Изпитът ACA се нарича Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate) и е един от клоновете на професионалната и техническа сертификация на Alibaba Cloud. Ако можеш да получиш сертификат, поне да отидеш при Али за интервю също е сертификат със златно съдържание, затова Лао Уей специално обобщи някои от въпросите от теста, за да го сподели с теб. Следващите въпроси са типични за съдържание по облачна сигурност в изпита Alibaba Cloud ACA.
1. Ако архитектурата на корпоративния облак избере универсален метод за внедряване, кои от следните съображения за сигурност не трябва да се вземат предвид?
А. Трансферът на данни между облачните инстанции е сигурен
Б. Сигурност при влизане
C. Атаки за достъп до приложения
Г. Риск от кибератака
2. Кои протоколи се използват основно за стартиране на атаки срещу брутална сила на паролата? (Брой верни отговори: 2)
A . HTTP
B . HTTPS
C . СШ
D . RDP
3. За да се подобри сигурността на облачните акаунти, се препоръчва потребителите да следват някои основни принципи при управлението на облачните услуги.
Отговор. Влизане анонимно
B. Потвърждение на входа
C. Авторизация на акаунт
Г. Разпределение на разрешения
4. Основните заплахи за сигурността, пред които са изправени облачните изчисления, могат да се разделят според измерението на въздействието върху системата? (Брой верни отговори: 3)
А. Наличност
B. Почтеност
C. Надеждност
Г. Конфиденциалност
Д. Поддържаемост
5. Кои от следните услуги могат да се използват за откриване на потенциални прониквания и високо тайни атаки, проследяване на историята на атаките и прогнозиране на предстоящи инциденти със сигурността?
А. Ан Найт
B . Защитна стена за уеб приложения
В. Ситуационна осведоменост
D. Мониторинг на облака
6. През април 2014 г. уязвимостта Heartbleed беше разкрита, която е една от най-засегнатите високорискови уязвимости през последните години, включваща големи онлайн банки, портали и др. Следното описание на уязвимостта правилно я описва:
Отговор. Уязвимостта може да бъде експлоатирана за извършване на кибератаки
B. Уязвимостта може да се използва за кражба на чувствителна сървърна информация
C. Уязвимостта може да бъде експлоатирана за атаки с SQL инжекции
D. Уязвимостта може да се използва за брутална сила на пароли
7. Кой от следните методи не може да подобри сигурността на сметката?
А. Конфигуриране на политика за силна парола
B. Редовно променяйте паролата за вход на потребителя
В. Следвайте принципа на най-малко разрешение
D. Управление на потребители, управление на разрешения и управление на ресурси са обединени в един администратор
8. Законът за киберсигурността ××× е официално въведен от 1 юни 2017 г. и е първият основен закон в нашата страна, който всеобхватно регулира управлението на сигурността в киберпространството.
Отговор: Операторите на мрежи носят всички отговорности за сигурността, а този, който ги управлява, трябва да носи отговорност до край
Б. Операторите на мрежи и обикновените интернет потребители участват в онлайн дейности и имат отговорността и задължението да поддържат сигурността на киберпространството, като ще бъдат наказвани за нарушаване на правилата
В. Независимо дали става дума за мрежов оператор или потребител на мрежата, крайното задължение за сигурност ще бъде изпълнено от конкретни лица, така че отговорността за сигурност в крайна сметка ще бъде поета от самия индивид
Г. Законът за сигурността постановява, че потребителите на интернет не могат да продават лична информация, а ако е само с цел лично обучение, могат да получават данни от търговски платформи чрез технически умения
9. Законът за киберсигурността от ××× г., въведен на 1 юни 2017 г., има епохално значение както за физическите лица, така и за предприятията.
О. Ще има по-фино изяснени регулации
Б. Подчертаване на защитата на личната информация и поверителността
В. Всички загуби, причинени от сигурността, се поемат от оператора на мрежата
Г. По-строги наказания за нарушения
10. Anqi е софтуер за сигурност на хостовете, предоставен от Alibaba Cloud, който може да се използва за защита на сигурността на облачни сървъри и физически сървъри извън облака. (Брой верни отговори: 4)
А. Убийството на троянски кон
Б. Пробиване с брутална сила срещу пароли
C. Антиуеб атака
Г. Напомняне за влизане извън обекта
E. Откриване и отстраняване на уязвимости
F. Анти-DDoS атаки
11. Alibaba Cloud Web Application Firewall (WAF) се базира на възможности за облачна сигурност за големи данни, за да реализира операции + данни + системи за атаки и защита, както и цялостно изграждане на сигурност на уеб приложенията. От коя от следните атаки може да се защити с WAF? (Брой верни отговори: 3)
А. Пробиване с брутална сила чрез пароли
B . Атака с SQL инжекции
C . CC атака
D. Обхождане на данни
E . DDoS атаки
Съставът на контрола на риска в 12.IT системата е разделен на измерения според класификацията на класифицираната застраховка, включително кои точно? (Брой верни отговори: 4)
Отговор. Физическа и екологична сигурност
Б. Географска и сигурност при избора на място
В. Мрежова и комуникационна сигурност
D. Сигурност на устройства и изчислителни системи
Д. Сигурност на приложенията и данните
F. Сигурност на екипната осведоменост
13. Кое от следните описания е вярно относно метода за охранителна услуга в облака?
Отговор: След като потребителят използва облачната услуга, цялата сигурност е отговорност на доставчика на облачни услуги
B. След използване на облачните услуги, отговорностите за сигурност в облака се споделят между потребителите и доставчиците на облачни услуги, които отговарят за различни нива на сигурност
В. След използване на облачни услуги, потребителите все още трябва да обръщат внимание на физическата и екологичната сигурност
Г. След използване на облачни услуги, потребителите трябва да обръщат внимание само на собствените си приложения и сигурността на данните, а останалото е отговорно за доставчика на облачни услуги
14. Alibaba Cloud предоставя различни политики за сигурност на потребителските акаунти, коя от следните не е политиката за сигурност, предоставена от Alibaba Cloud?
Отговор. Вход без парола
Б. Двуфакторен механизъм за верификация
В. Свързване на мобилен телефон
Г. Оперативна защита
15. На какви рискове за сигурността потребителите трябва да обърнат внимание при подготовка за изграждане на собствени бизнес системи на облачни платформи? (Брой верни отговори: 3)
А. Сигурността на самата облачна платформа
B . Сигурността на приложенията, предоставена от ISV
В. Собствената осведоменост за сигурността на потребителите
D. Сигурност на хардуерните сървъри
E. Сигурност на хардуерните суичове и рутери
16. За атаки за сигурност в облака, Alibaba Cloud ще упълномощава методите за атака за сигурност под формата на доклади за мониторинг на сигурността, които са изброени в следните доклади за откриване. (Брой верни отговори: 3)
Отговор. DDOS атака
Б. Пробиване с брутална сила на паролата
C. Атаки срещу уеб приложения
D. Троянско проникване от задна врата
E. Ransomware
17. Коя от следните атаки е DDOS атака? (Брой верни отговори: 3)
A.ACK-Flood
B.SYN-Флуд
C.DNS-Flood
D. WEB-Flood E.SQL инжекция
18. В Alibaba Cloud, кой продукт може да отговори на нуждите от управление на идентичността на клиента, като създаване на подакаунт, модификация, авторизация и др.?
А. Група за сигурност
Б. Ан Найт
C. RAM за контрол на достъпа
Г. Ситуационна осведоменост
19. На какви съображения за сигурност трябва да обърна внимание в следното описание на облачната архитектура за внедряване на клъстери на приложения? (Брой верни отговори: 3)
Отговор. Сигурност при влизане
B. Изолация на сървърната сигурност в домейн
C. Архивиране и криптиране на бази данни
Г. Възстановяване при катастрофа при облачно съхранение на данни
E. Самото устройство за балансиране на натоварването е сигурно |