L'esame ACA si chiama Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), che rappresenta uno dei rami della certificazione professionale e tecnica Alibaba Cloud. Se riesci a ottenere un certificato, almeno andare da Ali per un colloquio è anche un certificato con contenuti dorati, quindi Lao Wei ha riassunto appositamente alcune domande dell'esame da condividere con te. Le seguenti domande di test sono domande tipiche per i contenuti di sicurezza cloud nell'esame Alibaba Cloud ACA.
1. Se l'architettura del cloud aziendale sceglie un metodo di distribuzione all-in-one, quale delle seguenti considerazioni di sicurezza non deve essere considerata?
R. Il trasferimento dati tra istanze cloud è sicuro
B. Sicurezza dell'accesso
C. Attacchi di accesso alle applicazioni
D. Rischio di attacco informatico
2. Quali protocolli vengono utilizzati principalmente per lanciare attacchi contro la password brute force? (Numero di risposte corrette: 2)
Un. HTTP
B . HTTPS
C . SSH
D . RDP
3. Per migliorare la sicurezza degli account cloud, si raccomanda agli utenti di seguire alcuni principi di base nella gestione dei servizi cloud.
A. Effettua il login in modo anonimo
B. Verifica dell'accesso
C. Autorizzazione del conto
D. Distribuzione delle autorizzazioni
4. Le principali minacce alla sicurezza affrontate dal cloud computing possono essere suddivise in ciò in cui possono essere suddivise in base alla dimensione di impatto sul sistema? (Numero di risposte corrette: 3)
R. Disponibilità
B. Integrità
C. Affidabilità
D. Riservatezza
E. Manutenibilità
5. Quali dei seguenti servizi possono essere utilizzati per scoprire potenziali intrusioni e attacchi ad alto livello segreto, tracciare la storia degli attacchi e prevedere imminenti incidenti di sicurezza?
A. Ann Knight
B . Firewall per applicazioni web
C. Consapevolezza situazionale
D. Monitoraggio del cloud
6. Ad aprile 2014, è stata esposta la vulnerabilità Heartbleed, una delle vulnerabilità ad alto rischio più ampiamente colpite negli ultimi anni, coinvolgendo grandi banche online, portali, ecc. La seguente descrizione della vulnerabilità descrive correttamente la vulnerabilità:
R. La vulnerabilità può essere sfruttata per compiere attacchi informatici
B. La vulnerabilità può essere utilizzata per rubare informazioni sensibili sui server
C. La vulnerabilità può essere sfruttata per attacchi di iniezione SQL
D. La vulnerabilità potrebbe essere usata per forzare le password
7. Quali dei seguenti metodi non possono migliorare la sicurezza dell'account?
A. Configurare una policy di password forte
B. Modificare regolarmente la password di accesso dell'utente
C. Seguire il principio della minima autorizzazione
D. La gestione degli utenti, la gestione dei permessi e la gestione delle risorse sono unificate in un unico amministratore
8. La Legge sulla Cybersecurity ××× è stata ufficialmente attuata dal 1° giugno 2017 ed è la prima legge fondamentale nel nostro paese a regolamentare in modo completo la gestione della sicurezza informatica.
R. Gli operatori di rete si assumono tutte le responsabilità di sicurezza, e chiunque li gestisca dovrebbe essere responsabile fino alla fine
B. Gli operatori di rete e i netizen comuni partecipano ad attività online e hanno la responsabilità e l'obbligo di mantenere la sicurezza del cyberspazio, e saranno puniti per la violazione delle regole
C. Che si tratti di un operatore di rete o di un netizen, l'obbligo finale di sicurezza sarà attuato da individui specifici, quindi la responsabilità di sicurezza sarà infine affidata all'individuo
D. La legge sulla sicurezza stabilisce che gli internauti non possono vendere informazioni personali e, se solo per scopi di apprendimento personale, possono ottenere dati da piattaforme commerciali tramite competenze tecniche
9. La ××× Legge sulla Cybersecurity attuata il 1° giugno 2017 ha un'importanza epocale sia per individui che per le imprese.
R. Ci saranno regolamentazioni più dettagliate
B. Sottolineare la protezione delle informazioni personali e della privacy
C. Tutte le perdite causate dalla sicurezza saranno sostenute dall'operatore di rete
D. Sanzioni più severe per le violazioni
10. Anqi è un software di sicurezza host fornito da Alibaba Cloud, che può essere utilizzato per proteggere la sicurezza dei server cloud e dei server fisici off-cloud. (Numero di risposte corrette: 4)
A. Uccisione del cavallo di
B. Violazione della forza bruta anti-password
C. Attacco anti-web
D. Promemoria per il login esterno
E. Rilevamento e correzione delle vulnerabilità
F. Attacchi anti-DDoS
11. Alibaba Cloud Web Application Firewall (WAF) si basa su capacità di big data per la sicurezza cloud per realizzare sistemi operativi + dati + attacco e difesa, e costruire in modo completo la sicurezza delle applicazioni web. Da quale dei seguenti attacchi si può proteggere con un WAF? (Numero di risposte corrette: 3)
A. Deciframento tramite password tramite forza bruta
B . Attacco di iniezione SQL
C . Attacco CC
D. Scansione dati
E . Attacchi DDoS
La composizione del controllo del rischio del sistema 12.IT è suddivisa in dimensioni secondo la classificazione delle assicurazioni classificate, comprese quali assicurazioni? (Numero di risposte corrette: 4)
R. Sicurezza fisica e ambientale
B. Sicurezza geografica e nella selezione dei siti
C. Sicurezza della rete e delle comunicazioni
D. Sicurezza dei dispositivi e dei calcoli
E. Sicurezza delle applicazioni e dei dati
F. Sicurezza della consapevolezza del team
13. Quale delle seguenti descrizioni è corretta riguardo al metodo del servizio di sicurezza nel cloud?
R. Dopo che l'utente utilizza il servizio cloud, tutta la sicurezza è responsabilità del fornitore del servizio cloud
B. Dopo l'utilizzo dei servizi cloud, le responsabilità di sicurezza sul cloud vengono condivise tra gli utenti e i fornitori di servizi cloud, che sono responsabili di diversi livelli di sicurezza
C. Dopo aver utilizzato i servizi cloud, gli utenti devono comunque prestare attenzione alla sicurezza fisica e ambientale
D. Dopo aver utilizzato i servizi cloud, gli utenti devono prestare attenzione solo alla sicurezza delle proprie applicazioni e dei dati, e il resto è responsabile del provider di servizi cloud
14. Alibaba Cloud fornisce diverse politiche di protezione della sicurezza per la sicurezza degli account utente, quale delle seguenti non è la politica di sicurezza fornita da Alibaba Cloud?
R. Accesso senza password
B. Meccanismo di verifica a due fattori
C. Binding per telefoni cellulari
D. Protezione operativa
15. Quali rischi di sicurezza devono tenere in considerazione gli utenti quando si preparano a costruire i propri sistemi aziendali su piattaforme di cloud computing? (Numero di risposte corrette: 3)
A. Sicurezza della piattaforma cloud stessa
B . Sicurezza delle applicazioni fornita da ISV
C. Consapevolezza della sicurezza degli utenti stessi
D. Sicurezza dei server hardware
E. Sicurezza degli switch hardware e dei router
16. Per gli attacchi di sicurezza sul cloud, Alibaba Cloud autorizzerà metodi di attacco di sicurezza sotto forma di rapporti di monitoraggio della sicurezza, elencati nei seguenti rapporti di rilevamento. (Numero di risposte corrette: 3)
A. Attacco DDOS
B. Violazione tramite password con forza bruta
C. Attacchi alle applicazioni web
Intrusione di D. Trojan backdoor
E. Ransomware
17. Quale dei seguenti attacchi è un attacco DDOS? (Numero di risposte corrette: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL iniezione
18. Su Alibaba Cloud, quale prodotto può soddisfare le esigenze della gestione dell'identità utente dei clienti, come la creazione di sottoaccount, modifiche, autorizzazioni, ecc.?
R. Gruppo di sicurezza
B. Ann Knight
C. RAM per il controllo degli accessi
D. Consapevolezza situazionale
19. Quali considerazioni di sicurezza dovrei considerare nella seguente descrizione dell'architettura cloud per la distribuzione dei cluster di applicazioni? (Numero di risposte corrette: 3)
A. Sicurezza del login
B. Isolamento del dominio di sicurezza del server
C. Backup e crittografia dei database
D. Archiviazione cloud Recupero disastro in caso di disastri
E. Il dispositivo di bilanciamento del carico stesso è sicuro |