Die ACA-Prüfung heißt Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), eine der Zweige der professionellen und technischen Zertifizierung von Alibaba Cloud. Wenn du ein Zertifikat bekommst, ist zumindest ein Interview zu Ali auch ein Zertifikat mit Goldgehalt, daher hat Lao Wei einige der Testfragen speziell zusammengefasst, um sie mit dir zu teilen. Die folgenden Testfragen sind typische Testfragen für Cloud-Sicherheitsinhalte in der Alibaba Cloud ACA-Prüfung.
1. Wenn die Architektur der Enterprise Cloud eine All-in-One-Bereitstellungsmethode wählt, welche der folgenden Sicherheitsüberlegungen müssen dann nicht berücksichtigt werden?
A. Der Datentransfer zwischen Cloud-Instanzen ist sicher
B. Login-Sicherheit
C. Anwendungszugriffsangriffe
D. Cyberangriffsrisiko
2. Welche Protokolle werden hauptsächlich verwendet, um Angriffe auf Passwort-Brute-Force zu starten? (Anzahl der richtigen Antworten: 2)
Ein. HTTP
B . HTTPS
C . SSH
D . RDP
3. Um die Sicherheit von Cloud-Konten zu verbessern, wird empfohlen, dass Nutzer bei der Verwaltung von Cloud-Diensten einige grundlegende Prinzipien befolgen.
A. Anonym anmelden
B. Login-Verifizierung
C. Kontoautorisierung
D. Genehmigungsverteilung
4. Die Hauptsicherheitsbedrohungen für Cloud-Computing lassen sich in die Dimensionen der Auswirkungen auf das System einteilen? (Anzahl der richtigen Antworten: 3)
A. Verfügbarkeit
B. Integrität
C. Zuverlässigkeit
D. Vertraulichkeit
E. Wartbarkeit
5. Welche der folgenden Dienste können genutzt werden, um potenzielle Eindringlinge und hochverdeckte Angriffe zu erkennen, die Angriffshistorie zurückzuverfolgen und bevorstehende Sicherheitsvorfälle vorherzusagen?
A. Ann Knight
B . Webanwendungs-Firewall
C. Situationsbewusstsein
D. Cloud-Überwachung
6. Im April 2014 wurde die Heartbleed-Schwachstelle aufgedeckt, eine der am stärksten betroffenen Hochrisiko-Schwachstellen der letzten Jahre, die große Online-Banken, Portale usw. betrifft. Die folgende Beschreibung der Schwachstelle beschreibt die Schwachstelle korrekt:
A. Die Schwachstelle kann ausgenutzt werden, um Cyberangriffe durchzuführen
B. Die Schwachstelle kann genutzt werden, um sensible Serverinformationen zu stehlen
C. Die Schwachstelle kann für SQL-Injektionsangriffe ausgenutzt werden
D. Die Schwachstelle könnte genutzt werden, um Passwörter mit Brute-Force zu erfassen
7. Welche der folgenden Methoden können die Sicherheit des Kontos nicht verbessern?
A. Konfigurieren Sie eine starke Passwortrichtlinie
B. Regelmäßig das Login-Passwort des Nutzers ändern
C. Dem Prinzip der geringsten Ermächtigung folgen
D. Benutzerverwaltung, Berechtigungsverwaltung und Ressourcenverwaltung sind auf einen Administrator vereint
8. Das ××× Cybersicherheitsgesetz ist seit dem 1. Juni 2017 offiziell umgesetzt und ist das erste Grundgesetz unseres Landes, das das Sicherheitsmanagement im Cyberspace umfassend reguliert.
A. Netzbetreiber tragen alle Sicherheitsverantwortungen, und wer sie betreibt, sollte bis zum Ende verantwortlich sein
B. Netzwerkbetreiber und gewöhnliche Internetnutzer sind Teilnehmer an Online-Aktivitäten und haben die Verantwortung und Verpflichtung, die Sicherheit des Cyberspace zu gewährleisten, und werden für Verstöße gegen die Regeln bestraft
C. Ob es sich um einen Netzbetreiber oder einen Netizen handelt, die endgültige Sicherheitspflicht wird von bestimmten Personen umgesetzt, sodass die Sicherheitsverantwortung letztlich bei der Person liegt
D. Das Sicherheitsgesetz schreibt vor, dass Internetnutzer keine persönlichen Daten verkaufen dürfen, und wenn es nur zu persönlichen Lernzwecken geschieht, können sie Daten von kommerziellen Plattformen durch technische Fähigkeiten beziehen
9. Das ××× Cybersicherheitsgesetz, das am 1. Juni 2017 in Kraft trat, ist von bahnbrechender Bedeutung sowohl für Privatpersonen als auch für Unternehmen.
A. Es wird feinkörnigere Vorschriften geben
B. Betonen Sie den Schutz personenbezogener Daten und der Privatsphäre
C. Alle durch Sicherheit verursachten Verluste werden vom Netzbetreiber getragen
D. Strengere Strafen bei Verstößen
10. Anqi ist eine von Alibaba Cloud bereitgestellte Host-Sicherheitssoftware, die zum Schutz der Sicherheit von Cloud-Servern und physischen Servern außerhalb der Cloud verwendet werden kann. (Anzahl der richtigen Antworten: 4)
A. Tötung des trojanischen Pferdes
B. Anti-Passwort-Brute-Force-Knacken
C. Anti-Web-Angriff
D. Erinnerung an Offsite-Login
E. Schwachstellenerkennung und -korrektur
F. Anti-DDoS-Angriffe
11. Die Alibaba Cloud Web Application Firewall (WAF) basiert auf Cloud-Sicherheit sowie Big-Data-Fähigkeiten, um Betrieb + Daten + Angriffs- und Verteidigungssysteme zu realisieren und Website-Anwendungssicherheit umfassend zu erstellen. Vor welchen der folgenden Angriffe kann man sich mit einem WAF schützen? (Anzahl der richtigen Antworten: 3)
A. Passwort-Brute-Force-Knacken
B . SQL-Injektionsangriff
C . CC-Angriff
D. Datencrawling
E . DDoS-Angriffe
Die Risikokontrollzusammensetzung des 12.IT-Systems ist entsprechend der Klassifizierung klassifizierter Versicherungen in Dimensionen unterteilt, einschließlich welcher? (Anzahl der richtigen Antworten: 4)
A. Physische und ökologische Sicherheit
B. Geographische und Standortwahlsicherheit
C. Netzwerk- und Kommunikationssicherheit
D. Geräte- und Computersicherheit
E. Anwendungs- und Datensicherheit
F. Teambewusstseinssicherheit
13. Welche der folgenden Beschreibungen ist in Bezug auf die Sicherheitsdienstmethode in der Cloud korrekt?
A. Nachdem der Nutzer den Cloud-Dienst genutzt hat, liegt die gesamte Sicherheit in der Verantwortung des Cloud-Service-Anbieters
B. Nach der Nutzung von Cloud-Diensten werden die Sicherheitsverantwortungen in der Cloud zwischen den Nutzern und Cloud-Service-Anbietern geteilt, die für verschiedene Sicherheitsstufen verantwortlich sind
C. Nach der Nutzung von Cloud-Diensten müssen Nutzer weiterhin auf die physische und ökologische Sicherheit achten
D. Nach der Nutzung von Cloud-Diensten müssen Nutzer nur noch auf ihre eigene Anwendungs- und Datensicherheit achten, und der Rest ist für den Cloud-Dienstanbieter verantwortlich
14. Alibaba Cloud bietet unterschiedliche Sicherheitsschutzrichtlinien für die Sicherheit von Benutzerkonten, welche der folgenden ist nicht die Sicherheitsrichtlinie von Alibaba Cloud?
A. Passwortfreie Anmeldung
B. Zwei-Faktor-Verifikationsmechanismus
C. Bindung für Mobiltelefone
D. Betriebsschutz
15. Auf welche Sicherheitsrisiken sollten Nutzer achten, wenn sie sich darauf vorbereiten, eigene Geschäftssysteme auf Cloud-Computing-Plattformen aufzubauen? (Anzahl der richtigen Antworten: 3)
A. Sicherheit der Cloud-Plattform selbst
B . ISV-bereitgestellte Anwendungssicherheit
C. Das Sicherheitsbewusstsein der Nutzer selbst
D. Sicherheit von Hardwareservern
E. Sicherheit von Hardware-Switches und Routern
16. Für Sicherheitsangriffe in der Cloud wird die Alibaba Cloud Sicherheitsangriffsmethoden in Form von Sicherheitsüberwachungsberichten autorisieren, die in den folgenden Erkennungsberichten aufgeführt sind. (Anzahl der richtigen Antworten: 3)
A. DDOS-Angriff
B. Passwort-Brute-Force-Knacken
C. Angriffe auf Webanwendungen
D. Trojaner Hintertür-Eindringling
E. Ransomware
17. Welcher der folgenden Angriffe ist ein DDOS-Angriff? (Anzahl der richtigen Antworten: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL Injektion
18. Welches Produkt kann auf Alibaba Cloud die Anforderungen des Kunden-Benutzeridentitätsmanagements erfüllen, wie etwa die Erstellung eines Unterkontos, Änderung, Autorisierung usw.?
A. Sicherheitsgruppe
B. Ann Knight
C. Zugriffskontroll-RAM
D. Situationsbewusstsein
19. Welche Sicherheitsaspekte sollte ich in der folgenden Beschreibung der Cloud-Architektur für die Bereitstellung von Anwendungsclustern berücksichtigen? (Anzahl der richtigen Antworten: 3)
A. Login-Sicherheit
B. Serversicherheits-Domänenisolation
C. Sicherung und Verschlüsselung von Datenbanken
D. Cloud-Speicher-Datenkatastrophenwiederherstellung
E. Das Lastverteilungsgerät selbst ist sicher |