Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 8930|Svar: 1

Alibaba Cloud ACA Testspørgsmål - Typiske Cloud Security Testspørgsmål

[Kopier link]
Opslået på 13/07/2020 11.25.18 | | |
ACA-eksamenen kaldes Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), som er en af grenene inden for Alibaba Cloud professionel og teknisk certificering. Hvis du kan få et certifikat, er det i det mindste et certifikat med guldindhold at gå til Ali til en samtale, så Lao Wei har specielt opsummeret nogle af testspørgsmålene, som du kan dele med dig. Følgende testspørgsmål er typiske testspørgsmål for cloud-sikkerhedsindhold i Alibaba Cloud ACA-eksamenen.

1. Hvis arkitekturen på virksomhedens cloud vælger en alt-i-en implementeringsmetode, hvilke af følgende sikkerhedshensyn behøver så ikke at blive taget i betragtning?

A. Dataoverførsel mellem cloud-instanser er sikker

B. Loginsikkerhed

C. Applikationsadgangsangreb

D. Cyberangrebsrisiko

2. Hvilke protokoller bruges primært til at iværksætte angreb på password brute force? (Antal korrekte svar: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. For at forbedre sikkerheden af cloud-konti anbefales det, at brugere følger nogle grundlæggende principper, når de administrerer cloud-tjenester.

A. Log anonymt ind

B. Loginverifikation

C. Kontogodkendelse

D. Fordeling af autorisation

4. De vigtigste sikkerhedstrusler, cloud computing står overfor, kan opdeles i, hvad de kan opdeles i, alt efter hvor stor påvirkningen på systemet er? (Antal korrekte svar: 3)

A. Tilgængelighed

B. Integritet


C. Pålidelighed

D. Fortrolighed

E. Vedligeholdelsesevne

5. Hvilke af følgende tjenester kan bruges til at opdage potentielle indtrængen og høj-skjulte angreb, spore angrebshistorikken og forudsige kommende sikkerhedshændelser?

A. Ann Knight

B . Webapplikations-firewall

C. Situationsbevidsthed

D. Skyovervågning

6. I april 2014 blev Heartbleed-sårbarheden afsløret, hvilket er en af de mest udbredte højrisiko-sårbarheder i de senere år, der involverer store netbanker, portaler osv. Følgende beskrivelse af sårbarheden beskriver sårbarheden korrekt:

A. Sårbarheden kan udnyttes til at udføre cyberangreb

B. Sårbarheden kan bruges til at stjæle følsomme serveroplysninger

C. Sårbarheden kan udnyttes til SQL-injektionsangreb

D. Sårbarheden kunne bruges til brute force-adgangskoder

7. Hvilke af følgende metoder kan ikke forbedre kontoens sikkerhed?

A. Konfigurér en stærk adgangskodepolitik

B. Ændr regelmæssigt brugerens loginadgangskode

C. Følg princippet om mindste tilladelse

D. Brugerstyring, tilladelsesstyring og ressourcestyring er samlet i én administrator

8. ××× Cybersikkerhedsloven har officielt været implementeret siden 1. juni 2017 og er den første grundlæggende lov i vores land, der omfattende regulerer cyberspace-sikkerhedsstyring.

A. Netværksoperatører bærer alle sikkerhedsansvar, og den, der driver dem, bør være ansvarlig til det sidste

B. Netværksoperatører og almindelige netbrugere deltager i onlineaktiviteter og har ansvar og forpligtelse til at opretholde sikkerheden i cyberspace, og vil blive straffet for overtrædelse af reglerne

C. Uanset om det er en netværksoperatør eller en netbruger, vil den endelige sikkerhedsforpligtelse blive implementeret af specifikke personer, så sikkerhedsansvaret i sidste ende vil blive båret af den enkelte

D. Sikkerhedsloven fastslår, at netbrugere ikke må sælge personlige oplysninger, og hvis det kun er til personlig læring, kan de få adgang til data fra kommercielle platforme gennem tekniske færdigheder

9. Den ××× cybersikkerhedslov, der blev implementeret den 1. juni 2017, har banebrydende betydning for både enkeltpersoner og virksomheder.

A. Der vil komme mere detaljerede regler

B. Understrege beskyttelsen af personlige oplysninger og privatliv

C. Alle tab forårsaget af sikkerhed skal bæres af netværksoperatøren

D. Strengere sanktioner for overtrædelser

10. Anqi er en host-sikkerhedssoftware leveret af Alibaba Cloud, som kan bruges til at beskytte sikkerheden på cloud-servere og fysiske servere uden for skyen. (Antal korrekte svar: 4)

A. Drab på trojanske heste

B. Anti-adgangskode brute force cracking

C. Anti-webangreb

D. Påmindelse om off-site login

E. Sårbarhedsopdagelse og rettelse

F. Anti-DDoS-angreb

11. Alibaba Cloud Web Application Firewall (WAF) er baseret på cloud-sikkerhed og big data-kapaciteter for at realisere drift + data + angrebs- og forsvarssystemer samt omfattende opbygge webapplikationssikkerhed. Hvilke af følgende angreb kan beskyttes mod med en WAF? (Antal korrekte svar: 3)

A. Brute force-cracking af adgangskode

B . SQL-injektionsangreb

C . CC-angreb

D. Datacrawling


E . DDoS-angreb

Risikokontrolsammensætningen af 12.IT-systemet er opdelt i dimensioner efter klassifikationen af klassificeret forsikring, inklusive hvilke? (Antal korrekte svar: 4)

A. Fysisk og miljømæssig sikkerhed

B. Geografisk og stedsvalg af sikkerhed

C. Netværks- og kommunikationssikkerhed

D. Enheds- og computersikkerhed

E. Applikations- og datasikkerhed


F. Sikkerhed for teambevidsthed

13. Hvilken af følgende beskrivelser er korrekt om sikkerhedstjenestemetoden i skyen?

A. Når brugeren har brugt cloud-tjenesten, er al sikkerhed cloud-tjenesteudbyderens ansvar

B. Efter brug af cloud-tjenester deles sikkerhedsansvaret i skyen mellem brugere og cloud-leverandører, som har ansvar for forskellige sikkerhedsniveauer

C. Efter brug af cloud-tjenester skal brugerne stadig være opmærksomme på fysisk og miljømæssig sikkerhed

D. Efter brug af cloud-tjenester behøver brugerne kun at være opmærksomme på deres egen applikations- og datasikkerhed, og resten er ansvarlige for cloud-tjenesteudbyderen

14. Alibaba Cloud tilbyder forskellige sikkerhedsbeskyttelsespolitikker for sikkerheden af brugerkonti, hvilken af følgende er ikke den sikkerhedspolitik, som Alibaba Cloud leverer?

A. Adgangskodefri login

B. To-faktor-verifikationsmekanisme

C. Mobiltelefonbinding

D. Operationel beskyttelse

15. Hvilke sikkerhedsrisici skal brugerne være opmærksomme på, når de forbereder sig på at bygge deres egne forretningssystemer på cloud computing-platforme? (Antal korrekte svar: 3)

A. Sikkerheden af selve cloud-platformen

B . ISV-leveret applikationssikkerhed

C. Brugernes egen sikkerhedsbevidsthed


D. Sikkerhed af hardwareservere

E. Sikkerhed af hardwareswitche og routere

16. For sikkerhedsangreb på skyen vil Alibaba Cloud autorisere sikkerhedsangrebsmetoder i form af sikkerhedsovervågningsrapporter, som er opført i følgende detektionsrapporter. (Antal korrekte svar: 3)

A. DDOS-angreb

B. Brute force-cracking af adgangskode

C. Webapplikationsangreb


D. Trojan bagdørsindtrængen

E. Ransomware

17. Hvilket af følgende angreb er et DDOS-angreb? (Antal korrekte svar: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL injektion

18. På Alibaba Cloud, hvilket produkt kan opfylde behovene for kundebrugeridentitetsstyring, såsom oprettelse af underkontoer, ændring, autorisation osv.?

A. Sikkerhedsgruppe

B. Ann Knight

C. Adgangskontrol-RAM

D. Situationsbevidsthed

19. Hvilke sikkerhedshensyn bør jeg være opmærksom på i den følgende beskrivelse af cloud-arkitekturen til udrulning af applikationsklynger? (Antal korrekte svar: 3)

A. Loginsikkerhed

B. Serversikkerhedsdomæneisolering


C. Backup og kryptering af databaser

D. Katastrofegendannelse efter datalagring i skylagringen

E. Selve loadbalancing-enheden er sikker




Tidligere:Discuz(DZ) læse- og skrivecache-operationer
Næste:SQL Server krydsdatabase-migrering datasynkronisering
Opslået på 13/07/2020 15.32.22 |
Du kan hente det, er Alibabas ACA-interview i et lille firma nyttigt?
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com