Artikel ini adalah artikel cermin dari terjemahan mesin, silakan klik di sini untuk melompat ke artikel aslinya.

Melihat: 8930|Jawab: 1

Pertanyaan Tes Alibaba Cloud ACA - Pertanyaan Tes Keamanan Cloud Khas

[Salin tautan]
Diposting pada 13/07/2020 11.25.18 | | |
Ujian ACA disebut Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), yang merupakan salah satu cabang sertifikasi profesional dan teknis Alibaba Cloud. Jika Anda bisa mendapatkan sertifikat, setidaknya pergi ke Ali untuk wawancara juga merupakan sertifikat dengan kandungan emas, jadi Lao Wei secara khusus merangkum beberapa pertanyaan tes untuk dibagikan kepada Anda. Pertanyaan tes berikut adalah pertanyaan pengujian umum untuk konten keamanan cloud dalam ujian Alibaba Cloud ACA.

1. Jika arsitektur di cloud perusahaan memilih metode penyebaran all-in-one, manakah dari pertimbangan keamanan berikut yang tidak perlu dipertimbangkan?

A. Transfer data antar instans cloud aman

B. Keamanan login

C. Serangan akses aplikasi

D. Risiko serangan siber

2. Protokol apa yang terutama digunakan untuk meluncurkan serangan terhadap kata sandi? (Jumlah jawaban yang benar: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. Untuk meningkatkan keamanan akun cloud, disarankan agar pengguna mengikuti beberapa prinsip dasar saat mengelola layanan cloud.

A. Login secara anonim

B. Verifikasi login

C. Otorisasi akun

D. Distribusi Otorisasi

4. Ancaman keamanan utama yang dihadapi oleh komputasi awan dapat dibagi menjadi apa yang dapat dibagi sesuai dengan dimensi dampak pada sistem? (Jumlah Jawaban Benar: 3)

A. Ketersediaan

B. Integritas


C. Keandalan

D. Kerahasiaan

E. Pemeliharaan

5. Manakah dari layanan berikut yang dapat digunakan untuk menemukan potensi intrusi dan serangan rahasia, melacak kembali riwayat serangan, dan memprediksi insiden keamanan yang akan datang?

A. Ann Ksatria

B . Firewall Aplikasi Web

C. Kesadaran situasional

D. Pemantauan cloud

6. Pada April 2014, kerentanan Heartbleed terungkap, yang merupakan salah satu kerentanan berisiko tinggi yang paling banyak terpengaruh dalam beberapa tahun terakhir, yang melibatkan bank online besar, portal, dll. Deskripsi kerentanan berikut menjelaskan kerentanan dengan benar:

A. Kerentanan dapat dieksploitasi untuk melakukan serangan siber

B. Kerentanan dapat digunakan untuk mencuri informasi server yang sensitif

C. Kerentanan dapat dieksploitasi untuk serangan injeksi SQL

D. Kerentanan dapat digunakan untuk memaksa kata sandi

7. Manakah dari metode berikut yang tidak dapat meningkatkan keamanan akun?

A. Konfigurasikan kebijakan kata sandi yang kuat

B. Mengubah kata sandi login pengguna secara teratur

C. Mengikuti prinsip otorisasi paling sedikit

D. Manajemen pengguna, manajemen izin, dan manajemen sumber daya disatukan ke satu administrator

8. Undang-Undang Keamanan Siber ××× telah diterapkan secara resmi sejak 1 Juni 2017, dan merupakan undang-undang dasar pertama di negara kita yang mengatur manajemen keamanan ruang siber secara komprehensif.

A. Operator jaringan memikul semua tanggung jawab keamanan, dan siapa pun yang mengoperasikannya harus bertanggung jawab sampai akhir

B. Penyelenggara jaringan dan netizen biasa merupakan peserta dalam kegiatan online dan memiliki tanggung jawab dan kewajiban untuk menjaga keamanan dunia maya, dan akan diancam karena melanggar aturan

C. Apakah itu operator jaringan atau netizen, kewajiban keamanan akhir akan dilaksanakan oleh individu tertentu, sehingga tanggung jawab keamanan pada akhirnya akan ditanggung oleh individu tersebut

D. Undang-undang keamanan menetapkan bahwa netizen tidak diperbolehkan menjual informasi pribadi, dan jika hanya untuk tujuan pembelajaran pribadi, mereka dapat memperoleh data dari platform komersial melalui keterampilan teknis

9. Undang-Undang Keamanan Siber ××× yang diterapkan pada 1 Juni 2017 memiliki signifikansi penting bagi individu dan perusahaan.

A. Akan ada peraturan yang lebih halus

B. Menekankan perlindungan informasi pribadi dan privasi

C. Semua kerugian yang disebabkan oleh keamanan akan ditanggung oleh operator jaringan

D. Hukuman yang lebih ketat untuk pelanggaran

10. Anqi adalah perangkat lunak keamanan host yang disediakan oleh Alibaba Cloud, yang dapat digunakan untuk melindungi keamanan server cloud dan server fisik off-cloud. (Jumlah jawaban yang benar: 4)

A. Pembunuhan kuda Troya

B. Pemecahan brute force anti-kata sandi

C. Serangan anti-web

D. Pengingat login di luar situs

E. Deteksi dan perbaikan kerentanan

F. Serangan Anti-DDoS

11. Alibaba Cloud Web Application Firewall (WAF) didasarkan pada kemampuan big data keamanan cloud untuk mewujudkan operasi + data + sistem serangan dan pertahanan, dan membangun keamanan aplikasi situs web secara komprehensif. Manakah dari serangan berikut yang dapat dilindungi dengan WAF? (Jumlah Jawaban Benar: 3)

A. Cracking brute force kata sandi

B . Serangan injeksi SQL

C . Serangan CC

D. Perayapan data


E . Serangan DDoS

Komposisi pengendalian risiko sistem 12.IT dibagi menjadi dimensi sesuai dengan klasifikasi asuransi yang diklasifikasikan, termasuk yang mana? (Jumlah jawaban yang benar: 4)

A. Keamanan fisik dan lingkungan

B. Keamanan pemilihan geografis dan lokasi

C. Keamanan jaringan dan komunikasi

D. Keamanan perangkat dan komputasi

E. Keamanan aplikasi dan data


F. Keamanan kesadaran tim

13. Manakah dari deskripsi berikut yang benar tentang metode layanan keamanan di cloud?

A. Setelah pengguna menggunakan layanan cloud, semua keamanan menjadi tanggung jawab penyedia layanan cloud

B. Setelah menggunakan layanan cloud, tanggung jawab keamanan di cloud dibagi antara pengguna dan vendor layanan cloud, yang bertanggung jawab atas tingkat keamanan yang berbeda

C. Setelah menggunakan layanan cloud, pengguna tetap perlu memperhatikan keamanan fisik dan lingkungan

D. Setelah menggunakan layanan cloud, pengguna hanya perlu memperhatikan aplikasi dan keamanan data mereka sendiri, dan sisanya bertanggung jawab atas penyedia layanan cloud

14. Alibaba Cloud menyediakan kebijakan perlindungan keamanan yang berbeda untuk keamanan akun pengguna, manakah dari berikut ini yang bukan merupakan kebijakan keamanan yang disediakan oleh Alibaba Cloud?

A. Login tanpa kata sandi

B. Mekanisme verifikasi dua faktor

C. Penjilidan ponsel

D. Perlindungan operasional

15. Risiko keamanan apa yang perlu diperhatikan pengguna saat mempersiapkan untuk membangun sistem bisnis mereka sendiri di platform komputasi awan? (Jumlah Jawaban Benar: 3)

A. Keamanan platform cloud itu sendiri

B . Keamanan aplikasi yang disediakan ISV

C. Kesadaran keamanan pengguna sendiri


D. Keamanan server perangkat keras

E. Keamanan sakelar dan router perangkat keras

16. Untuk serangan keamanan di cloud, Alibaba Cloud akan mengotorisasi metode serangan keamanan dalam bentuk laporan pemantauan keamanan, yang tercantum dalam laporan deteksi berikut. (Jumlah jawaban yang benar: 3)

A. Serangan DDOS

B. Cracking brute force kata sandi

C. Serangan aplikasi web


D. Intrusi pintu belakang Trojan

E. Ransomware

17. Manakah dari serangan berikut yang merupakan serangan DDOS? (Jumlah jawaban yang benar: 3)

A.ACK-Banjir

B.SYN-Banjir

C.DNS-Banjir


D. WEB-Injeksi E.SQL banjir

18. Di Alibaba Cloud, produk mana yang dapat memenuhi kebutuhan manajemen identitas pengguna pelanggan, seperti pembuatan sub-akun, modifikasi, otorisasi, dll.?

A. Kelompok keamanan

B. Ann Knight

C. Kontrol akses RAM

D. Kesadaran situasional

19. Pertimbangan keamanan apa yang harus saya perhatikan dalam deskripsi arsitektur cloud berikut untuk menyebarkan kluster aplikasi? (Jumlah jawaban yang benar: 3)

A. Keamanan login

B. Isolasi domain keamanan server


C. Pencadangan dan enkripsi database

D. Pemulihan bencana data penyimpanan cloud

E. Perangkat penyeimbang beban itu sendiri aman




Mantan:Diskusikan (DZ) operasi cache baca dan tulis
Depan:Sinkronisasi data migrasi lintas database SQL Server
Diposting pada 13/07/2020 15.32.22 |
Anda dapat mengumpulkannya, apakah wawancara perusahaan kecil ACA Alibaba berguna?
Sanggahan:
Semua perangkat lunak, materi pemrograman, atau artikel yang diterbitkan oleh Code Farmer Network hanya untuk tujuan pembelajaran dan penelitian; Konten di atas tidak boleh digunakan untuk tujuan komersial atau ilegal, jika tidak, pengguna akan menanggung semua konsekuensi. Informasi di situs ini berasal dari Internet, dan sengketa hak cipta tidak ada hubungannya dengan situs ini. Anda harus sepenuhnya menghapus konten di atas dari komputer Anda dalam waktu 24 jam setelah pengunduhan. Jika Anda menyukai program ini, harap dukung perangkat lunak asli, pembelian pendaftaran, dan dapatkan layanan asli yang lebih baik. Jika ada pelanggaran, silakan hubungi kami melalui email.

Mail To:help@itsvse.com