Šis straipsnis yra veidrodinis mašininio vertimo straipsnis, spauskite čia norėdami pereiti prie originalaus straipsnio.

Rodinys: 8930|Atsakyti: 1

"Alibaba Cloud ACA" testo klausimai – tipiški debesies saugos testo klausimai

[Kopijuoti nuorodą]
Paskelbta 2020-07-13 11:25:18 | | |
ACA egzaminas vadinamas "Alibaba Cloud Certified Associate" ("Alibaba Cloud Certified Associate"), kuris yra viena iš "Alibaba Cloud" profesinio ir techninio sertifikavimo šakų. Jei galite gauti sertifikatą, bent jau nuvykimas į Ali pokalbiui taip pat yra aukso turinio sertifikatas, todėl Lao Wei specialiai apibendrino kai kuriuos testo klausimus, kuriais galėsite pasidalinti su jumis. Šie testo klausimai yra tipiški "Alibaba Cloud ACA" egzamino debesies saugos turinio testo klausimai.

1. Jei įmonės debesies architektūra pasirenka "viskas viename" diegimo metodą, į kurį iš šių saugumo aspektų nereikia atsižvelgti?

A. Duomenų perdavimas tarp debesies egzempliorių yra saugus

B. Prisijungimo saugumas

C. Prieigos prie programų atakos

D. Kibernetinių išpuolių rizika

2. Kokie protokolai dažniausiai naudojami atakoms prieš slaptažodžio brutalią jėgą? (Teisingų atsakymų skaičius: 2)

A . HTTP

B . HTTPS

C . SSH

D . KPP


3. Siekiant pagerinti debesies paskyrų saugumą, naudotojams rekomenduojama vadovautis kai kuriais pagrindiniais principais valdant debesies paslaugas.

A. Prisijunkite anonimiškai

B. Prisijungimo patvirtinimas

C. Paskyros autorizacija

D. Autorizacijos paskirstymas

4. Pagrindines saugumo grėsmes, su kuriomis susiduria debesų kompiuterija, galima suskirstyti į tai, į ką jas galima suskirstyti pagal poveikio sistemai dimensiją? (Teisingų atsakymų skaičius: 3)

A. Prieinamumas

B. Sąžiningumas


C. Patikimumas

D. Konfidencialumas

E. Techninė priežiūra

5. Kurią iš šių paslaugų galima naudoti norint aptikti galimus įsibrovimus ir slaptas atakas, atsekti atakų istoriją ir numatyti būsimus saugumo incidentus?

A. Ann Knight

B . Žiniatinklio programos užkarda

C. Informuotumas apie padėtį

D. Debesies stebėjimas

6. 2014 m. balandį buvo atskleistas "Heartbleed" pažeidžiamumas, kuris yra vienas iš labiausiai paveiktų didelės rizikos pažeidžiamumų pastaraisiais metais, apimantis pagrindinius internetinius bankus, portalus ir kt. Toliau pateiktas pažeidžiamumo aprašymas teisingai apibūdina pažeidžiamumą:

A. Pažeidžiamumas gali būti išnaudotas kibernetinėms atakoms vykdyti

B. Pažeidžiamumas gali būti naudojamas slaptai serverio informacijai pavogti

C. Pažeidžiamumas gali būti išnaudotas SQL injekcijos atakoms

D. Pažeidžiamumas gali būti naudojamas brutalios jėgos slaptažodžiams

7. Kuris iš šių būdų negali pagerinti paskyros saugumo?

A. Stiprios slaptažodžių politikos konfigūravimas

B. Reguliariai keiskite vartotojo prisijungimo slaptažodį

C. Laikykitės mažiausio leidimo principo

D. Vartotojų valdymas, leidimų valdymas ir išteklių valdymas yra sujungti vienam administratoriui

8. ××× kibernetinio saugumo įstatymas oficialiai įgyvendintas nuo 2017 m. birželio 1 d. ir yra pirmasis pagrindinis įstatymas mūsų šalyje, visapusiškai reglamentuojantis kibernetinės erdvės saugumo valdymą.

A. Tinklo operatoriai prisiima visą atsakomybę už saugumą, o tas, kas juos eksploatuoja, turėtų būti atsakingas iki galo

B. Tinklo operatoriai ir paprasti internautai yra internetinės veiklos dalyviai ir turi atsakomybę bei pareigą palaikyti kibernetinės erdvės saugumą ir bus baudžiami už taisyklių pažeidimą

C. Nesvarbu, ar tai tinklo operatorius, ar internautas, galutinį saugumo įsipareigojimą įgyvendins konkretūs asmenys, todėl atsakomybę už saugumą galiausiai prisiims asmuo

D. Saugumo įstatymas numato, kad internautams neleidžiama parduoti asmeninės informacijos, o jei tai daroma tik asmeninio mokymosi tikslais, jie gali gauti duomenis iš komercinių platformų pasitelkdami techninius įgūdžius

9. 2017 m. birželio 1 d. įsigaliojęs ××× kibernetinio saugumo įstatymas turi epochinę reikšmę tiek asmenims, tiek įmonėms.

A. Bus daugiau smulkių reglamentų

B. Pabrėžkite asmeninės informacijos ir privatumo apsaugą

C. Visus dėl saugumo atsiradusius nuostolius padengia tinklo operatorius

D. Griežtesnės sankcijos už pažeidimus

10. "Anqi" yra "Alibaba Cloud" teikiama pagrindinė saugos programinė įranga, kuri gali būti naudojama debesies serverių ir ne debesies fizinių serverių saugumui apsaugoti. (Teisingų atsakymų skaičius: 4)

A. Trojos arklių žudymas

B. Slaptažodžio brutalios jėgos nulaužimas

C. Kovos su žiniatinkliu ataka

D. Priminimas apie prisijungimą ne vietoje

E. Pažeidžiamumo aptikimas ir taisymas

F. Anti-DDoS atakos

11. "Alibaba Cloud Web Application Firewall" (WAF) yra pagrįsta debesies saugumo didžiųjų duomenų galimybėmis, kad būtų galima įgyvendinti operacijų + duomenų + atakų ir gynybos sistemas ir visapusiškai sukurti svetainės programų saugumą. Nuo kurių iš šių atakų galima apsisaugoti WAF? (Teisingų atsakymų skaičius: 3)

A. Slaptažodžio brutalios jėgos nulaužimas

B . SQL injekcijos ataka

C . CC ataka

D. Duomenų tikrinimas


E . DDoS atakos

12.IT sistemos rizikos kontrolės sudėtis yra suskirstyta į matmenis pagal klasifikuoto draudimo klasifikaciją, įskaitant kokius? (Teisingų atsakymų skaičius: 4)

A. Fizinis ir aplinkosauginis saugumas

B. Geografinis ir vietos pasirinkimo saugumas

C. Tinklo ir ryšių saugumas

D. Įrenginių ir kompiuterių saugumas

E. Taikomųjų programų ir duomenų saugumas


F. Komandos sąmoningumo saugumas

13. Kuris iš šių aprašymų yra teisingas apie saugos paslaugų metodą debesyje?

A. Vartotojui pasinaudojus debesies paslauga, už visą saugumą atsako debesies paslaugų teikėjas

B. Pasinaudojus debesies paslaugomis, saugumo atsakomybę debesyje dalijasi vartotojai ir debesies paslaugų teikėjai, kurie yra atsakingi už skirtingus saugumo lygius

C. Pasinaudoję debesijos paslaugomis, vartotojai vis tiek turi atkreipti dėmesį į fizinį ir aplinkos saugumą

D. Pasinaudoję debesies paslaugomis, vartotojai turi atkreipti dėmesį tik į savo programą ir duomenų saugumą, o likusi dalis yra atsakinga už debesies paslaugų teikėją

14. "Alibaba Cloud" teikia skirtingas vartotojų paskyrų saugumo apsaugos politikas, kuri iš šių nėra "Alibaba Cloud" teikiama saugumo politika?

A. Prisijungimas be slaptažodžio

B. Dviejų veiksnių patikros mechanizmas

C. Mobiliojo telefono įrišimas

D. Eksploatacinė apsauga

15. Į kokias saugumo rizikas vartotojai turi atkreipti dėmesį ruošdamiesi kurti savo verslo sistemas debesų kompiuterijos platformose? (Teisingų atsakymų skaičius: 3)

A. Pačios debesijos platformos saugumas

B . ISV teikiama programų sauga

C. Pačių naudotojų informuotumas apie saugumą


D. Aparatūros serverių saugumas

E. Aparatinės įrangos komutatorių ir maršrutizatorių saugumas

16. Saugumo atakoms debesyje "Alibaba Cloud" leis saugos atakų metodus saugumo stebėjimo ataskaitų forma, kurios išvardytos šiose aptikimo ataskaitose. (Teisingų atsakymų skaičius: 3)

A. DDOS ataka

B. Slaptažodžio brutalios jėgos nulaužimas

C. Žiniatinklio programų atakos


D. Trojos arklys įsibrovimas į užpakalines duris

E. Išpirkos reikalaujanti programa

17. Kuri iš šių atakų yra DDOS ataka? (Teisingų atsakymų skaičius: 3)

A.ACK-Potvynis

B.SYN-Potvynis

C.DNS-Potvynis


D. WEB-Potvynio E.SQL injekcija

18. Koks produktas "Alibaba Cloud" gali patenkinti kliento vartotojo tapatybės valdymo poreikius, pvz., antrinės paskyros kūrimą, modifikavimą, autorizavimą ir kt.?

A. Apsaugos grupė

B. Ann Knight

C. Prieigos kontrolės RAM

D. Informuotumas apie padėtį

19. Į kokius saugumo aspektus turėčiau atkreipti dėmesį toliau pateiktame debesies architektūros aprašyme diegiant programų klasterius? (Teisingų atsakymų skaičius: 3)

A. Prisijungimo saugumas

B. Serverio saugos domeno izoliacija


C. Duomenų bazių atsarginės kopijos ir šifravimas

D. Debesies saugyklos duomenų atkūrimas

E. Pats apkrovos balansavimo įtaisas yra saugus




Ankstesnis:Discuz(DZ) talpyklos skaitymo ir rašymo operacijos
Kitą:SQL serverio kelių duomenų bazių perkėlimo duomenų sinchronizavimas
Paskelbta 2020-07-13 15:32:22 |
Galite jį surinkti, ar naudingas "Alibaba" ACA mažos įmonės interviu?
Atsakomybės apribojimas:
Visa programinė įranga, programavimo medžiaga ar straipsniai, kuriuos skelbia Code Farmer Network, yra skirti tik mokymosi ir mokslinių tyrimų tikslams; Aukščiau nurodytas turinys negali būti naudojamas komerciniais ar neteisėtais tikslais, priešingu atveju vartotojai prisiima visas pasekmes. Šioje svetainėje pateikiama informacija gaunama iš interneto, o ginčai dėl autorių teisių neturi nieko bendra su šia svetaine. Turite visiškai ištrinti aukščiau pateiktą turinį iš savo kompiuterio per 24 valandas nuo atsisiuntimo. Jei jums patinka programa, palaikykite autentišką programinę įrangą, įsigykite registraciją ir gaukite geresnes autentiškas paslaugas. Jei yra kokių nors pažeidimų, susisiekite su mumis el. paštu.

Mail To:help@itsvse.com