるどのような役割がデータに対する全体的な責任を持ち、一般的に上級管理職のメンバーですか?
B. データ所有者
76
76. エレインの所属する組織がデータ侵害に遭い、トークン化されたデータが流出しました。 エレインはトークン化されたデータについてどのような懸念を表明すべきでしょうか?
C. トークン化されたデータが懸念されるのは、それが照合されるデータベースも公開されている場合だけです。
77
77. アーシャは、クラウドサービス環境のファイルを誤って変更してしまった場合に、簡単に復元できるようにしたいと考えています。 簡単に復元できるようにするには、どのような機能を使用できますか?
A. バージョン管理を有効にする。
78
78. ブライアンは自分の組織のシークレット管理方針と慣行を見直している。 次のうち、使用すべきでない慣行はどれですか?
C. 必要なシークレットの総数を減らすために、重要なシークレットの権限を最大化する。
79
79. クリスは、クラウドプロバイダーのブロックストレージサービスに保存されている機密性の高いデータへのアクセスを監査したいと考えている。 特定のバケットにアクセスするための特権アカウントの使用を監視するために、彼はどのようなロギングを有効にする必要がありますか?
B. アクセスロギングを有効にする。
80
80. ハイメはデータ・ディスカバリーを実行中で、扱っている非構造化データから特定の用語を検索しようとしている。 彼女はどのようなディスカバリーを実行していますか?
C. コンテンツベースの検出
81
81. マイクは、ある証明書の秘密鍵がインシデントの一部として公開されていることに気づきました。 暴露の潜在的な影響を抑えるために、マイクはまず何をすべきですか。
B. 直ちに証明書を失効させ、証明書失効リストに追加する。
82
82. ダンの DLP 導入では、パターンマッチングをキーにした場合に誤検出が発生し、組織のセキュリティチームに余分な作業を強いています。 現在、DLPが機密情報を識別する主な手段としてパターンマッチングに依存している場合、DLPのパフォーマンスを向上させる最善の方法は何でしょうか。
A. データに機密レベルをタグ付けする。
83
83. オリビアのクラウド環境は、利用率の増減に応じてインスタンス化され、シャットダウンされるエフェメラル・マシンを使用している。 彼女は、イベントがどのシステムで発生したかを判断する能力について懸念しています。各マシンがログデータを送信するとき、どの重要なデータ要素が記録されるようにする必要がありますか?
C. 各システムインスタンスに固有のタグ
84
84. ヴァレリーの組織では、特定の業務データを7年後に廃棄することが法的に認められており、ライフサイクルタグに基づいてデータを削除する自動廃棄プロセスを持っている。 ヴァレリーは最近、ある顧客のデータが法的保留になったことを知らされました。 彼女は何をすべきでしょうか?
B. 法的保留が終わるまで、要求されたデータを保存する。
85
85. ヘイキはデータ損失防止システムの導入を準備している。彼はデータに優先順位をつけ、分類し、ラベル付けしています。 このシステムが組織のデータを確実に保護するために、彼は何をする必要がありますか?
A. DLPポリシーを確立する。
86
86. カーラは大量の写真に対してデータ発見を行っており、写真に埋め込まれたデータ(撮影時刻、カメラ、類似データなど)を使用している。 彼女はどのようなタイプの発見を行っていますか?
A. メタデータベースの発見
87
87. リックは、ある組織のアプリケーションの開発チームが顧客情報にトークン化されたデータを使用していることを知らされました。 この情報に基づいて、リックは何を知っていますか。
D. トークン化されたデータは、顧客データを含むデータベースと照合できる。
88
88. インシデント対応プロセスの一環として、ジャックはクラウド環境で稼働しているシステムインスタンスの完全性を検証したいと考えています。 仮想マシンイメージが変更されていないことを迅速かつ効率的に確認するには、どうすればよいですか。
B. マシンインスタンスのハッシュとオリジナルのハッシュを照合する。
89
89. タラはクラウド・サービスのバックアップを、クラウド・サービス・プロバイダーが提供する長期ストレージ・サービスと、別のサードパーティの長期バックアップ環境に保存している。 タラはどのようなコンセプトを導入しましたか?
B. 分散
90
90. クリスティーナの組織は複数の国で支店を運営しているが、北米にある組織の主要なクラウドホスティング環境にデータをアーカイブしたいと考えている。 このシナリオにおけるデータの一元化について、彼女が提起すべき最も重要な懸念は何ですか?
A. 規制コンプライアンスを確保する必要性
91
91. 次の図に示すクエスチョンマークで発生するクラウドデータのライフサイクルフェーズは?
D. use
92
92. ベンはあるファイルにハッシュ・アルゴリズムを使った。 次のうち、彼が出力について知ることができないものはどれですか。
D. 2つの異なるファイルを同じ出力にハッシュすることができる。
93
93. ジャシンダは情報権限管理ソリューションを導入したいと考えています。 権限が適切に管理されていることを保証するために、クラウドデータのライフサイクルのどのフェーズでIRMに大きく依存しますか?
C. 共有
94
94. 次の画像に示されているクエスチョンマークは、どのクラウドデータライフサイクルのステージですか?
A. Storage
95
95. ナオミの組織はデータセットから住所、氏名、電話番号を削除していますが、注文やウェブサイトの利用状況などの顧客情報は保持しています。 どのようなデータ難読化テクニックを使用しましたか?
A. 匿名化
96
96. メリッサは組織のデータ保持ポリシーを設計しています。 次のうち、データ保持ポリシーの一般的な構成要素でないものはどれですか。
B. データ価値
97
97. ゲイリーのクラウドプロバイダーは、ホスティングプランの一部として、サーバー内の実際のドライブに直接アクセスできるようにしている。 ゲイリーがこれらのドライブにオペレーティングシステムとアプリケーションをインストールするときに使用するストレージのタイプは何ですか?
C. Rowストレージ
98
98. マリアは、クラウドでホストされている SharePoint サイトに情報権限管理ツールを導入しました。 彼女の組織のSharePointユーザーは、管理されたファイルにアクセスするために、どのような要件を満たす必要がありますか?
C. IRM をサポートするツールを使用してファイルを開く必要があります。
99
99. アンジェロはデータ発見プロセスを導入しようとしています。 発見プロセスをスピードアップするために、次のどのステップから始めるべきですか?
B. メタデータを抽出し、カタログ化する。
100
100. ボブはクラウドサービスプロバイダーと契約し、特殊な要件があるためボブの環境でSSDに直接アクセスできるようにし、ボブの組織で使用されなくなったドライブが物理的に破棄されたことを証明するようにしました。 ボブはどのタイプのストレージを使用していますか?
B. RAW ストレージ