ACA eksam kannab nime Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), mis on üks Alibaba Cloud professionaalse ja tehnilise sertifitseerimise harudest. Kui saad sertifikaadi, siis vähemalt Ali intervjuule minek on samuti kuldse sisuga sertifikaat, seega võttis Lao Wei spetsiaalselt kokku mõned testiküsimused, mida sinuga jagada. Järgnevad testküsimused on tüüpilised pilveturvalisuse sisu testiküsimused Alibaba Cloud ACA eksamil.
1. Kui ettevõtte pilve arhitektuur valib kõik-ühes juurutusmeetodi, siis milliseid järgmistest turvakaalutlustest ei pea arvestama?
V. Andmeedastus pilveinstantside vahel on turvaline
B. Sisselogimise turvalisus
C. Rakenduste ligipääsu rünnakud
D. Küberrünnaku risk
2. Milliseid protokolle kasutatakse peamiselt parooli jõu ründamiseks? (Õigete vastuste arv: 2)
A . HTTP
B . HTTPS
C . SSH
D . RDP
3. Pilvekontode turvalisuse parandamiseks soovitatakse kasutajatel järgida pilveteenuste haldamisel mõningaid põhipõhimõtteid.
A. Logi sisse anonüümselt
B. Sisselogimise kinnitamine
C. Konto autoriseerimine
D. Autoriseerimise jaotus
4. Pilvandmetöötluse peamised turvaohud saab jagada järgmiselt, milleks neid saab jagada vastavalt süsteemi mõju mõõtmele? (Õigete vastuste arv: 3)
A. Saadavus
B. Ausus
C. Usaldusväärsus
D. Konfidentsiaalsus
E. Hooldatavus
5. Millist järgmistest teenustest saab kasutada võimalike sissetungide ja kõrge saljaste rünnakute avastamiseks, rünnakute ajaloo jälgimiseks ning tulevaste turvaintsidentide ennustamiseks?
A. Ann Knight
B . Veebirakenduste tulemüür
C. Situatsiooniteadlikkus
D. Pilvejälgimine
6. 2014. aasta aprillis paljastati Heartbleedi haavatavus, mis on viimaste aastate üks enim mõjutatud kõrge riskiga haavatavusi, hõlmates suuri veebipanku, portaale jne. Järgmine haavatavuse kirjeldus kirjeldab haavatavust õigesti:
V. Haavatavust saab ära kasutada küberrünnakute läbiviimiseks
B. Haavatavust saab kasutada tundliku serveri info varastamiseks
C. Haavatavust saab ära kasutada SQL-i süstimisrünnakute jaoks
D. Haavatavust võiks kasutada paroolide jõuga kasutamiseks
7. Milline järgmistest meetoditest ei suuda konto turvalisust parandada?
A. Seadista tugev paroolipoliitika
B. Muuda regulaarselt kasutaja sisselogimisparooli
C. Järgida vähima volituse põhimõtet
D. Kasutajate haldus, õiguste haldus ja ressursside haldus on ühendatud ühele administraatorile
8. ××× küberjulgeoleku seadus on ametlikult rakendatud alates 1. juunist 2017 ning on esimene põhiseadus meie riigis, mis reguleerib küberruumi turvalisuse haldamist põhjalikult.
V. Võrguoperaatorid kannavad kõiki turvakohustusi ning kes iganes neid haldab, peaks vastutama lõpuni
B. Võrguoperaatorid ja tavalised netikasutajad osalevad veebitegevustes ning neil on vastutus ja kohustus tagada küberruumi turvalisus ning neid karistatakse reeglite rikkumise eest
C. Olenemata sellest, kas tegemist on võrguoperaator või netikasutajaga, lõpliku turvakohustuse täidavad konkreetsed isikud, seega kannab turvavastutuse lõpuks isik ise
D. Turvaseadus sätestab, et netikasutajad ei tohi müüa isikuandmeid ning kui see on ainult isikliku õppimise eesmärgil, võivad nad tehniliste oskuste abil saada andmeid kommertsplatvormidelt
9. ××× küberturvalisuse seadus, mis jõustus 1. juunil 2017, on ajaloolise tähtsusega nii üksikisikutele kui ettevõtetele.
V. Tuleb rohkem peenemaid regulatsioone
B. Rõhutada isikuandmete ja privaatsuse kaitset
C. Kõik turvalisusest tingitud kahjud kannab võrguoperaator
D. Karmimad karistused rikkumiste eest
10. Anqi on Alibaba Cloudi pakutav hostiturbe tarkvara, mida saab kasutada pilveserverite ja väljaspool pilvepõhiste füüsiliste serverite turvalisuse kaitsmiseks. (Õigete vastuste arv: 4)
V. Trooja hobuse tapmine
B. Paroolivastane jõumurdmine
C. Veebivastane rünnak
D. Meeldetuletus väljaspool saidi sisselogimist
E. Haavatavuste tuvastamine ja parandamine
F. Anti-DDoS rünnakud
11. Alibaba pilvepõhine veebirakenduste tulemüür (WAF) põhineb pilveturvalisuse suurandmete võimekusel, et realiseerida operatsiooni- + andme- + ründe- ja kaitsesüsteeme ning ehitada põhjalikult veebirakenduste turvalisust. Milliste järgmiste rünnakute eest saab WAF-iga kaitsta? (Õigete vastuste arv: 3)
A. Paroolide jõumurdmine
B . SQL süstimise rünnak
C . CC rünnak
D. Andmete roomamine
E . DDoS-rünnakud
12.IT süsteemi riskikontrolli koosseis jaguneb mõõtmeteks vastavalt klassifitseeritud kindlustuse klassifikatsioonile, sealhulgas millistele? (Õigete vastuste arv: 4)
V. Füüsiline ja keskkonnajulgeolek
B. Geograafiline ja asukoha valiku turvalisus
C. Võrgu- ja kommunikatsiooniturvalisus
D. Seadmete ja arvutiturvalisuse
E. Rakendused ja andmeturbe
F. Meeskonna teadlikkuse turvalisus
13. Milline järgmistest kirjeldustest on õige pilveturvalisuse teenuse meetodi kohta?
V. Pärast pilveteenuse kasutamist on kogu turvalisuse vastutus pilveteenuse pakkujal
B. Pärast pilveteenuste kasutamist jagatakse pilveturvalisuse vastutust kasutajate ja pilveteenuse pakkujate vahel, kes vastutavad erinevate turvatasemete eest
C. Pärast pilveteenuste kasutamist peavad kasutajad siiski pöörama tähelepanu füüsilisele ja keskkonnaturvalisusele
D. Pärast pilveteenuste kasutamist peavad kasutajad pöörama tähelepanu ainult oma rakendusele ja andmeturbetele ning ülejäänu vastutab pilveteenuse pakkuja eest
14. Alibaba Cloud pakub kasutajakontode turvalisuse jaoks erinevaid turvapoliitikaid, milline järgmistest ei ole Alibaba Cloudi turvapoliitika?
V. Paroolivaba sisselogimine
B. Kahefaktoriline verifitseerimismehhanism
C. Mobiiltelefoni sidumine
D. Operatiivkaitse
15. Millistele turvariskidele peavad kasutajad tähelepanu pöörama, kui valmistuvad oma ärisüsteemide ehitamiseks pilvearvutusplatvormidel? (Õigete vastuste arv: 3)
A. Pilveplatvormi enda turvalisus
B . ISV poolt pakutav rakenduse turvalisus
C. Kasutajate enda turvalisuse teadlikkus
D. Riistvaraserverite turvalisus
E. Riistvaralülitite ja ruuterite turvalisus
16. Pilveturvalisuse rünnakute puhul volitab Alibaba Cloud turvarünnakute meetodeid turvalisuse jälgimise aruannete kujul, mis on loetletud järgmistes tuvastusaruannetes. (Õigete vastuste arv: 3)
V. DDOS-rünnak
B. Parooli jõuga murdmine
C. Veebirakenduste rünnakud
D. Trooja tagaukse sissetung
E. Lunavara
17. Milline järgmistest rünnakutest on DDOS-rünnak? (Õigete vastuste arv: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL süstimine
18. Milline toode suudab Alibaba pilves vastata kliendi kasutajaidentiteedi halduse vajadustele, nagu alamkonto loomine, muutmine, autoriseerimine jne?
V. Turvagrupp
B. Ann Knight
C. Juurdepääsukontrolli RAM
D. Situatsiooniteadlikkus
19. Milliseid turvakaalutlusi peaksin järgmises pilvearhitektuuri kirjelduses rakendusklastrite juurutamisel tähelepanu pöörama? (Õigete vastuste arv: 3)
V. Sisselogimise turvalisus
B. Serveri turvadomeeni isoleerimine
C. Andmebaaside varundamine ja krüpteerimine
D. Pilvesalvestuse andmete katastroofide taastamise
E. Koormuse tasakaalustamise seade ise on turvaline |