Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 8930|Svare: 1

Alibaba Cloud ACA testspørsmål - Typiske Cloud Security Test-spørsmål

[Kopier lenke]
Publisert på 13.07.2020 11:25:18 | | |
ACA-eksamenen kalles Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), som er en av grenene av Alibaba Cloud profesjonell og teknisk sertifisering. Hvis du kan få et sertifikat, er det i det minste et sertifikat med gullinnhold å gå til Ali for intervju, så Lao Wei har spesielt oppsummert noen av testspørsmålene for å dele med deg. Følgende testspørsmål er typiske testspørsmål for skysikkerhetsinnhold i Alibaba Cloud ACA-eksamenen.

1. Hvis arkitekturen i bedriftsskyen velger en alt-i-ett-distribusjonsmetode, hvilke av følgende sikkerhetshensyn trenger ikke å vurderes?

A. Dataoverføring mellom skyinstanser er sikker

B. Innloggingssikkerhet

C. Applikasjonsadgangsangrep

D. Risiko for cyberangrep

2. Hvilke protokoller brukes hovedsakelig for å gjennomføre angrep på brute force med passord? (Antall riktige svar: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. For å forbedre sikkerheten til skykontoer anbefales det at brukere følger noen grunnleggende prinsipper når de administrerer skytjenester.

A. Logg inn anonymt

B. Innloggingsverifisering

C. Kontoautorisasjon

D. Fordeling av autorisasjon

4. De viktigste sikkerhetstruslene skybasert databehandling står overfor kan deles inn i hva de kan deles inn i, avhengig av hvor stor påvirkning det har på systemet? (Antall riktige svar: 3)

A. Tilgjengelighet

B. Integritet


C. Pålitelighet

D. Konfidensialitet

E. Vedlikeholdbarhet

5. Hvilke av følgende tjenester kan brukes til å oppdage potensielle inntrengninger og høyt skjulte angrep, spore angrepshistorikken og forutsi kommende sikkerhetshendelser?

A. Ann Knight

B . Webapplikasjonsbrannmur

C. Situasjonsbevissthet

D. Skyovervåking

6. I april 2014 ble Heartbleed-sårbarheten avslørt, som er en av de mest utbredte høyrisikosårbarhetene de siste årene, og involverer store nettbanker, portaler osv. Følgende beskrivelse av sårbarheten beskriver sårbarheten korrekt:

A. Sårbarheten kan utnyttes til å utføre cyberangrep

B. Sårbarheten kan brukes til å stjele sensitiv serverinformasjon

C. Sårbarheten kan utnyttes for SQL-injeksjonsangrep

D. Sårbarheten kan brukes til brute force-passord

7. Hvilke av følgende metoder kan ikke forbedre sikkerheten til kontoen?

A. Konfigurer en sterk passordpolicy

B. Endre brukerens innloggingspassord regelmessig

C. Følg prinsippet om minste autorisasjon

D. Brukeradministrasjon, tillatelsesstyring og ressursstyring er samlet i én administrator

8. Den ××× cybersikkerhetsloven har vært offisielt implementert siden 1. juni 2017, og er den første grunnloven i vårt land som fullstendig regulerer cyberspace-sikkerhetsstyring.

A. Nettverksoperatører bærer alt sikkerhetsansvar, og den som opererer dem bør være ansvarlig til slutten

B. Nettverksoperatører og vanlige nettbrukere deltar i nettbaserte aktiviteter og har ansvar og plikt til å opprettholde sikkerheten i cyberspace, og vil bli straffet for brudd på reglene

C. Enten det er en nettverksoperatør eller en nettbruker, vil den endelige sikkerhetsforpliktelsen bli implementert av spesifikke individer, så sikkerhetsansvaret vil til slutt bæres av den enkelte

D. Sikkerhetsloven fastsetter at nettbrukere ikke har lov til å selge personlig informasjon, og hvis det kun er for personlig læring, kan de skaffe data fra kommersielle plattformer gjennom tekniske ferdigheter

9. Den ××× cybersikkerhetsloven, som ble innført 1. juni 2017, har epokegjørende betydning for både enkeltpersoner og bedrifter.

A. Det vil komme mer detaljerte reguleringer

B. Legg vekt på beskyttelse av personopplysninger og personvern

C. Alle tap forårsaket av sikkerhet skal bæres av nettverksoperatøren

D. Strengere straffer for brudd

10. Anqi er en vertssikkerhetsprogramvare levert av Alibaba Cloud, som kan brukes til å beskytte sikkerheten til skyservere og fysiske servere utenfor skyen. (Antall riktige svar: 4)

A. Drap på trojanske hester

B. Anti-passord brute force-knekking

C. Anti-nettangrep

D. Påminnelse om innlogging utenfor nettstedet

E. Sårbarhetsdeteksjon og fiksing

F. Anti-DDoS-angrep

11. Alibaba Cloud Web Application Firewall (WAF) er basert på skysikkerhet og big data-kapasiteter for å realisere drift + data + angreps- og forsvarssystemer, og omfattende bygge nettsideapplikasjonssikkerhet. Hvilke av følgende angrep kan beskyttes mot med en WAF? (Antall riktige svar: 3)

A. Brute force-knekking av passord

B . SQL-injeksjonsangrep

C . CC-angrep

D. Datacrawling


E . DDoS-angrep

Risikokontrollsammensetningen i 12.IT-systemet er delt inn i dimensjoner etter klassifiseringen av klassifisert forsikring, inkludert hvilke? (Antall riktige svar: 4)

A. Fysisk og miljømessig sikkerhet

B. Geografisk og stedsvalgsikkerhet

C. Nettverks- og kommunikasjonssikkerhet

D. Enhets- og datasikkerhet

E. Applikasjons- og datasikkerhet


F. Teambevissthet, sikkerhet

13. Hvilken av følgende beskrivelser er korrekt om sikkerhetstjenestemetoden i skyen?

A. Etter at brukeren bruker skytjenesten, er all sikkerhet ansvaret til skytjenesteleverandøren

B. Etter bruk av skytjenester deles sikkerhetsansvaret i skyen mellom brukere og leverandører av skytjenester, som har ansvar for ulike sikkerhetsnivåer

C. Etter bruk av skytjenester må brukere fortsatt være oppmerksomme på fysisk og miljømessig sikkerhet

D. Etter bruk av skytjenester trenger brukerne kun å være oppmerksomme på sin egen applikasjon og datasikkerhet, og resten er ansvarlig for skytjenesteleverandøren

14. Alibaba Cloud tilbyr ulike sikkerhetsbeskyttelsespolicyer for sikkerheten til brukerkontoer, hvilken av følgende er ikke sikkerhetspolicyen som tilbys av Alibaba Cloud?

A. Passordfri innlogging

B. To-faktors verifiseringsmekanisme

C. Mobiltelefonbinding

D. Operasjonell beskyttelse

15. Hvilke sikkerhetsrisikoer må brukere være oppmerksomme på når de forbereder seg på å bygge sine egne forretningssystemer på skybaserte plattformer? (Antall riktige svar: 3)

A. Sikkerheten til selve skyplattformen

B . ISV-levert applikasjonssikkerhet

C. Brukernes egen sikkerhetsbevissthet


D. Sikkerhet for maskinvareservere

E. Sikkerhet for maskinvaresvitsjer og rutere

16. For sikkerhetsangrep i skyen vil Alibaba Cloud autorisere metoder for sikkerhetsangrep i form av sikkerhetsovervåkingsrapporter, som er listet i følgende deteksjonsrapporter. (Antall riktige svar: 3)

A. DDOS-angrep

B. Brute force-knekking av passord

C. Angrep på nettapplikasjoner


D. Trojan-bakdørsinntrengning

E. Løsepengevirus

17. Hvilket av følgende angrep er et DDOS-angrep? (Antall riktige svar: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL injeksjon

18. På Alibaba Cloud, hvilket produkt kan møte behovene for kundeidentitetshåndtering, som opprettelse av underkonto, endring, autorisasjon osv.?

A. Sikkerhetsgruppe

B. Ann Knight

C. Tilgangskontroll-RAM

D. Situasjonsbevissthet

19. Hvilke sikkerhetshensyn bør jeg være oppmerksom på i følgende beskrivelse av skyarkitekturen for utrulling av applikasjonsklynger? (Antall riktige svar: 3)

A. Innloggingssikkerhet

B. Serversikkerhetsdomeneisolasjon


C. Sikkerhetskopiering og kryptering av databaser

D. Katastrofegjenoppretting etter datalagring i skylagring

E. Selve lastfordelingsenheten er sikker




Foregående:Discuz(DZ) lese- og skrivecacheoperasjoner
Neste:SQL Server trans-database migreringsdatasynkronisering
Publisert på 13.07.2020 15:32:22 |
Du kan hente det, er Alibabas intervju med et lite selskap i ACA nyttig?
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com