この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 8930|答える: 1

アリババクラウドACAテストの質問 - 典型的なクラウドセキュリティテストの問題

[リンクをコピー]
掲載地 2020/07/13 11:25:18 | | |
ACA試験はアリババクラウド認定アソシエイト(Alibaba Cloud Certified Associate)と呼ばれ、アリババクラウドの専門および技術認定の一分野です。 証明書を取れるなら、少なくともアリの面接に行くだけでもゴールド含有の証明書になるので、老偉が特別にいくつかの試験問題をまとめてお伝えしました。 以下のテスト問題は、アリババクラウドACA試験におけるクラウドセキュリティコンテンツの典型的なテスト問題です。

1. エンタープライズクラウドのアーキテクチャがオールインワン展開方式を選択した場合、以下のセキュリティ上の考慮事項のうち考慮不要なものはどれか?

A. クラウドインスタンス間のデータ転送は安全です

B. ログインセキュリティ

C. アプリケーションアクセス攻撃

D. サイバー攻撃のリスク

2. パスワードブルートフォース攻撃に主に使われるプロトコルは何ですか? (正解数:2)

ある。 HTTP

B . HTTPS

C . SSH

D . RDP


3. クラウドアカウントのセキュリティを向上させるために、ユーザーはクラウドサービスを管理する際にいくつかの基本的な原則に従うことが推奨されます。

A. 匿名ログイン

B. ログイン認証

C. アカウント承認

D. 認可分配

4. クラウドコンピューティングが直面する主なセキュリティ脅威は、システムへの影響の次元によって何に分類できるか? (正解数:3)

A. 入手可能性

B. 完全性


C. 信頼性

D. 機密保持

E. 保守性

5. 以下のサービスのうち、侵入や高度に秘密裏な攻撃の発見、攻撃履歴の追跡、今後のセキュリティインシデントの予測に使えるサービスはどれですか?

A. アン・ナイト

B . ウェブアプリケーションファイアウォール

C. 状況認識

D. クラウドモニタリング

6. 2014年4月、Heartbleed脆弱性が明らかになりました。これは近年で最も影響を受けている高リスク脆弱性の一つであり、主要なオンライン銀行やポータルなどが関与しています。 以下の脆弱性の説明は、その脆弱性を正しく説明しています:

A. 脆弱性はサイバー攻撃のために悪用される可能性があります

B. この脆弱性は機密性の高いサーバー情報を盗むために利用される可能性があります

C. この脆弱性はSQLインジェクション攻撃で悪用される可能性があります

D. この脆弱性はパスワードの総当たりに利用される可能性があります

7. 以下の方法のうち、アカウントのセキュリティを向上できないものはどれですか?

A. 強力なパスワードポリシーを設定する

B. ユーザーのログインパスワードを定期的に修正する

C. 最小権限の原則に従う

D. ユーザー管理、権限管理、リソース管理は1人の管理者に統合されています

8. ×××サイバーセキュリティ法は2017年6月1日から正式に施行され、我が国で初めてサイバースペースセキュリティ管理を包括的に規制する基本法です。

A. ネットワークオペレーターはすべてのセキュリティ責任を負い、運営者は最後まで責任を負うべきです

B. ネットワーク運営者や一般ネットユーザーはオンライン活動に参加しており、サイバースペースの安全を維持する責任と義務があり、規則違反には処罰されます

C. ネットワーク運営者であれネットユーザーであれ、最終的なセキュリティ義務は特定の個人が担うため、最終的には個人が責任を負うことになります

D. セキュリティ法はネットユーザーが個人情報を販売することを禁じており、個人的な学習目的のみであれば、技術スキルを通じて商業プラットフォームからデータを取得できると定めています

9. 2017年6月1日に施行された×××サイバーセキュリティ法は、個人および企業の双方にとって画期的な意義を持ちます。

A. より細かい規制が設けられるでしょう

B. 個人情報とプライバシーの保護を重視すること

C. セキュリティによるすべての損失はネットワーク事業者が負担する

D. 違反に対する罰則の厳化

10. 安奇はアリババクラウドが提供するホストセキュリティソフトウェアで、クラウドサーバーおよびオフクラウドの物理サーバーのセキュリティ保護に利用できます。 (正解数:4)

A. トロイの木馬による殺害

B. アンチパスワードブルートフォースクラッキング

C. アンチウェブ攻撃

D. オフサイトログインのリマインダー

E. 脆弱性検出と修正

F. DDoS対策攻撃

11. アリババクラウドウェブアプリケーションファイアウォール(WAF)は、クラウドセキュリティのビッグデータ能力に基づいており、運用+データ+攻撃・防御システムを実現し、ウェブサイトアプリケーションのセキュリティを包括的に構築します。 WAFで防御可能な攻撃は以下のどれですか? (正解数:3)

A. パスワードブルートフォーククラッキング

B . SQLインジェクション攻撃

C . CC攻撃

D. データクロール


E . DDoS攻撃

12.IT システムのリスク管理構成は、分類保険の分類に応じて次元に分けられており、具体的にはどの保険かも含まれます。 (正解数:4)

A. 物理的および環境的安全保障

B. 地理的および敷地選択のセキュリティ

C. ネットワークおよび通信セキュリティ

D. デバイスおよびコンピューティングのセキュリティ

E. アプリケーションおよびデータセキュリティ


F. チーム認識のセキュリティ

13. 以下の説明のうち、クラウド上のセキュリティサービス手法について正しいのはどれですか?

A. ユーザーがクラウドサービスを利用した後は、すべてのセキュリティ責任はクラウドサービスプロバイダーにあります

B. クラウドサービスを使用した後、クラウド上のセキュリティ責任はユーザーとクラウドサービスベンダーの間で分担され、各ベンダーは異なるレベルのセキュリティを担当します

C. クラウドサービスを利用した後も、ユーザーは物理的および環境的なセキュリティに注意を払う必要があります

D. クラウドサービスを利用した後は、ユーザーが自分のアプリケーションとデータのセキュリティだけに注意を払う必要があり、それ以外はクラウドサービスプロバイダーの責任です

14. アリババクラウドはユーザーアカウントのセキュリティに対して異なるセキュリティ保護ポリシーを提供していますが、以下のうちアリババクラウドが提供するセキュリティポリシーでないものはどれですか?

A. パスワード不要のログイン

B. 二要素検証メカニズム

C. 携帯電話の綴じ込み

D. 作戦上の保護

15. ユーザーがクラウドコンピューティングプラットフォーム上で自社のビジネスシステムを構築する準備をする際に注意すべきセキュリティリスクは何でしょうか? (正解数:3)

A. クラウドプラットフォーム自体のセキュリティ

B . ISVが提供するアプリケーションセキュリティ

C. ユーザー自身のセキュリティ意識


D. ハードウェアサーバーのセキュリティ

E. ハードウェアスイッチおよびルーターのセキュリティ

16. クラウド上でのセキュリティ攻撃については、アリババクラウドはセキュリティ監視報告書の形でセキュリティ攻撃手法を承認します。これらは以下の検出報告書に記載されています。 (正解数:3)

A. DDOS攻撃

B. パスワードによる総当たりクラッキング

C. ウェブアプリケーション攻撃


D. トロイの木馬のバックドア侵入

E. ランサムウェア

17. 以下の攻撃のうち、DDOS攻撃とはどれですか? (正解数:3)

A.ACK-フラッド

B.SYN-フラッド

C.DNS-フラッド


D. WEB-フラッドE.SQL注入

18. アリババクラウドにおいて、サブアカウントの作成、変更、認証など、顧客のユーザーID管理のニーズを満たす製品は何でしょうか?

A. セキュリティグループ

B. アン・ナイト

C. アクセス制御RAM

D. 状況認識

19. アプリケーションクラスターの展開におけるクラウドアーキテクチャの以下の説明で注意すべきセキュリティ上の考慮事項は? (正解数:3)

A. ログインセキュリティ

B. サーバーセキュリティドメイン分離


C. データベースのバックアップと暗号化

D. クラウドストレージデータの災害復旧

E. 負荷分散装置自体が安全である




先の:Discuz(DZ)の読み書きキャッシュ操作
次に:SQL Serverのクロスデータベース移行データ同期
掲載地 2020/07/13 15:32:22 |
収集できますが、アリババのACA小規模企業面接は役に立ちますか?
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com