Tämä artikkeli on konekäännöksen peiliartikkeli, klikkaa tästä siirtyäksesi alkuperäiseen artikkeliin.

Näkymä: 8930|Vastaus: 1

Alibaba Cloud ACA -testikysymykset – Tyypilliset pilviturvallisuustestikysymykset

[Kopioi linkki]
Julkaistu 13.7.2020 11.25.18 | | |
ACA-koe on nimeltään Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), joka on yksi Alibaba Cloudin ammatillisen ja teknisen sertifioinnin haaroista. Jos saat todistuksen, ainakin Aliin meneminen haastatteluun on myös kultainen todistus, joten Lao Wei tiivisti erityisesti joitakin testikysymyksiä jaettavaksi kanssasi. Seuraavat testikysymykset ovat tyypillisiä pilviturvallisuussisällön testikysymyksiä Alibaba Cloud ACA -kokeessa.

1. Jos yrityspilven arkkitehtuuri valitsee all-in-one -käyttöönottomenetelmän, mitä seuraavista turvallisuusnäkökohdista ei tarvitse ottaa huomioon?

V. Datansiirto pilviinstanssien välillä on turvallista

B. Kirjautumisturva

C. Sovellusten käyttöoikeushyökkäykset

D. Kyberhyökkäysriski

2. Mitä protokollia käytetään pääasiassa hyökkäysten käynnistämiseen salasanan brute force -hyökkäyksiin? (Oikeiden vastausten määrä: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. Pilvitilien turvallisuuden parantamiseksi suositellaan, että käyttäjät noudattavat joitakin perusperiaatteita pilvipalveluiden hallinnassa.

V. Kirjaudu anonyymisti

B. Kirjautumisen vahvistus

C. Tilin valtuutus

D. Valtuutusten jakaminen

4. Pilvipalveluiden kohtaamat pääasialliset turvallisuusuhat voidaan jakaa siihen, mihin ne voidaan jakaa järjestelmän vaikutusulottuvuuden mukaan? (Oikeiden vastausten määrä: 3)

A. Saatavuus

B. Rehellisyys


C. Luotettavuus

D. Luottamuksellisuus

E. Ylläpidettävyys

5. Mitä seuraavista palveluista voidaan käyttää mahdollisten tunkeutumisten ja korkean salaisuuden hyökkäysten havaitsemiseen, hyökkäyshistorian jäljittämiseen ja tulevien tietoturvatapahtumien ennustamiseen?

A. Ann Knight

B . Web-sovelluspalomuuri

C. Tilannetietoisuus

D. Pilvivalvonta

6. Huhtikuussa 2014 paljastui Heartbleed-haavoittuvuus, joka on yksi viime vuosien laajimmin kärsineistä korkean riskin haavoittuvuuksista, ja se koskee suuria verkkopankkeja, portaaleja jne. Seuraava kuvaus haavoittuvuudesta kuvaa haavoittuvuuden oikein:

V. Haavoittuvuutta voidaan hyödyntää kyberhyökkäysten toteuttamiseen

B. Haavoittuvuutta voidaan käyttää arkaluonteisten palvelintietojen varastamiseen

C. Haavoittuvuutta voidaan hyödyntää SQL-injektiohyökkäyksissä

D. Haavoittuvuutta voitaisiin käyttää salasanojen raakavoimaan

7. Mikä seuraavista menetelmistä ei voi parantaa tilin turvallisuutta?

A. Aseta vahva salasanapolitiikka

B. Muokkaa käyttäjän kirjautumissalasanaa säännöllisesti

C. Noudata vähimmän valtuutuksen periaatetta

D. Käyttäjähallinta, käyttöoikeuksien hallinta ja resurssien hallinta on yhdistetty yhteen ylläpitäjään

8. ××× kyberturvallisuuslaki on virallisesti otettu käyttöön 1. kesäkuuta 2017 alkaen, ja se on ensimmäinen peruslaki maassamme, joka kattavasti säätelee kyberavaruuden turvallisuuden hallintaa.

V. Verkon operaattorit kantavat kaikki turvallisuusvastuut, ja kuka tahansa niitä operoi, on vastuussa loppuun asti

B. Verkon ylläpitäjät ja tavalliset nettikäyttäjät osallistuvat verkkotoimintoihin ja heillä on vastuu ja velvollisuus ylläpitää kyberavaruuden turvallisuutta, ja heitä rangaistaan sääntöjen rikkomisesta

C. Olipa kyseessä verkko-operaattori tai netinkäyttäjä, lopullinen turvallisuusvelvoite toteutetaan yksittäisten henkilöiden toimesta, joten turvallisuusvastuu kantaa lopulta yksilö

D. Turvallisuuslaki määrää, että nettikäyttäjät eivät saa myydä henkilökohtaisia tietoja, ja jos se on vain henkilökohtaista oppimista varten, he voivat saada tietoja kaupallisista alustoista teknisten taitojen avulla

9. ××× kyberturvallisuuslaki, joka hyväksyttiin 1. kesäkuuta 2017, on merkittävä sekä yksityishenkilöille että yrityksille.

V. Tulee lisää hienojakoisia säädöksiä

B. Korostaa henkilötietojen ja yksityisyyden suojaa

C. Kaikki turvallisuudesta aiheutuvat tappiot maksaa verkon operaattori

D. Tiukemmat rangaistukset rikkomuksista

10. Anqi on Alibaba Cloudin tarjoama isäntäturvallisuusohjelmisto, jota voidaan käyttää pilvipalvelimien ja pilvipalveluiden ulkopuolisten fyysisten palvelimien turvallisuuden suojaamiseen. (Oikeiden vastausten määrä: 4)

V. Troijan hevosen tappaminen

B. Salasanan estäminen raakavoimalla

C. Verkkohyökkäys

D. Muistutus ulkopuolisesta kirjautumisesta

E. Haavoittuvuuksien tunnistaminen ja korjaus

F. Anti-DDoS-hyökkäykset

11. Alibaba Cloud Web Application Firewall (WAF) perustuu pilviturvallisuuden big data -ominaisuuksiin toteuttaakseen toiminta + data + hyökkäys- ja puolustusjärjestelmät sekä kattavasti rakentaakseen verkkosivuston sovellusten turvallisuutta. Mitkä seuraavista hyökkäyksistä voidaan suojata WAF:lla? (Oikeiden vastausten määrä: 3)

A. Salasanan raakavoimamurto

B . SQL-injektiohyökkäys

C . CC-hyökkäys

D. Datan ryömintä


E . DDoS-hyökkäykset

12.IT-järjestelmän riskienhallintakokonaisuus on jaettu ulottuvuuksiin luokitellun vakuutuksen luokituksen mukaan, mukaan lukien mikä? (Oikeiden vastausten määrä: 4)

V. Fyysinen ja ympäristöllinen turvallisuus

B. Maantieteellinen ja paikan valinnan turvallisuus

C. Verkko- ja viestintäturvallisuus

D. Laitteiden ja tietojenkäsittelyn turvallisuus

E. Sovellus- ja tietoturva


F. Tiimin tietoisuus turvallisuus

13. Mikä seuraavista kuvauksista on oikea pilvipalvelun turvapalvelumenetelmästä?

V. Kun käyttäjä käyttää pilvipalvelua, kaikki turvallisuus on pilvipalveluntarjoajan vastuulla

B. Pilvipalveluiden käytön jälkeen pilven turvallisuusvastuut jaetaan käyttäjien ja pilvipalvelutoimittajien kesken, jotka vastaavat eri turvallisuustasoista

C. Pilvipalveluiden käytön jälkeen käyttäjien on edelleen kiinnitettävä huomiota fyysiseen ja ympäristölliseen turvallisuuteen

D. Pilvipalveluiden käytön jälkeen käyttäjien tarvitsee kiinnittää huomiota vain omaan sovellukseensa ja tietoturvaansa, ja loput ovat pilvipalveluntarjoajan vastuulla

14. Alibaba Cloud tarjoaa erilaisia tietoturvapolitiikkoja käyttäjätilien turvallisuudelle, mikä seuraavista ei ole Alibaba Cloudin tarjoama turvallisuuspolitiikka?

A. Salasanaton kirjautuminen

B. Kaksivaiheinen varmennusmekanismi

C. Matkapuhelimen sidonta

D. Operatiivinen suojaus

15. Mihin turvallisuusriskeihin käyttäjien tulee kiinnittää huomiota valmistautuessaan rakentamaan omia liiketoimintajärjestelmiään pilvipalvelualustoilla? (Oikeiden vastausten määrä: 3)

A. Pilvialustan turvallisuus

B . ISV:n tarjoama sovellusturvallisuus

C. Käyttäjien oma turvallisuustietoisuus


D. Laitteistopalvelimien turvallisuus

E. Laitteistokytkimien ja reitittimien turvallisuus

16. Pilvihyökkäyksissä Alibaba Cloud valtuuttaa tietoturvahyökkäysmenetelmien käytön turvallisuusvalvontaraporttien muodossa, jotka on lueteltu seuraavissa havaitsemisraporteissa. (Oikeiden vastausten määrä: 3)

V. DDOS-hyökkäys

B. Salasanan brute force -murtaminen

C. Verkkosovellushyökkäykset


D. Troijan takaoven tunkeutuminen

E. Kiristysohjelmat

17. Mikä seuraavista hyökkäyksistä on DDOS-hyökkäys? (Oikeiden vastausten määrä: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL injektio

18. Mikä tuote vastaa Alibaba Cloudissa asiakkaan käyttäjätunnuksen hallinnan tarpeisiin, kuten alitilien luomiseen, muokkaamiseen, valtuutukseen jne.?

A. Turvallisuusryhmä

B. Ann Knight

C. Kulunhallintamuisti

D. Tilannetietoisuus

19. Mihin turvallisuusnäkökohtiin minun tulisi kiinnittää huomiota seuraavassa pilviarkkitehtuurin kuvauksessa sovellusklustereiden käyttöönotossa? (Oikeiden vastausten määrä: 3)

A. Kirjautumisturva

B. Palvelinturva-alueen eristäminen


C. Tietokantojen varmuuskopiointi ja salaus

D. Pilvitallennusdatan katastrofipalautus

E. Kuormantasauslaite itsessään on turvallinen




Edellinen:Discuz(DZ) luku- ja kirjoitusvälimuistitoiminnot
Seuraava:SQL Serverin tietokantojen välisen migraation datan synkronointi
Julkaistu 13.7.2020 15.32.22 |
Voit kerätä sen, onko Alibaban ACA:n pienyrityksen haastattelu hyödyllinen?
Vastuuvapauslauseke:
Kaikki Code Farmer Networkin julkaisemat ohjelmistot, ohjelmamateriaalit tai artikkelit ovat tarkoitettu vain oppimis- ja tutkimustarkoituksiin; Yllä mainittua sisältöä ei saa käyttää kaupallisiin tai laittomiin tarkoituksiin, muuten käyttäjät joutuvat kantamaan kaikki seuraukset. Tämän sivuston tiedot ovat peräisin internetistä, eikä tekijänoikeuskiistat liity tähän sivustoon. Sinun tulee poistaa yllä oleva sisältö kokonaan tietokoneeltasi 24 tunnin kuluessa lataamisesta. Jos pidät ohjelmasta, tue aitoa ohjelmistoa, osta rekisteröityminen ja hanki parempia aitoja palveluita. Jos rikkomuksia ilmenee, ota meihin yhteyttä sähköpostitse.

Mail To:help@itsvse.com