El examen ACA se llama Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), que es una de las ramas de la certificación profesional y técnica de Alibaba Cloud. Si puedes conseguir un certificado, al menos ir a Ali para una entrevista también es un certificado con contenido dorado, así que Lao Wei resumió especialmente algunas preguntas del examen para compartirlas contigo. Las siguientes preguntas de examen son preguntas típicas para contenido de seguridad en la nube en el examen Alibaba Cloud ACA.
1. Si la arquitectura en la nube empresarial elige un método de despliegue todo en uno, ¿cuál de las siguientes consideraciones de seguridad no es necesario tener en cuenta?
R. La transferencia de datos entre instancias en la nube es segura
B. Seguridad de inicio de sesión
C. Ataques de acceso a aplicaciones
D. Riesgo de ciberataque
2. ¿Qué protocolos se usan principalmente para lanzar ataques contra la fuerza bruta con contraseña? (Número de respuestas correctas: 2)
Un. HTTP
B . HTTPS
C . SSH
D . RDP
3. Para mejorar la seguridad de las cuentas en la nube, se recomienda que los usuarios sigan algunos principios básicos al gestionar servicios en la nube.
R. Iniciar sesión de forma anónima
B. Verificación de inicio de sesión
C. Autorización de cuenta
D. Distribución de autorizaciones
4. ¿Las principales amenazas de seguridad a las que se enfrenta la computación en la nube se pueden dividir en qué pueden dividirse según la dimensión de impacto en el sistema? (Número de respuestas correctas: 3)
R. Disponibilidad
B. Integridad
C. Fiabilidad
D. Confidencialidad
E. Mantenibilidad
5. ¿Cuál de los siguientes servicios puede utilizarse para descubrir posibles intrusiones y ataques de alto encubierto, rastrear el historial de ataques y predecir incidentes de seguridad próximos?
A. Ann Knight
B . Cortafuegos de aplicaciones web
C. Conciencia situacional
D. Monitorización en la nube
6. En abril de 2014, se expuso la vulnerabilidad Heartbleed, que es una de las vulnerabilidades de alto riesgo más afectadas en los últimos años, involucrando a grandes bancos online, portales, etc. La siguiente descripción de la vulnerabilidad describe correctamente la vulnerabilidad:
R. La vulnerabilidad puede ser explotada para llevar a cabo ciberataques
B. La vulnerabilidad puede usarse para robar información sensible del servidor
C. La vulnerabilidad puede ser explotada para ataques de inyección SQL
D. La vulnerabilidad podría usarse para forzar contraseñas
7. ¿Cuál de los siguientes métodos no puede mejorar la seguridad de la cuenta?
R. Configurar una política de contraseñas fuertes
B. Modificar regularmente la contraseña de inicio de sesión del usuario
C. Seguir el principio de la mínima autorización
D. La gestión de usuarios, la gestión de permisos y la gestión de recursos están unificadas en un solo administrador
8. La Ley ××× de Ciberseguridad se implementa oficialmente desde el 1 de junio de 2017 y es la primera ley fundamental en nuestro país en regular de manera integral la gestión de la seguridad del ciberespacio.
R. Los operadores de red asumen todas las responsabilidades de seguridad, y quien los opere debe ser responsable hasta el final
B. Los operadores de red y los internautas comunes participan en actividades online y tienen la responsabilidad y obligación de mantener la seguridad del ciberespacio, y serán sancionados por violar las normas
C. Ya sea un operador de red o un internauta, la obligación final de seguridad será implementada por individuos específicos, por lo que la responsabilidad de seguridad recaerá finalmente en el individuo
D. La ley de seguridad estipula que los internautas no pueden vender información personal y, si es solo con fines de aprendizaje personal, pueden obtener datos de plataformas comerciales mediante habilidades técnicas
9. La Ley de Ciberseguridad ××× implementada el 1 de junio de 2017 es de gran importancia tanto para particulares como para empresas.
R. Habrá regulaciones más detalladas
B. Enfatizar la protección de la información personal y la privacidad
C. Todas las pérdidas causadas por la seguridad serán asumidas por el operador de red
D. Sanciones más estrictas por infracciones
10. Anqi es un software de seguridad host proporcionado por Alibaba Cloud, que puede usarse para proteger la seguridad de servidores en la nube y servidores físicos fuera de la nube. (Número de respuestas correctas: 4)
A. Matanza del caballo de Troya
B. Cracking por fuerza bruta anticontraseña
C. Ataque anti-web
D. Recordatorio del inicio de sesión fuera del sitio
E. Detección y solución de vulnerabilidades
F. Ataques anti-DDoS
11. Alibaba Cloud Web Application Firewall (WAF) se basa en la seguridad en la nube, capacidades de big data para realizar sistemas operativos + datos + ataque y defensa, y construir de forma integral la seguridad de las aplicaciones web. ¿De cuál de los siguientes ataques se puede proteger con un WAF? (Número de respuestas correctas: 3)
A. Descifrado por fuerza bruta de contraseñas
B . Ataque de inyección SQL
C . Ataque CC
D. Rastreo de datos
E . Ataques DDoS
La composición de control de riesgos del sistema 12.IT se divide en dimensiones según la clasificación de seguros clasificados, incluyendo cuáles. (Número de respuestas correctas: 4)
R. Seguridad física y ambiental
B. Seguridad geográfica y de selección de emplazamientos
C. Seguridad de redes y comunicaciones
D. Seguridad de dispositivos e informática
E. Seguridad de aplicaciones y datos
F. Seguridad de la concienciación del equipo
13. ¿Cuál de las siguientes descripciones es correcta respecto al método de servicio de seguridad en la nube?
R. Después de que el usuario utilice el servicio en la nube, toda la seguridad es responsabilidad del proveedor del servicio en la nube
B. Tras utilizar servicios en la nube, las responsabilidades de seguridad en la nube se comparten entre los usuarios y los proveedores de servicios en la nube, que son responsables de diferentes niveles de seguridad
C. Tras usar servicios en la nube, los usuarios siguen teniendo que prestar atención a la seguridad física y ambiental
D. Tras usar servicios en la nube, los usuarios solo deben prestar atención a la seguridad de sus propias aplicaciones y datos, y el resto es responsabilidad del proveedor de servicios en la nube
14. Alibaba Cloud ofrece diferentes políticas de protección de seguridad para la seguridad de cuentas de usuario, ¿cuál de las siguientes no es la política de seguridad proporcionada por Alibaba Cloud?
R. Inicio de sesión sin contraseña
B. Mecanismo de verificación en dos factores
C. Vinculación de teléfonos móviles
D. Protección operativa
15. ¿Qué riesgos de seguridad deben prestar atención los usuarios al prepararse para construir sus propios sistemas empresariales en plataformas de computación en la nube? (Número de respuestas correctas: 3)
A. Seguridad de la propia plataforma en la nube
B . Seguridad de aplicaciones proporcionada por ISV
C. Conciencia propia de los usuarios sobre seguridad
D. Seguridad de los servidores de hardware
E. Seguridad de switches y routers de hardware
16. Para ataques de seguridad en la nube, Alibaba Cloud autorizará métodos de ataque de seguridad en forma de informes de monitorización de seguridad, que se listan en los siguientes informes de detección. (Número de respuestas correctas: 3)
A. Ataque DDOS
B. Descifrado por fuerza bruta de contraseñas
C. Ataques a aplicaciones web
D. Trojan Intrusión por la puerta trasera
E. Ransomware
17. ¿Cuál de los siguientes ataques es un ataque DDOS? (Número de respuestas correctas: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL inyección
18. En Alibaba Cloud, ¿qué producto puede satisfacer las necesidades de la gestión de identidad de usuario del cliente, como la creación de subcuentas, modificaciones, autorizaciones, etc.?
R. Grupo de seguridad
B. Ann Knight
C. RAM de control de acceso
D. Conciencia situacional
19. ¿Qué consideraciones de seguridad debería tener en cuenta en la siguiente descripción de la arquitectura de la nube para desplegar clústeres de aplicaciones? (Número de respuestas correctas: 3)
R. Seguridad de inicio de sesión
B. Aislamiento del dominio de seguridad del servidor
C. Copia de seguridad y cifrado de bases de datos
D. Recuperación ante desastres de datos en almacenamiento en la nube
E. El propio dispositivo de balanceo de carga es seguro |