Tento článek je zrcadlovým článkem o strojovém překladu, klikněte zde pro přechod na původní článek.

Pohled: 8930|Odpověď: 1

Otázky k testu Alibaba Cloud ACA - Typické otázky z testu cloudové bezpečnosti

[Kopírovat odkaz]
Zveřejněno 13.07.2020 11:25:18 | | |
Zkouška ACA se nazývá Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), což je jedna z oblastí profesionální a technické certifikace Alibaba Cloud. Pokud můžete získat certifikát, alespoň jít na pohovor do Ali je také certifikát s obsahem zlata, proto Lao Wei speciálně shrnul některé testové otázky, aby vám je mohl sdělit. Následující testovací otázky jsou typické testovací otázky týkající se obsahu cloudové bezpečnosti v rámci zkoušky Alibaba Cloud ACA.

1. Pokud architektura podnikového cloudu zvolí all-in-one způsob nasazení, které z následujících bezpečnostních aspektů není třeba brát v úvahu?

Odpověď. Přenos dat mezi cloudovými instancemi je bezpečný

B. Zabezpečení přihlášení

C. Útoky na přístup k aplikacím

D. Riziko kybernetického útoku

2. Jaké protokoly se hlavně používají k útokům na hrubou sílu hesel? (Počet správných odpovědí: 2)

A . HTTP

B . HTTPS

C . ŠŠ

D . RDP


3. Pro zlepšení bezpečnosti cloudových účtů se doporučuje, aby uživatelé při správě cloudových služeb dodržovali základní principy.

Odpověď. Přihlaste se anonymně

B. Ověření přihlášení

C. Autorizace účtu

D. Distribuce autorizace

4. Hlavní bezpečnostní hrozby, kterým cloud computing čelí, lze rozdělit podle rozměru dopadu na systém? (Počet správných odpovědí: 3)

A. Dostupnost

B. Integrita


C. Spolehlivost

D. Důvěrnost

E. Udržitelnost

5. Které z následujících služeb lze použít k odhalení potenciálních průniků a vysoce tajných útoků, vystopování historie útoků a předpovídání nadcházejících bezpečnostních incidentů?

A. Ann Knightová

B . Web Application Firewall

C. Situační povědomí

D. Monitorování cloudu

6. V dubnu 2014 byla odhalena zranitelnost Heartbleed, která patří mezi nejvíce postižené vysoce rizikové zranitelnosti posledních let, zahrnující velké online banky, portály atd. Následující popis zranitelnosti ji správně popisuje:

Odpověď. Zranitelnost lze zneužít k provádění kybernetických útoků

B. Zranitelnost lze použít k krádeži citlivých informací serveru

C. Zranitelnost lze zneužít pro útoky SQL injection

D. Zranitelnost by mohla být použita k hrubému vynucení hesel

7. Která z následujících metod nemůže zvýšit bezpečnost účtu?

A. Nastavte silnou politiku hesel

B. Pravidelně upravovat přihlašovací heslo uživatele

C. Řídit se principem nejmenší autorizace

D. Správa uživatelů, oprávnění a správa zdrojů jsou sjednoceny do jednoho správce

8. Zákon o kybernetické bezpečnosti ××× je oficiálně zaveden od 1. června 2017 a je prvním základním zákonem v naší zemi, který komplexně reguluje správu kybernetické bezpečnosti.

A. Operátoři sítí nesou veškerou bezpečnostní odpovědnost a ten, kdo je provozuje, by měl být odpovědný až do konce

B. Provozovatelé sítí a běžní uživatelé internetu se účastní online aktivit a mají odpovědnost a povinnost udržovat bezpečnost kyberprostoru, přičemž za porušení pravidel budou potrestáni

C. Ať už jde o provozovatele sítě nebo uživatele internetu, konečnou bezpečnostní povinnost budou realizovat konkrétní jednotlivci, takže odpovědnost za bezpečnost nakonec nese jednotlivec

D. Bezpečnostní zákon stanoví, že uživatelé internetu nesmí prodávat osobní údaje, a pokud jde pouze o osobní vzdělávání, mohou získat data z komerčních platforem díky technickým dovednostem

9. Zákon o kybernetické bezpečnosti ××× zavedený 1. června 2017 má významný význam jak pro jednotlivce, tak pro podniky.

Odpověď. Budou zavedeny podrobnější regulace

B. Zdůraznit ochranu osobních údajů a soukromí

C. Veškeré ztráty způsobené bezpečností nese provozovatel sítě

D. Přísnější tresty za porušení

10. Anqi je bezpečnostní software pro hostitele poskytovaný společností Alibaba Cloud, který lze použít k ochraně bezpečnosti cloudových serverů i fyzických serverů mimo cloud. (Počet správných odpovědí: 4)

Odpověď. Zabíjení trojského koně

B. Proti heslům hrubou silou prolomení

C. Útok proti webu

D. Připomínka přihlášení mimo web

E. Detekce zranitelností a její oprava

F. Útoky proti DDoS útokům

11. Alibaba Cloud Web Application Firewall (WAF) je založen na cloudových bezpečnostních schopnostech big data pro realizaci provozu + dat + útočných a obranných systémů a komplexní budování bezpečnosti webových aplikací. Proti kterému z následujících útoků lze WAF ochránit před ním? (Počet správných odpovědí: 3)

Odpověď. Hrubé prolomení hesla

B . SQL injekční útok

C . CC útok

D. Procházení dat


E . DDoS útoky

Složení řízení rizik v systému 12.IT je rozděleno do rozměrů podle klasifikace klasifikovaného pojištění, včetně kterých? (Počet správných odpovědí: 4)

A. Fyzická a environmentální bezpečnost

B. Geografická a výběr lokalit

C. Bezpečnost sítí a komunikace

D. Bezpečnost zařízení a výpočetní techniky

E. Bezpečnost aplikací a dat


F. Bezpečnost týmového povědomí

13. Který z následujících popisů je správný ohledně metody bezpečnostních služeb v cloudu?

Odpověď. Po použití cloudové služby uživatelem je veškerá bezpečnost na straně poskytovatele cloudových služeb

B. Po použití cloudových služeb jsou bezpečnostní odpovědnosti v cloudu sdíleny mezi uživateli a poskytovateli cloudových služeb, kteří jsou odpovědní za různé úrovně bezpečnosti

C. Po používání cloudových služeb musí uživatelé stále věnovat pozornost fyzické a environmentální bezpečnosti

D. Po použití cloudových služeb se uživatelé musí věnovat pouze své vlastní aplikaci a bezpečnosti dat, zatímco zbytek je zodpovědný poskytovatel cloudových služeb

14. Alibaba Cloud poskytuje různé bezpečnostní politiky pro bezpečnost uživatelských účtů, která z následujících není bezpečnostní politikou poskytovanou Alibaba Cloud?

Odpověď. Přihlášení bez hesla

B. Mechanismus dvoufaktorového ověřování

C. Svazování mobilního telefonu

D. Operační ochrana

15. Na jaká bezpečnostní rizika by si uživatelé měli dát pozor při přípravě na budování vlastních podnikových systémů na cloudových platformách? (Počet správných odpovědí: 3)

A. Bezpečnost samotné cloudové platformy

B . Bezpečnost aplikací poskytovaných ISV

C. Uživatelské vlastní bezpečnostní povědomí


D. Bezpečnost hardwarových serverů

E. Bezpečnost hardwarových přepínačů a routerů

16. Pro bezpečnostní útoky na cloud Alibaba Cloud povoluje metody bezpečnostních útoků ve formě zpráv o bezpečnostním monitorování, které jsou uvedeny v následujících detekčních zprávách. (Počet správných odpovědí: 3)

A. DDOS útok

B. Hrubé prolomení hesla

C. Útoky na webové aplikace


D. Trojský zadní vniknutí

E. Ransomware

17. Který z následujících útoků je DDOS útok? (Počet správných odpovědí: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Injekce E.SQL povodně

18. Který produkt může na Alibaba Cloud splnit potřeby správy identity uživatele zákazníků, jako je vytváření podúčtů, úpravy, autorizace atd.?

A. Bezpečnostní skupina

B. Ann Knight

C. Přístupová RAM

D. Situační povědomí

19. Na jaké bezpečnostní aspekty bych měl věnovat pozornost v následujícím popisu cloudové architektury pro nasazování aplikačních klastrů? (Počet správných odpovědí: 3)

Odpověď. Zabezpečení přihlášení

B. Izolace domény zabezpečení serveru


C. Zálohování a šifrování databází

D. Obnova po havárii dat v cloudovém úložišti

E. Samotné zařízení pro vyvažování zátěže je bezpečné




Předchozí:Discuz(DZ) operace čtení a zápisu cache
Další:Synchronizace dat SQL Server pro migraci mezi databázemi
Zveřejněno 13.07.2020 15:32:22 |
Můžete si ho vyzvednout, je pohovor v malé firmě podle ACA na Alibabě užitečný?
Zřeknutí se:
Veškerý software, programovací materiály nebo články publikované organizací Code Farmer Network slouží pouze k učení a výzkumu; Výše uvedený obsah nesmí být používán pro komerční ani nelegální účely, jinak nesou všechny důsledky uživatelé. Informace na tomto webu pocházejí z internetu a spory o autorská práva s tímto webem nesouvisí. Musíte výše uvedený obsah ze svého počítače zcela smazat do 24 hodin od stažení. Pokud se vám program líbí, podporujte prosím originální software, kupte si registraci a získejte lepší skutečné služby. Pokud dojde k jakémukoli porušení, kontaktujte nás prosím e-mailem.

Mail To:help@itsvse.com