ACA-koe on nimeltään Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), joka on yksi Alibaba Cloudin ammatillisen ja teknisen sertifioinnin haaroista. Jos saat todistuksen, ainakin Aliin meneminen haastatteluun on myös kultainen todistus, joten Lao Wei tiivisti erityisesti joitakin testikysymyksiä jaettavaksi kanssasi. Seuraavat testikysymykset ovat tyypillisiä pilviturvallisuussisällön testikysymyksiä Alibaba Cloud ACA -kokeessa.
1. Jos yrityspilven arkkitehtuuri valitsee all-in-one -käyttöönottomenetelmän, mitä seuraavista turvallisuusnäkökohdista ei tarvitse ottaa huomioon?
V. Datansiirto pilviinstanssien välillä on turvallista
B. Kirjautumisturva
C. Sovellusten käyttöoikeushyökkäykset
D. Kyberhyökkäysriski
2. Mitä protokollia käytetään pääasiassa hyökkäysten käynnistämiseen salasanan brute force -hyökkäyksiin? (Oikeiden vastausten määrä: 2)
A . HTTP
B . HTTPS
C . SSH
D . RDP
3. Pilvitilien turvallisuuden parantamiseksi suositellaan, että käyttäjät noudattavat joitakin perusperiaatteita pilvipalveluiden hallinnassa.
V. Kirjaudu anonyymisti
B. Kirjautumisen vahvistus
C. Tilin valtuutus
D. Valtuutusten jakaminen
4. Pilvipalveluiden kohtaamat pääasialliset turvallisuusuhat voidaan jakaa siihen, mihin ne voidaan jakaa järjestelmän vaikutusulottuvuuden mukaan? (Oikeiden vastausten määrä: 3)
A. Saatavuus
B. Rehellisyys
C. Luotettavuus
D. Luottamuksellisuus
E. Ylläpidettävyys
5. Mitä seuraavista palveluista voidaan käyttää mahdollisten tunkeutumisten ja korkean salaisuuden hyökkäysten havaitsemiseen, hyökkäyshistorian jäljittämiseen ja tulevien tietoturvatapahtumien ennustamiseen?
A. Ann Knight
B . Web-sovelluspalomuuri
C. Tilannetietoisuus
D. Pilvivalvonta
6. Huhtikuussa 2014 paljastui Heartbleed-haavoittuvuus, joka on yksi viime vuosien laajimmin kärsineistä korkean riskin haavoittuvuuksista, ja se koskee suuria verkkopankkeja, portaaleja jne. Seuraava kuvaus haavoittuvuudesta kuvaa haavoittuvuuden oikein:
V. Haavoittuvuutta voidaan hyödyntää kyberhyökkäysten toteuttamiseen
B. Haavoittuvuutta voidaan käyttää arkaluonteisten palvelintietojen varastamiseen
C. Haavoittuvuutta voidaan hyödyntää SQL-injektiohyökkäyksissä
D. Haavoittuvuutta voitaisiin käyttää salasanojen raakavoimaan
7. Mikä seuraavista menetelmistä ei voi parantaa tilin turvallisuutta?
A. Aseta vahva salasanapolitiikka
B. Muokkaa käyttäjän kirjautumissalasanaa säännöllisesti
C. Noudata vähimmän valtuutuksen periaatetta
D. Käyttäjähallinta, käyttöoikeuksien hallinta ja resurssien hallinta on yhdistetty yhteen ylläpitäjään
8. ××× kyberturvallisuuslaki on virallisesti otettu käyttöön 1. kesäkuuta 2017 alkaen, ja se on ensimmäinen peruslaki maassamme, joka kattavasti säätelee kyberavaruuden turvallisuuden hallintaa.
V. Verkon operaattorit kantavat kaikki turvallisuusvastuut, ja kuka tahansa niitä operoi, on vastuussa loppuun asti
B. Verkon ylläpitäjät ja tavalliset nettikäyttäjät osallistuvat verkkotoimintoihin ja heillä on vastuu ja velvollisuus ylläpitää kyberavaruuden turvallisuutta, ja heitä rangaistaan sääntöjen rikkomisesta
C. Olipa kyseessä verkko-operaattori tai netinkäyttäjä, lopullinen turvallisuusvelvoite toteutetaan yksittäisten henkilöiden toimesta, joten turvallisuusvastuu kantaa lopulta yksilö
D. Turvallisuuslaki määrää, että nettikäyttäjät eivät saa myydä henkilökohtaisia tietoja, ja jos se on vain henkilökohtaista oppimista varten, he voivat saada tietoja kaupallisista alustoista teknisten taitojen avulla
9. ××× kyberturvallisuuslaki, joka hyväksyttiin 1. kesäkuuta 2017, on merkittävä sekä yksityishenkilöille että yrityksille.
V. Tulee lisää hienojakoisia säädöksiä
B. Korostaa henkilötietojen ja yksityisyyden suojaa
C. Kaikki turvallisuudesta aiheutuvat tappiot maksaa verkon operaattori
D. Tiukemmat rangaistukset rikkomuksista
10. Anqi on Alibaba Cloudin tarjoama isäntäturvallisuusohjelmisto, jota voidaan käyttää pilvipalvelimien ja pilvipalveluiden ulkopuolisten fyysisten palvelimien turvallisuuden suojaamiseen. (Oikeiden vastausten määrä: 4)
V. Troijan hevosen tappaminen
B. Salasanan estäminen raakavoimalla
C. Verkkohyökkäys
D. Muistutus ulkopuolisesta kirjautumisesta
E. Haavoittuvuuksien tunnistaminen ja korjaus
F. Anti-DDoS-hyökkäykset
11. Alibaba Cloud Web Application Firewall (WAF) perustuu pilviturvallisuuden big data -ominaisuuksiin toteuttaakseen toiminta + data + hyökkäys- ja puolustusjärjestelmät sekä kattavasti rakentaakseen verkkosivuston sovellusten turvallisuutta. Mitkä seuraavista hyökkäyksistä voidaan suojata WAF:lla? (Oikeiden vastausten määrä: 3)
A. Salasanan raakavoimamurto
B . SQL-injektiohyökkäys
C . CC-hyökkäys
D. Datan ryömintä
E . DDoS-hyökkäykset
12.IT-järjestelmän riskienhallintakokonaisuus on jaettu ulottuvuuksiin luokitellun vakuutuksen luokituksen mukaan, mukaan lukien mikä? (Oikeiden vastausten määrä: 4)
V. Fyysinen ja ympäristöllinen turvallisuus
B. Maantieteellinen ja paikan valinnan turvallisuus
C. Verkko- ja viestintäturvallisuus
D. Laitteiden ja tietojenkäsittelyn turvallisuus
E. Sovellus- ja tietoturva
F. Tiimin tietoisuus turvallisuus
13. Mikä seuraavista kuvauksista on oikea pilvipalvelun turvapalvelumenetelmästä?
V. Kun käyttäjä käyttää pilvipalvelua, kaikki turvallisuus on pilvipalveluntarjoajan vastuulla
B. Pilvipalveluiden käytön jälkeen pilven turvallisuusvastuut jaetaan käyttäjien ja pilvipalvelutoimittajien kesken, jotka vastaavat eri turvallisuustasoista
C. Pilvipalveluiden käytön jälkeen käyttäjien on edelleen kiinnitettävä huomiota fyysiseen ja ympäristölliseen turvallisuuteen
D. Pilvipalveluiden käytön jälkeen käyttäjien tarvitsee kiinnittää huomiota vain omaan sovellukseensa ja tietoturvaansa, ja loput ovat pilvipalveluntarjoajan vastuulla
14. Alibaba Cloud tarjoaa erilaisia tietoturvapolitiikkoja käyttäjätilien turvallisuudelle, mikä seuraavista ei ole Alibaba Cloudin tarjoama turvallisuuspolitiikka?
A. Salasanaton kirjautuminen
B. Kaksivaiheinen varmennusmekanismi
C. Matkapuhelimen sidonta
D. Operatiivinen suojaus
15. Mihin turvallisuusriskeihin käyttäjien tulee kiinnittää huomiota valmistautuessaan rakentamaan omia liiketoimintajärjestelmiään pilvipalvelualustoilla? (Oikeiden vastausten määrä: 3)
A. Pilvialustan turvallisuus
B . ISV:n tarjoama sovellusturvallisuus
C. Käyttäjien oma turvallisuustietoisuus
D. Laitteistopalvelimien turvallisuus
E. Laitteistokytkimien ja reitittimien turvallisuus
16. Pilvihyökkäyksissä Alibaba Cloud valtuuttaa tietoturvahyökkäysmenetelmien käytön turvallisuusvalvontaraporttien muodossa, jotka on lueteltu seuraavissa havaitsemisraporteissa. (Oikeiden vastausten määrä: 3)
V. DDOS-hyökkäys
B. Salasanan brute force -murtaminen
C. Verkkosovellushyökkäykset
D. Troijan takaoven tunkeutuminen
E. Kiristysohjelmat
17. Mikä seuraavista hyökkäyksistä on DDOS-hyökkäys? (Oikeiden vastausten määrä: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL injektio
18. Mikä tuote vastaa Alibaba Cloudissa asiakkaan käyttäjätunnuksen hallinnan tarpeisiin, kuten alitilien luomiseen, muokkaamiseen, valtuutukseen jne.?
A. Turvallisuusryhmä
B. Ann Knight
C. Kulunhallintamuisti
D. Tilannetietoisuus
19. Mihin turvallisuusnäkökohtiin minun tulisi kiinnittää huomiota seuraavassa pilviarkkitehtuurin kuvauksessa sovellusklustereiden käyttöönotossa? (Oikeiden vastausten määrä: 3)
A. Kirjautumisturva
B. Palvelinturva-alueen eristäminen
C. Tietokantojen varmuuskopiointi ja salaus
D. Pilvitallennusdatan katastrofipalautus
E. Kuormantasauslaite itsessään on turvallinen |