Ez a cikk egy tükör gépi fordítás, kérjük, kattintson ide, hogy ugorjon az eredeti cikkre.

Nézet: 8930|Válasz: 1

Alibaba Cloud ACA tesztkérdések – tipikus felhőbiztonsági tesztkérdések

[Linket másol]
Közzétéve 2020. 07. 13. 11:25:18 | | |
Az ACA vizsga neve Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), amely az Alibaba Cloud szakmai és műszaki tanúsításának egyik ága. Ha tudsz tanúsítványt szerezni, legalább az Ali interjúhoz menni is arany tartalmú tanúsítvány, ezért Lao Wei külön összefoglalt néhány tesztkérdést, amit megoszthatsz veled. Az alábbi tesztkérdések tipikus tesztkérdések a felhőbiztonsági tartalmakhoz az Alibaba Cloud ACA vizsgán.

1. Ha az üzleti felhő architektúrája egy mindent egy egységben történő telepítési módszert választ, az alábbi biztonsági szempontok közül melyiket kell figyelembe venni?

A. Az adatátvitel felhő példányok között biztonságos

B. Bejelentkezési biztonság

C. Alkalmazáshozzáférési támadások

D. Kibertámadási kockázat

2. Milyen protokollokat használnak főként jelszóval való brute force elleni támadásokhoz? (Helyes válaszok száma: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. A felhőalapú fiókok biztonságának javítása érdekében ajánlott, hogy a felhasználók néhány alapvető elvet kövessenek a felhőszolgáltatások kezelésekor.

V. Névtelenül jelentkezzen be

B. Bejelentkezési ellenőrzés

C. Fiók hitelesítés

D. Engedélyezési elosztás

4. A felhőalapú számítástechnika fő biztonsági fenyegetései úgy oszolhatók meg, hogy milyen mértékben oszthatók fel a rendszerre gyakorolt hatás mértéke szerint? (Helyes válaszok száma: 3)

A. Elérhetőség

B. Integritás


C. Megbízhatóság

D. Titoktartás

E. Fenntarthatóság

5. Az alábbi szolgáltatások közül mely használhatók a lehetséges behatolások és nagy titkos támadások felfedezésére, a támadási előzmények visszakövetésére, valamint a közelgő biztonsági incidensek előrejelzésére?

A. Ann Knight

B . Webalkalmazási tűzfal

C. Helyzetfelismerés

D. Felhőfigyelés

6. 2014 áprilisában feltárult a Heartbleed sebezhetőség, amely az elmúlt évek egyik legszélesebb körben érintett magas kockázatú sebezhetősége, nagy online bankokat, portálokat stb. érintve. A sebezhetőség alábbi leírása helyesen írja le a sebezhetőséget:

A. A sebezhetőséget kihasználható kibertámadások végrehajtására

B. A sebezhetőség használható érzékeny szerverinformációk ellopására

C. A sebezhetőség SQL injekciós támadások esetén is kihasználható

D. A sebezhetőség használható lehet jelszók brute-force alkalmazására

7. Az alábbi módszerek közül melyik nem javíthatja a számla biztonságát?

A. Állítson be egy erős jelszó-szabályzatot

B. Rendszeresen módosítsa a felhasználó bejelentkezési jelszavát

C. Kövesse a legkisebb engedélyezés elvét

D. A felhasználói menedzsment, az engedélykezelés és az erőforrás-kezelés egyetlen adminisztrátorban van egységesítve

8. A ××× Kiberbiztonsági Törvényt hivatalosan 2017. június 1-je óta vezették be, és ez az első alapvető törvény országunkban, amely átfogó szabályozást biztosít a kibertér biztonsági menedzsmentjénél.

V. A hálózati operátoroknak minden biztonsági felelőssége elviselik, és akik üzemeltetik őket, annak a végéig kell felelősséget vállalnia

B. A hálózati üzemeltetők és a hétköznapi netek részt vesznek az online tevékenységekben, felelősségük és kötelezettségük a kibertér biztonságának fenntartásáért, és a szabályok megsértéséért büntetést kapnak

C. Legyen szó hálózati szolgáltatóról vagy netezőről, a végső biztonsági kötelezettséget konkrét személyek hajtják végre, így a biztonsági felelősséget végül az egyén viseli,

D. A biztonsági törvény kimondja, hogy a netek nem árulhatnak személyes adatokat, és ha ez csak személyes tanulási célból történik, akkor technikai készségekkel szerezhetnek adatokat kereskedelmi platformokról

9. A 2017. június 1-jén hatályba lépett ××× kiberbiztonsági törvény mind magánszemélyek, mind vállalkozások számára korszakmeghatározó jelentőséggel bír.

V. Több részletesebb szabályozás lesz

B. Hangsúlyozzák a személyes adatok és a magánélet védelmét

C. Minden biztonság okozta veszteséget a hálózati operátor visel

D. Szigorúbb büntetések a szabálysértésekre

10. Az Anqi egy az Alibaba Cloud által biztosított hoszt-biztonsági szoftver, amely a felhőszerverek és a felhőn kívüli fizikai szerverek védelmére használható. (Helyes válaszok száma: 4)

V. Trójai faló gyilkolás

B. Jelszóellenes brute force feltörés

C. Vebellenes támadás

D. Emlékeztető a külső bejelentkezésre

E. Sebezhetőség-észlelés és javítás

F. Anti-DDoS támadások

11. Az Alibaba Cloud Web Application Firewall (WAF) felhőbiztonsági big data képességeken alapul, hogy működés + adat + támadási és védelmi rendszereket valósítson meg, és átfogó weboldal-alkalmazás biztonságot építsen. Az alábbi támadások közül melyiktől védhető meg egy WAF-vel? (Helyes válaszok száma: 3)

A. Jelszó brute force feltörése

B . SQL injekciós támadás

C . CC támadás

D. Adat másolás


E . DDoS támadások

A 12.IT rendszer kockázatkezelési összetétele dimenziókra oszlik a minősített biztosítások osztályozása szerint, beleértve melyiket is? (Helyes válaszok száma: 4)

A. Fizikai és környezeti biztonság

B. Földrajzi és helyszínválasztási biztonság

C. Hálózati és kommunikációs biztonság

D. Eszköz- és számítástechnikai biztonság

E. Alkalmazás- és adatbiztonság


F. Csapattudatosság biztonsága

13. Az alábbi leírások mely helyes a felhő biztonsági szolgáltatási módszeréről?

A. Miután a felhasználó használja a felhőszolgáltatást, minden biztonság a felhőszolgáltató felelőssége

B. A felhőszolgáltatások használata után a felhő biztonsági felelősségei megosztva a felhasználók és a felhőszolgáltatók között, akik felelősek a különböző biztonsági szintekért

C. A felhőszolgáltatások használata után a felhasználóknak továbbra is odafigyelniük kell a fizikai és környezeti biztonságra

D. A felhőszolgáltatások használata után a felhasználóknak csak a saját alkalmazásukra és az adatbiztonságukra kell figyelniük, a többi pedig a felhőszolgáltatóért felelős

14. Az Alibaba Cloud különböző biztonsági szabályzatokat kínál a felhasználói fiókok biztonságára, az alábbiak közül melyik nem az Alibaba Cloud által biztosított biztonsági politika?

A. Jelszó nélküli bejelentkezés

B. Kétfaktoros ellenőrzési mechanizmus

C. Mobiltelefon-kötés

D. Üzemeltetési védelem

15. Milyen biztonsági kockázatokra kell figyelniük a felhasználóknak, amikor saját üzleti rendszereik építésére készülnek felhőalapú számítástechnikai platformokon? (Helyes válaszok száma: 3)

A. A felhőplatform biztonsága

B . ISV által biztosított alkalmazásbiztonság

C. A felhasználók saját biztonsági tudatossága


D. A hardveres szerverek biztonsága

E. A hardverkapcsolók és routerek biztonsága

16. Felhőalapú biztonsági támadások esetén az Alibaba Cloud engedélyezi a biztonsági támadási módszereket biztonsági megfigyelési jelentések formájában, amelyeket az alábbi észlelési jelentések tartalmaznak. (Helyes válaszok száma: 3)

A. DDOS támadás

B. Jelszóval nyers erőtörés

C. Webalkalmazás-támadások


D. Trójai hátsó ajtó behatolás

E. Zsarolóvírus

17. Az alábbi támadások közül melyik DDOS támadás? (Helyes válaszok száma: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL injekció

18. Az Alibaba Cloudon melyik termék képes kielégíteni az ügyfél felhasználói identitáskezelésének igényeit, például alfiók létrehozását, módosítását, engedélyezését stb.?

A. Biztonsági csoport

B. Ann Knight

C. Hozzáférés-vezérlő RAM

D. Helyzetfelismerés

19. Milyen biztonsági szempontokra kell figyelnem a felhőarchitektúra alábbi leírásában az alkalmazásklaszterek telepítéséhez? (Helyes válaszok száma: 3)

A. Bejelentkezési biztonság

B. Szerverbiztonsági domain izoláció


C. Adatbázisok mentése és titkosítása

D. Felhőtárolási adat katasztrófa-helyreállítás

E. Maga a terheléskiosztó eszköz biztonságos




Előző:Discuz(DZ) gyorsítótár olvasási és írási műveletek
Következő:SQL Server adatbázis-átirási adatszinkronizáció
Közzétéve 2020. 07. 13. 15:32:22 |
Be tudod gyűjteni, hasznos az Alibaba ACA kis céges interjúja?
Lemondás:
A Code Farmer Network által közzétett összes szoftver, programozási anyag vagy cikk kizárólag tanulási és kutatási célokra szolgál; A fenti tartalmat nem szabad kereskedelmi vagy illegális célokra használni, különben a felhasználók viselik az összes következményet. Az oldalon található információk az internetről származnak, és a szerzői jogi vitáknak semmi köze ehhez az oldalhoz. A fenti tartalmat a letöltés után 24 órán belül teljesen törölni kell a számítógépéről. Ha tetszik a program, kérjük, támogassa a valódi szoftvert, vásároljon regisztrációt, és szerezzen jobb hiteles szolgáltatásokat. Ha bármilyen jogsértés történik, kérjük, vegye fel velünk a kapcsolatot e-mailben.

Mail To:help@itsvse.com