Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 8930|Répondre: 1

Questions de test ACA sur Alibaba Cloud - Questions typiques de test de sécurité cloud

[Copié le lien]
Publié sur 13/07/2020 11:25:18 | | |
L’examen ACA s’appelle Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), qui est l’une des branches de la certification professionnelle et technique Alibaba Cloud. Si vous pouvez obtenir un certificat, au moins aller à Ali pour un entretien est aussi un certificat avec du contenu or, alors Lao Wei a spécialement résumé certaines questions du test pour vous les partager. Les questions de test suivantes sont des questions typiques pour le contenu de sécurité cloud lors de l’examen Alibaba Cloud ACA.

1. Si l’architecture du cloud d’entreprise choisit une méthode de déploiement tout-en-un, laquelle des considérations de sécurité suivantes n’a pas besoin d’être prise en compte ?

R. Le transfert de données entre instances cloud est sécurisé

B. Sécurité de la connexion

C. Attaques d’accès aux applications

D. Risque de cyberattaque

2. Quels protocoles sont principalement utilisés pour lancer des attaques sur la force brute par mot de passe ? (Nombre de bonnes réponses : 2)

Un. HTTP

B . HTTPS

C . SSH

D . RDP


3. Afin d’améliorer la sécurité des comptes cloud, il est recommandé aux utilisateurs de suivre certains principes de base lors de la gestion des services cloud.

R. Connexion anonyme

B. Vérification de connexion

C. Autorisation de compte

D. Distribution des autorisations

4. Les principales menaces de sécurité auxquelles est confronté le cloud computing peuvent être divisées en différentes catégories selon la dimension d’impact sur le système ? (Nombre de bonnes réponses : 3)

R. Disponibilité

B. Intégrité


C. Fiabilité

D. Confidentialité

E. Maintenabilité

5. Lequel des services suivants peut être utilisé pour détecter d’éventuelles intrusions et attaques à haut niveau secrète, retracer l’historique des attaques et prédire les incidents de sécurité à venir ?

A. Ann Knight

B . Pare-feu d’applications Web

C. Connaissance situationnelle

D. Surveillance du cloud

6. En avril 2014, la vulnérabilité Heartbleed a été révélée, l’une des vulnérabilités à haut risque les plus touchées ces dernières années, impliquant de grandes banques en ligne, des portails, etc. La description suivante de la vulnérabilité décrit correctement la vulnérabilité :

R. La vulnérabilité peut être exploitée pour mener des cyberattaques

B. La vulnérabilité peut être utilisée pour voler des informations sensibles sur les serveurs

C. La vulnérabilité peut être exploitée lors d’attaques par injection SQL

D. La vulnérabilité pourrait être utilisée pour forcer les mots de passe

7. Laquelle des méthodes suivantes ne peut pas améliorer la sécurité du compte ?

R. Configurez une politique de mot de passe forte

B. Modifier régulièrement le mot de passe de connexion de l’utilisateur

C. Suivre le principe de la moindre autorisation

D. La gestion des utilisateurs, la gestion des permissions et la gestion des ressources sont unifiées sous un seul administrateur

8. La loi ××× sur la cybersécurité est officiellement mise en œuvre depuis le 1er juin 2017 et constitue la première loi fondamentale de notre pays à réglementer de manière exhaustive la gestion de la sécurité du cyberespace.

R. Les opérateurs réseau assument toutes les responsabilités de sécurité, et celui qui les exploite doit en être responsable jusqu’au bout

B. Les opérateurs de réseau et les internautes ordinaires participent à des activités en ligne et ont la responsabilité et l’obligation de maintenir la sécurité du cyberespace ; ils seront sanctionnés pour violation des règles

C. Qu’il s’agisse d’un opérateur réseau ou d’un internaute, l’obligation finale de sécurité sera mise en œuvre par des individus spécifiques, de sorte que la responsabilité de sécurité sera finalement assumée par l’individu

D. La loi sur la sécurité stipule que les internautes ne sont pas autorisés à vendre des informations personnelles, et que si cela ne concerne que des fins d’apprentissage personnel, ils peuvent obtenir des données auprès de plateformes commerciales grâce à des compétences techniques

9. La loi ××× sur la cybersécurité, mise en œuvre le 1er juin 2017, revêt une importance historique tant pour les particuliers que pour les entreprises.

R. Il y aura des réglementations plus fines

B. Mettre l’accent sur la protection des informations personnelles et de la vie privée

C. Toutes les pertes causées par la sécurité seront supportées par l’opérateur réseau

D. Sanctions plus sévères pour les infractions

10. Anqi est un logiciel de sécurité hôte fourni par Alibaba Cloud, qui peut être utilisé pour protéger la sécurité des serveurs cloud et des serveurs physiques hors cloud. (Nombre de bonnes réponses : 4)

A. Massacre du cheval de Troie

B. Craquage par force brute anti-mot de passe

C. Attaque anti-toile

D. Rappel de la connexion hors site

E. Détection et correction des vulnérabilités

F. Attaques anti-DDoS

11. Le pare-feu d’applications web cloud Alibaba (WAF) est basé sur la sécurité cloud, les capacités de big data pour réaliser des systèmes d’opération + données + attaque et de défense, et construire de manière complète la sécurité des applications web. Contre laquelle des attaques suivantes peut être protégée avec un WAF ? (Nombre de bonnes réponses : 3)

A. Craquage par force brute des mots de passe

B . Attaque par injection SQL

C . Attaque CC

D. Exploration de données


E . Attaques DDoS

La composition du contrôle des risques du système 12.IT est divisée en dimensions selon la classification des assurances classées, y compris lesquelles ? (Nombre de bonnes réponses : 4)

R. Sécurité physique et environnementale

B. Sécurité géographique et de sélection de sites

C. Sécurité des réseaux et des communications

D. Sécurité des dispositifs et informatique

E. Sécurité des applications et des données


F. Sécurité de la sensibilisation de l’équipe

13. Laquelle des descriptions suivantes est correcte concernant la méthode de service de sécurité dans le cloud ?

R. Après que l’utilisateur utilise le service cloud, toute la sécurité revient au fournisseur de services cloud

B. Après l’utilisation des services cloud, les responsabilités de sécurité sur le cloud sont partagées entre les utilisateurs et les fournisseurs de services cloud, qui sont responsables de différents niveaux de sécurité

C. Après avoir utilisé les services cloud, les utilisateurs doivent toujours prêter attention à la sécurité physique et environnementale

D. Après avoir utilisé les services cloud, les utilisateurs doivent seulement se concentrer sur la sécurité de leur propre application et des données, et le reste est responsable du fournisseur de services cloud

14. Alibaba Cloud propose différentes politiques de protection pour la sécurité des comptes utilisateurs, laquelle des suivantes n’est pas celle fournie par Alibaba Cloud ?

R. Connexion sans mot de passe

B. Mécanisme de vérification à deux facteurs

C. Liaison des téléphones mobiles

D. Protection opérationnelle

15. Quels risques de sécurité les utilisateurs doivent-ils surveiller lorsqu’ils se préparent à construire leurs propres systèmes métier sur des plateformes de cloud computing ? (Nombre de bonnes réponses : 3)

A. Sécurité de la plateforme cloud elle-même

B . Sécurité des applications fournie par ISV

C. Sensibilisation à la sécurité des utilisateurs


D. Sécurité des serveurs matériels

E. Sécurité des commutateurs matériels et routeurs

16. Pour les attaques de sécurité sur le cloud, Alibaba Cloud autorisera les méthodes d’attaque sous forme de rapports de surveillance de sécurité, listés dans les rapports de détection suivants. (Nombre de bonnes réponses : 3)

A. Attaque DDOS

B. Craquage par force brute des mots de passe

C. Attaques d’applications Web


Intrusion de la porte dérobée de D. Trojan

E. Ransomware

17. Laquelle des attaques suivantes est une attaque DDOS ? (Nombre de bonnes réponses : 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


Injection de E.SQL D. WEB-Flood

18. Sur Alibaba Cloud, quel produit peut répondre aux besoins de gestion de l’identité client utilisateur, tels que la création de sous-comptes, la modification, l’autorisation, etc. ?

R. Groupe de sécurité

B. Ann Knight

C. RAM de contrôle d’accès

D. Conscience de la situation

19. Quelles considérations de sécurité dois-je prendre en compte dans la description suivante de l’architecture cloud pour le déploiement de clusters d’applications ? (Nombre de bonnes réponses : 3)

R. Sécurité des connexions

B. Isolation du domaine de sécurité serveur


C. Sauvegarde et chiffrement des bases de données

D. Stockage cloud, récupération de données après sinistre

E. Le dispositif d’équilibrage de charge lui-même est sécurisé




Précédent:Opérations de lecture et d’écriture du cache Discuz(DZ)
Prochain:Synchronisation des données de migration inter-bases de données SQL Server
Publié sur 13/07/2020 15:32:22 |
Vous pouvez le récupérer, l’entretien ACA pour petites entreprises d’Alibaba est-il utile ?
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com