Αυτό το άρθρο είναι ένα άρθρο καθρέφτη της αυτόματης μετάφρασης, κάντε κλικ εδώ για να μεταβείτε στο αρχικό άρθρο.

Άποψη: 8930|Απάντηση: 1

Ερωτήσεις δοκιμής Alibaba Cloud ACA - Τυπικές ερωτήσεις δοκιμής ασφάλειας Cloud

[Αντιγραφή συνδέσμου]
Δημοσιεύτηκε στις 13/7/2020 11:25:18 π.μ. | | |
Η εξέταση ACA ονομάζεται Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), η οποία είναι ένας από τους κλάδους της επαγγελματικής και τεχνικής πιστοποίησης του Alibaba Cloud. Εάν μπορείτε να πάρετε ένα πιστοποιητικό, τουλάχιστον το να πάτε στον Ali για συνέντευξη είναι επίσης ένα πιστοποιητικό με περιεκτικότητα σε χρυσό, οπότε ο Lao Wei συνόψισε ειδικά μερικές από τις ερωτήσεις του τεστ για να μοιραστεί μαζί σας. Οι ακόλουθες ερωτήσεις δοκιμής είναι τυπικές ερωτήσεις δοκιμής για περιεχόμενο ασφάλειας cloud στην εξέταση Alibaba Cloud ACA.

1. Εάν η αρχιτεκτονική στο εταιρικό cloud επιλέξει μια μέθοδο ανάπτυξης all-in-one, ποιο από τα ακόλουθα ζητήματα ασφαλείας δεν χρειάζεται να ληφθεί υπόψη;

Α. Η μεταφορά δεδομένων μεταξύ παρουσιών cloud είναι ασφαλής

Β. Ασφάλεια σύνδεσης

Γ. Επιθέσεις πρόσβασης σε εφαρμογές

Δ. Κίνδυνος κυβερνοεπίθεσης

2. Ποια πρωτόκολλα χρησιμοποιούνται κυρίως για την εκτόξευση επιθέσεων σε ωμή βία με κωδικό πρόσβασης; (Αριθμός σωστών απαντήσεων: 2)

A . HTTP

B . HTTPS

C . SSH

D . ΠΑΑ


3. Προκειμένου να βελτιωθεί η ασφάλεια των λογαριασμών cloud, συνιστάται στους χρήστες να ακολουθούν ορισμένες βασικές αρχές κατά τη διαχείριση των υπηρεσιών cloud.

Α. Συνδεθείτε ανώνυμα

Β. Επαλήθευση σύνδεσης

Γ. Εξουσιοδότηση λογαριασμού

Δ. Διανομή Εξουσιοδότησης

4. Οι κύριες απειλές για την ασφάλεια που αντιμετωπίζει το cloud computing μπορούν να χωριστούν σε τι μπορούν να χωριστούν ανάλογα με τη διάσταση του αντίκτυπου στο σύστημα; (Αριθμός σωστών απαντήσεων: 3)

Α. Διαθεσιμότητα

Β. Ακεραιότητα


Γ. Αξιοπιστία

Δ. Εμπιστευτικότητα

Ε. Συντηρησιμότητα

5. Ποια από τις παρακάτω υπηρεσίες μπορεί να χρησιμοποιηθεί για την ανακάλυψη πιθανών εισβολών και επιθέσεων υψηλής συγκάλυψης, τον εντοπισμό ιστορικού επιθέσεων και την πρόβλεψη επερχόμενων περιστατικών ασφαλείας;

Α. Αν Νάιτ

B . Τείχος προστασίας εφαρμογών Ιστού

Γ. Επίγνωση της κατάστασης

Δ. Παρακολούθηση cloud

6. Τον Απρίλιο του 2014, αποκαλύφθηκε η ευπάθεια Heartbleed, η οποία είναι μια από τις πιο ευρέως επηρεασμένες ευπάθειες υψηλού κινδύνου τα τελευταία χρόνια, που περιλαμβάνει μεγάλες διαδικτυακές τράπεζες, πύλες κ.λπ. Η ακόλουθη περιγραφή της ευπάθειας περιγράφει σωστά την ευπάθεια:

Α. Η ευπάθεια μπορεί να αξιοποιηθεί για την πραγματοποίηση κυβερνοεπιθέσεων

Β. Η ευπάθεια μπορεί να χρησιμοποιηθεί για την κλοπή ευαίσθητων πληροφοριών διακομιστή

Γ. Η ευπάθεια μπορεί να αξιοποιηθεί για επιθέσεις SQL injection

Δ. Η ευπάθεια θα μπορούσε να χρησιμοποιηθεί για κωδικούς πρόσβασης ωμής βίας

7. Ποια από τις παρακάτω μεθόδους δεν μπορεί να βελτιώσει την ασφάλεια του λογαριασμού;

Α. Διαμορφώστε μια ισχυρή πολιτική κωδικών πρόσβασης

Β. Τροποποιείτε τακτικά τον κωδικό πρόσβασης σύνδεσης του χρήστη

Γ. Ακολουθήστε την αρχή της ελάχιστης εξουσιοδότησης

Δ. Η διαχείριση χρηστών, η διαχείριση αδειών και η διαχείριση πόρων ενοποιούνται σε έναν διαχειριστή

8. Ο ××× Νόμος για την Κυβερνοασφάλεια εφαρμόζεται επίσημα από την 1η Ιουνίου 2017 και είναι ο πρώτος βασικός νόμος στη χώρα μας που ρυθμίζει συνολικά τη διαχείριση της ασφάλειας στον κυβερνοχώρο.

Α. Οι φορείς εκμετάλλευσης δικτύων φέρουν όλες τις ευθύνες ασφαλείας και όποιος τους εκμεταλλεύεται θα πρέπει να είναι υπεύθυνος μέχρι τέλους

Β. Οι φορείς εκμετάλλευσης δικτύων και οι απλοί χρήστες του Διαδικτύου συμμετέχουν σε διαδικτυακές δραστηριότητες και έχουν την ευθύνη και την υποχρέωση να διατηρούν την ασφάλεια του κυβερνοχώρου και θα τιμωρούνται για παραβίαση των κανόνων

Γ. Είτε πρόκειται για διαχειριστή δικτύου είτε για netizen, η τελική υποχρέωση ασφάλειας θα υλοποιηθεί από συγκεκριμένα άτομα, επομένως η ευθύνη για την ασφάλεια θα βαρύνει τελικά το άτομο

Δ. Ο νόμος περί ασφάλειας ορίζει ότι οι χρήστες του Διαδικτύου δεν επιτρέπεται να πωλούν προσωπικές πληροφορίες και εάν είναι μόνο για σκοπούς προσωπικής μάθησης, μπορούν να λάβουν δεδομένα από εμπορικές πλατφόρμες μέσω τεχνικών δεξιοτήτων

9. Ο ××× νόμος για την ασφάλεια στον κυβερνοχώρο που εφαρμόστηκε την 1η Ιουνίου 2017 έχει εποχική σημασία τόσο για ιδιώτες όσο και για επιχειρήσεις.

Α. Θα υπάρξουν πιο λεπτομερείς κανονισμοί

Β. Δώστε έμφαση στην προστασία των προσωπικών πληροφοριών και του απορρήτου

Γ. Όλες οι απώλειες που προκαλούνται από την ασφάλεια βαρύνουν τον φορέα εκμετάλλευσης του δικτύου

Δ. Αυστηρότερες ποινές για παραβάσεις

10. Το Anqi είναι ένα λογισμικό ασφαλείας κεντρικού υπολογιστή που παρέχεται από την Alibaba Cloud, το οποίο μπορεί να χρησιμοποιηθεί για την προστασία της ασφάλειας των διακομιστών cloud και των φυσικών διακομιστών εκτός cloud. (Αριθμός σωστών απαντήσεων: 4)

Α. Θανάτωση δούρειου ίππου

Β. Διάρρηξη ωμής βίας κατά του κωδικού πρόσβασης

Γ. Επίθεση κατά του ιστού

Δ. Υπενθύμιση σύνδεσης εκτός τοποθεσίας

Ε. Εντοπισμός και επιδιόρθωση ευπάθειας

F. Επιθέσεις κατά DDoS

11. Το Alibaba Cloud Web Application Firewall (WAF) βασίζεται στις δυνατότητες μεγάλων δεδομένων ασφάλειας cloud για την υλοποίηση συστημάτων λειτουργίας + δεδομένων + επίθεσης και άμυνας και την ολοκληρωμένη δημιουργία ασφάλειας εφαρμογών ιστότοπου. Από ποιες από τις παρακάτω επιθέσεις μπορεί να προστατευτεί με ένα WAF; (Αριθμός σωστών απαντήσεων: 3)

Α. Σπάσιμο ωμής βίας κωδικού πρόσβασης

B . Επίθεση SQL injection

C . Επίθεση CC

Δ. Ανίχνευση δεδομένων


E . Επιθέσεις DDoS

Η σύνθεση ελέγχου κινδύνου του συστήματος 12.IT χωρίζεται σε διαστάσεις ανάλογα με την ταξινόμηση της ταξινομημένης ασφάλισης, συμπεριλαμβανομένων ποιων; (Αριθμός σωστών απαντήσεων: 4)

Α. Φυσική και περιβαλλοντική ασφάλεια

Β. Γεωγραφική ασφάλεια και ασφάλεια επιλογής τοποθεσίας

Γ. Ασφάλεια δικτύων και επικοινωνιών

Δ. Ασφάλεια συσκευών και υπολογιστών

Ε. Ασφάλεια εφαρμογών και δεδομένων


F. Ασφάλεια ευαισθητοποίησης της ομάδας

13. Ποια από τις παρακάτω περιγραφές είναι σωστή σχετικά με τη μέθοδο υπηρεσίας ασφαλείας στο cloud;

Α. Αφού ο χρήστης χρησιμοποιήσει την υπηρεσία cloud, όλη η ασφάλεια είναι ευθύνη του παρόχου υπηρεσιών cloud

Β. Μετά τη χρήση των υπηρεσιών cloud, οι ευθύνες ασφαλείας στο cloud μοιράζονται μεταξύ των χρηστών και των προμηθευτών υπηρεσιών cloud, οι οποίοι είναι υπεύθυνοι για διαφορετικά επίπεδα ασφάλειας

Γ. Μετά τη χρήση υπηρεσιών cloud, οι χρήστες πρέπει να δώσουν προσοχή στη φυσική και περιβαλλοντική ασφάλεια

Δ. Μετά τη χρήση των υπηρεσιών cloud, οι χρήστες χρειάζεται μόνο να δώσουν προσοχή στη δική τους εφαρμογή και την ασφάλεια των δεδομένων τους και τα υπόλοιπα είναι υπεύθυνα για τον πάροχο υπηρεσιών cloud

14. Το Alibaba Cloud παρέχει διαφορετικές πολιτικές προστασίας ασφαλείας για την ασφάλεια των λογαριασμών χρηστών, ποια από τις παρακάτω δεν είναι η πολιτική ασφαλείας που παρέχεται από το Alibaba Cloud;

Α. Σύνδεση χωρίς κωδικό πρόσβασης

Β. Μηχανισμός επαλήθευσης δύο παραγόντων

Γ. Δέσιμο κινητού τηλεφώνου

Δ. Λειτουργική προστασία

15. Ποιους κινδύνους ασφαλείας πρέπει να προσέχουν οι χρήστες όταν προετοιμάζονται να δημιουργήσουν τα δικά τους επιχειρηματικά συστήματα σε πλατφόρμες υπολογιστικού νέφους; (Αριθμός σωστών απαντήσεων: 3)

Α. Ασφάλεια της ίδιας της πλατφόρμας υπολογιστικού νέφους

B . Ασφάλεια εφαρμογών που παρέχεται από ISV

Γ. Ευαισθητοποίηση των ίδιων των χρηστών σε θέματα ασφάλειας


Δ. Ασφάλεια των hardware servers

Ε. Ασφάλεια των μεταγωγέων και δρομολογητών υλικού

16. Για επιθέσεις ασφαλείας στο cloud, το Alibaba Cloud θα εξουσιοδοτήσει μεθόδους επίθεσης ασφαλείας με τη μορφή αναφορών παρακολούθησης ασφαλείας, οι οποίες παρατίθενται στις ακόλουθες αναφορές ανίχνευσης. (Αριθμός σωστών απαντήσεων: 3)

Α. Επίθεση DDOS

Β. Σπάσιμο ωμής βίας κωδικού πρόσβασης

Γ. Επιθέσεις εφαρμογών Ιστού


Δ. Εισβολή στην κερκόπορτα του Trojan

Ε. Ransomware

17. Ποια από τις παρακάτω επιθέσεις είναι επίθεση DDOS; (Αριθμός σωστών απαντήσεων: 3)

Α.ACK-Πλημμύρα

Β.ΣΥΝ-Πλημμύρα

C.DNS-Πλημμύρα


Δ. Έγχυση E.SQL WEB-Flood

18. Στο Alibaba Cloud, ποιο προϊόν μπορεί να καλύψει τις ανάγκες διαχείρισης ταυτότητας χρήστη πελατών, όπως δημιουργία δευτερεύοντος λογαριασμού, τροποποίηση, εξουσιοδότηση κ.λπ.;

Α. Ομάδα ασφαλείας

Β. Αν Νάιτ

Γ. RAM ελέγχου πρόσβασης

Δ. Επίγνωση της κατάστασης

19. Ποια ζητήματα ασφαλείας πρέπει να προσέξω στην ακόλουθη περιγραφή της αρχιτεκτονικής cloud για την ανάπτυξη συμπλεγμάτων εφαρμογών; (Αριθμός σωστών απαντήσεων: 3)

Α. Ασφάλεια σύνδεσης

Β. Απομόνωση τομέα ασφαλείας διακομιστή


Γ. Δημιουργία αντιγράφων ασφαλείας και κρυπτογράφηση βάσεων δεδομένων

Δ. Ανάκτηση δεδομένων αποθήκευσης cloud από καταστροφή

Ε. Η ίδια η συσκευή εξισορρόπησης φορτίου είναι ασφαλής




Προηγούμενος:Λειτουργίες κρυφής μνήμης ανάγνωσης και εγγραφής Discuz (DZ)
Επόμενος:Συγχρονισμός δεδομένων μετεγκατάστασης μεταξύ βάσεων δεδομένων SQL Server
Δημοσιεύτηκε στις 13/7/2020 3:32:22 μ.μ. |
Μπορείτε να το συλλέξετε, είναι χρήσιμη η συνέντευξη της μικρής εταιρείας ACA της Alibaba;
Αποκήρυξη:
Όλο το λογισμικό, το υλικό προγραμματισμού ή τα άρθρα που δημοσιεύονται από το Code Farmer Network προορίζονται μόνο για μαθησιακούς και ερευνητικούς σκοπούς. Το παραπάνω περιεχόμενο δεν θα χρησιμοποιηθεί για εμπορικούς ή παράνομους σκοπούς, άλλως οι χρήστες θα υποστούν όλες τις συνέπειες. Οι πληροφορίες σε αυτόν τον ιστότοπο προέρχονται από το Διαδίκτυο και οι διαφορές πνευματικών δικαιωμάτων δεν έχουν καμία σχέση με αυτόν τον ιστότοπο. Πρέπει να διαγράψετε εντελώς το παραπάνω περιεχόμενο από τον υπολογιστή σας εντός 24 ωρών από τη λήψη. Εάν σας αρέσει το πρόγραμμα, υποστηρίξτε γνήσιο λογισμικό, αγοράστε εγγραφή και λάβετε καλύτερες γνήσιες υπηρεσίες. Εάν υπάρχει οποιαδήποτε παραβίαση, επικοινωνήστε μαζί μας μέσω email.

Mail To:help@itsvse.com