ACA-eksamenen kalles Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), som er en av grenene av Alibaba Cloud profesjonell og teknisk sertifisering. Hvis du kan få et sertifikat, er det i det minste et sertifikat med gullinnhold å gå til Ali for intervju, så Lao Wei har spesielt oppsummert noen av testspørsmålene for å dele med deg. Følgende testspørsmål er typiske testspørsmål for skysikkerhetsinnhold i Alibaba Cloud ACA-eksamenen.
1. Hvis arkitekturen i bedriftsskyen velger en alt-i-ett-distribusjonsmetode, hvilke av følgende sikkerhetshensyn trenger ikke å vurderes?
A. Dataoverføring mellom skyinstanser er sikker
B. Innloggingssikkerhet
C. Applikasjonsadgangsangrep
D. Risiko for cyberangrep
2. Hvilke protokoller brukes hovedsakelig for å gjennomføre angrep på brute force med passord? (Antall riktige svar: 2)
A . HTTP
B . HTTPS
C . SSH
D . RDP
3. For å forbedre sikkerheten til skykontoer anbefales det at brukere følger noen grunnleggende prinsipper når de administrerer skytjenester.
A. Logg inn anonymt
B. Innloggingsverifisering
C. Kontoautorisasjon
D. Fordeling av autorisasjon
4. De viktigste sikkerhetstruslene skybasert databehandling står overfor kan deles inn i hva de kan deles inn i, avhengig av hvor stor påvirkning det har på systemet? (Antall riktige svar: 3)
A. Tilgjengelighet
B. Integritet
C. Pålitelighet
D. Konfidensialitet
E. Vedlikeholdbarhet
5. Hvilke av følgende tjenester kan brukes til å oppdage potensielle inntrengninger og høyt skjulte angrep, spore angrepshistorikken og forutsi kommende sikkerhetshendelser?
A. Ann Knight
B . Webapplikasjonsbrannmur
C. Situasjonsbevissthet
D. Skyovervåking
6. I april 2014 ble Heartbleed-sårbarheten avslørt, som er en av de mest utbredte høyrisikosårbarhetene de siste årene, og involverer store nettbanker, portaler osv. Følgende beskrivelse av sårbarheten beskriver sårbarheten korrekt:
A. Sårbarheten kan utnyttes til å utføre cyberangrep
B. Sårbarheten kan brukes til å stjele sensitiv serverinformasjon
C. Sårbarheten kan utnyttes for SQL-injeksjonsangrep
D. Sårbarheten kan brukes til brute force-passord
7. Hvilke av følgende metoder kan ikke forbedre sikkerheten til kontoen?
A. Konfigurer en sterk passordpolicy
B. Endre brukerens innloggingspassord regelmessig
C. Følg prinsippet om minste autorisasjon
D. Brukeradministrasjon, tillatelsesstyring og ressursstyring er samlet i én administrator
8. Den ××× cybersikkerhetsloven har vært offisielt implementert siden 1. juni 2017, og er den første grunnloven i vårt land som fullstendig regulerer cyberspace-sikkerhetsstyring.
A. Nettverksoperatører bærer alt sikkerhetsansvar, og den som opererer dem bør være ansvarlig til slutten
B. Nettverksoperatører og vanlige nettbrukere deltar i nettbaserte aktiviteter og har ansvar og plikt til å opprettholde sikkerheten i cyberspace, og vil bli straffet for brudd på reglene
C. Enten det er en nettverksoperatør eller en nettbruker, vil den endelige sikkerhetsforpliktelsen bli implementert av spesifikke individer, så sikkerhetsansvaret vil til slutt bæres av den enkelte
D. Sikkerhetsloven fastsetter at nettbrukere ikke har lov til å selge personlig informasjon, og hvis det kun er for personlig læring, kan de skaffe data fra kommersielle plattformer gjennom tekniske ferdigheter
9. Den ××× cybersikkerhetsloven, som ble innført 1. juni 2017, har epokegjørende betydning for både enkeltpersoner og bedrifter.
A. Det vil komme mer detaljerte reguleringer
B. Legg vekt på beskyttelse av personopplysninger og personvern
C. Alle tap forårsaket av sikkerhet skal bæres av nettverksoperatøren
D. Strengere straffer for brudd
10. Anqi er en vertssikkerhetsprogramvare levert av Alibaba Cloud, som kan brukes til å beskytte sikkerheten til skyservere og fysiske servere utenfor skyen. (Antall riktige svar: 4)
A. Drap på trojanske hester
B. Anti-passord brute force-knekking
C. Anti-nettangrep
D. Påminnelse om innlogging utenfor nettstedet
E. Sårbarhetsdeteksjon og fiksing
F. Anti-DDoS-angrep
11. Alibaba Cloud Web Application Firewall (WAF) er basert på skysikkerhet og big data-kapasiteter for å realisere drift + data + angreps- og forsvarssystemer, og omfattende bygge nettsideapplikasjonssikkerhet. Hvilke av følgende angrep kan beskyttes mot med en WAF? (Antall riktige svar: 3)
A. Brute force-knekking av passord
B . SQL-injeksjonsangrep
C . CC-angrep
D. Datacrawling
E . DDoS-angrep
Risikokontrollsammensetningen i 12.IT-systemet er delt inn i dimensjoner etter klassifiseringen av klassifisert forsikring, inkludert hvilke? (Antall riktige svar: 4)
A. Fysisk og miljømessig sikkerhet
B. Geografisk og stedsvalgsikkerhet
C. Nettverks- og kommunikasjonssikkerhet
D. Enhets- og datasikkerhet
E. Applikasjons- og datasikkerhet
F. Teambevissthet, sikkerhet
13. Hvilken av følgende beskrivelser er korrekt om sikkerhetstjenestemetoden i skyen?
A. Etter at brukeren bruker skytjenesten, er all sikkerhet ansvaret til skytjenesteleverandøren
B. Etter bruk av skytjenester deles sikkerhetsansvaret i skyen mellom brukere og leverandører av skytjenester, som har ansvar for ulike sikkerhetsnivåer
C. Etter bruk av skytjenester må brukere fortsatt være oppmerksomme på fysisk og miljømessig sikkerhet
D. Etter bruk av skytjenester trenger brukerne kun å være oppmerksomme på sin egen applikasjon og datasikkerhet, og resten er ansvarlig for skytjenesteleverandøren
14. Alibaba Cloud tilbyr ulike sikkerhetsbeskyttelsespolicyer for sikkerheten til brukerkontoer, hvilken av følgende er ikke sikkerhetspolicyen som tilbys av Alibaba Cloud?
A. Passordfri innlogging
B. To-faktors verifiseringsmekanisme
C. Mobiltelefonbinding
D. Operasjonell beskyttelse
15. Hvilke sikkerhetsrisikoer må brukere være oppmerksomme på når de forbereder seg på å bygge sine egne forretningssystemer på skybaserte plattformer? (Antall riktige svar: 3)
A. Sikkerheten til selve skyplattformen
B . ISV-levert applikasjonssikkerhet
C. Brukernes egen sikkerhetsbevissthet
D. Sikkerhet for maskinvareservere
E. Sikkerhet for maskinvaresvitsjer og rutere
16. For sikkerhetsangrep i skyen vil Alibaba Cloud autorisere metoder for sikkerhetsangrep i form av sikkerhetsovervåkingsrapporter, som er listet i følgende deteksjonsrapporter. (Antall riktige svar: 3)
A. DDOS-angrep
B. Brute force-knekking av passord
C. Angrep på nettapplikasjoner
D. Trojan-bakdørsinntrengning
E. Løsepengevirus
17. Hvilket av følgende angrep er et DDOS-angrep? (Antall riktige svar: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL injeksjon
18. På Alibaba Cloud, hvilket produkt kan møte behovene for kundeidentitetshåndtering, som opprettelse av underkonto, endring, autorisasjon osv.?
A. Sikkerhetsgruppe
B. Ann Knight
C. Tilgangskontroll-RAM
D. Situasjonsbevissthet
19. Hvilke sikkerhetshensyn bør jeg være oppmerksom på i følgende beskrivelse av skyarkitekturen for utrulling av applikasjonsklynger? (Antall riktige svar: 3)
A. Innloggingssikkerhet
B. Serversikkerhetsdomeneisolasjon
C. Sikkerhetskopiering og kryptering av databaser
D. Katastrofegjenoppretting etter datalagring i skylagring
E. Selve lastfordelingsenheten er sikker |