ACA eksāmenu sauc par Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), kas ir viena no Alibaba Cloud profesionālās un tehniskās sertifikācijas filiālēm. Ja jūs varat iegūt sertifikātu, vismaz došanās uz Ali uz interviju ir arī sertifikāts ar zelta saturu, tāpēc Lao Wei speciāli apkopoja dažus testa jautājumus, lai dalītos ar jums. Šie testa jautājumi ir tipiski testa jautājumi mākoņa drošības saturam Alibaba Cloud ACA eksāmenā.
1. Ja uzņēmuma mākoņa arhitektūra izvēlas visaptverošu izvietošanas metodi, kurš no šiem drošības apsvērumiem nav jāņem vērā?
A. Datu pārsūtīšana starp mākoņa instancēm ir droša
B. Pieteikšanās drošība
C. Lietojumprogrammu piekļuves uzbrukumi
D. Kiberuzbrukuma risks
2. Kādi protokoli galvenokārt tiek izmantoti, lai uzsāktu uzbrukumus paroles brutālam spēkam? (Pareizo atbilžu skaits: 2)
A . HTTP
B . HTTPS
C . SSH
D . LAP
3. Lai uzlabotu mākoņa kontu drošību, lietotājiem ieteicams ievērot dažus pamatprincipus, pārvaldot mākoņpakalpojumus.
A. Pieteikties anonīmi
B. Pieteikšanās verifikācija
C. Konta autorizācija
D. Autorizācijas izplatīšana
4. Galvenos drošības apdraudējumus, ar kuriem saskaras mākoņdatošana, var iedalīt atkarībā no ietekmes uz sistēmu dimensijas? (Pareizo atbilžu skaits: 3)
A. Pieejamība
B. Integritāte
C. Uzticamība
D. Konfidencialitāte
E. Tehniskā apkope
5. Kurus no šiem pakalpojumiem var izmantot, lai atklātu iespējamos ielaušanās un slepenus uzbrukumus, izsekotu uzbrukumu vēsturi un prognozētu gaidāmos drošības incidentus?
A. Anna Naita
B . Tīmekļa lietojumprogrammu ugunsmūris
C. Situācijas apzināšanās
D. Mākoņa uzraudzība
6. 2014. gada aprīlī tika atklāta Heartbleed ievainojamība, kas ir viena no visplašāk skartajām augsta riska ievainojamībām pēdējos gados, iesaistot lielākās tiešsaistes bankas, portālus utt. Tālāk sniegtais ievainojamības apraksts pareizi apraksta ievainojamību:
A. Ievainojamību var izmantot, lai veiktu kiberuzbrukumus
B. Ievainojamību var izmantot, lai nozagtu sensitīvu servera informāciju
C. Ievainojamību var izmantot SQL injekcijas uzbrukumiem
D. Ievainojamību var izmantot, lai brutāla spēka paroles
7. Kura no šīm metodēm nevar uzlabot konta drošību?
A. Drošas paroles politikas konfigurēšana
B. Regulāri mainiet lietotāja pieteikšanās paroli
C. Ievērojiet vismazākās atļaujas principu
D. Lietotāju pārvaldība, atļauju pārvaldība un resursu pārvaldība ir apvienota vienam administratoram
8. ××× kiberdrošības likums ir oficiāli ieviests kopš 2017. gada 1. jūnija, un tas ir pirmais pamatlikums mūsu valstī, kas visaptveroši regulē kibertelpas drošības pārvaldību.
A. Tīkla operatori uzņemas visus drošības pienākumus, un ikvienam, kas tos ekspluatē, ir jābūt atbildīgam līdz galam
B. Tīkla operatori un parastie interneta lietotāji ir tiešsaistes aktivitāšu dalībnieki, un viņiem ir pienākums un pienākums uzturēt kibertelpas drošību, un viņi tiks sodīti par noteikumu pārkāpšanu
C. Neatkarīgi no tā, vai tas ir tīkla operators vai interneta lietotājs, galīgo drošības pienākumu īstenos konkrētas personas, tāpēc atbildību par drošību galu galā uzņemsies indivīds
D. Drošības likums nosaka, ka interneta lietotājiem nav atļauts pārdot personisko informāciju, un, ja tas ir tikai personīgās mācīšanās nolūkos, viņi var iegūt datus no komerciālām platformām, izmantojot tehniskās prasmes
9. 2017. gada 1. jūnijā ieviestajam ××× kiberdrošības likumam ir laikmetīga nozīme gan privātpersonām, gan uzņēmumiem.
A. Būs smalkāki noteikumi
B. Uzsvērt personiskās informācijas un privātuma aizsardzību
C. Visus drošības radītos zaudējumus sedz tīkla operators
D. Stingrāki sodi par pārkāpumiem
10. Anqi ir Alibaba Cloud nodrošināta resursdatora drošības programmatūra, ko var izmantot, lai aizsargātu mākoņserveru un ārpusmākoņa fizisko serveru drošību. (Pareizo atbilžu skaits: 4)
A. Trojas zirgu nogalināšana
B. Anti-paroles brutāla spēka uzlaušana
C. Prettīmekļa uzbrukums
D. Atgādinājums par pieteikšanos ārpus vietas
E. Ievainojamības atklāšana un labošana
F. Anti-DDoS uzbrukumi
11. Alibaba Cloud Web Application Firewall (WAF) ir balstīts uz mākoņa drošības lielo datu iespējām, lai realizētu darbību + dati + uzbrukumu un aizsardzības sistēmas un visaptveroši izveidotu vietnes lietojumprogrammu drošību. No kuriem no šiem uzbrukumiem var pasargāt ar WAF? (Pareizo atbilžu skaits: 3)
A. Paroles brutāla spēka uzlaušana
B . SQL injekcijas uzbrukums
C . CC uzbrukums
D. Datu pārmeklēšana
E . DDoS uzbrukumi
12.IT sistēmas riska kontroles sastāvs ir sadalīts dimensijās atbilstoši klasificētās apdrošināšanas klasifikācijai, ieskaitot kādas? (Pareizo atbilžu skaits: 4)
A. Fiziskā un vides drošība
B. Ģeogrāfiskā un vietas izvēles drošība
C. Tīkla un sakaru drošība
D. Ierīču un skaitļošanas drošība
E. Lietojumprogrammu un datu drošība
F. Komandas izpratnes drošība
13. Kurš no šiem aprakstiem ir pareizs attiecībā uz drošības pakalpojuma metodi mākonī?
A. Pēc tam, kad lietotājs ir izmantojis mākoņpakalpojumu, par visu drošību ir atbildīgs mākoņpakalpojumu sniedzējs
B. Pēc mākoņpakalpojumu izmantošanas drošības pienākumi mākonī tiek dalīti starp lietotājiem un mākoņpakalpojumu sniedzējiem, kas ir atbildīgi par dažādiem drošības līmeņiem
C. Pēc mākoņpakalpojumu izmantošanas lietotājiem joprojām jāpievērš uzmanība fiziskajai un vides drošībai
D. Pēc mākoņpakalpojumu izmantošanas lietotājiem jāpievērš uzmanība tikai savai lietojumprogrammai un datu drošībai, bet pārējais ir atbildīgs par mākoņpakalpojumu sniedzēju
14. Alibaba Cloud nodrošina dažādas drošības aizsardzības politikas lietotāju kontu drošībai, kura no šīm nav Alibaba Cloud nodrošinātā drošības politika?
A. Pieteikšanās bez paroles
B. Divu faktoru pārbaudes mehānisms
C. Mobilā tālruņa iesiešana
D. Ekspluatācijas aizsardzība
15. Kādiem drošības riskiem lietotājiem jāpievērš uzmanība, gatavojoties veidot savas biznesa sistēmas mākoņdatošanas platformās? (Pareizo atbilžu skaits: 3)
A. Pašas mākoņa platformas drošība
B . ISV nodrošinātā lietojumprogrammu drošība
C. Lietotāju pašu drošības izpratne
D. Aparatūras serveru drošība
E. Aparatūras komutatoru un maršrutētāju drošība
16. Drošības uzbrukumiem mākonī Alibaba Cloud autorizēs drošības uzbrukumu metodes drošības uzraudzības ziņojumu veidā, kas ir uzskaitīti turpmākajos atklāšanas ziņojumos. (Pareizo atbilžu skaits: 3)
A. DDOS uzbrukums
B. Paroles brutāla spēka uzlaušana
C. Tīmekļa lietojumprogrammu uzbrukumi
D. Trojas zirgu ielaušanās aizmugurējās durvīs
E. Izspiedējvīruss
17. Kurš no šiem uzbrukumiem ir DDOS uzbrukums? (Pareizo atbilžu skaits: 3)
A.ACK-Plūdi
B.SYN-Plūdi
C.DNS-Plūdi
D. WEB-Plūdu E.SQL injekcija
18. Kurš produkts Alibaba mākonī var apmierināt klientu lietotāju identitātes pārvaldības vajadzības, piemēram, apakškonta izveidi, modificēšanu, autorizāciju utt.?
A. Drošības grupa
B. Anna Naita
C. Piekļuves kontroles operatīvā atmiņa
D. Situācijas apzināšanās
19. Kādiem drošības apsvērumiem jāpievērš uzmanība tālāk sniegtajā mākoņa arhitektūras aprakstā lietojumprogrammu klasteru izvietošanai? (Pareizo atbilžu skaits: 3)
A. Pieteikšanās drošība
B. Servera drošības domēna izolācija
C. Datu bāzu dublēšana un šifrēšana
D. Mākoņkrātuves datu katastrofas atgūšana
E. Pati slodzes balansēšanas ierīce ir droša |