Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 8930|Antwoord: 1

Alibaba Cloud ACA Testvragen - Typische Cloud Security Testvragen

[Link kopiëren]
Geplaatst op 13-07-2020 11:25:18 | | |
Het ACA-examen heet Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), wat een van de takken is van de professionele en technische certificering van Alibaba Cloud. Als je een certificaat kunt krijgen, is het in ieder geval een certificaat met gouden inhoud ook een certificaat dat Ali interviewt, dus heeft Lao Wei speciaal enkele toetsvragen samengevat om met je te delen. De volgende toetsvragen zijn typische toetsvragen voor cloudbeveiligingsinhoud in het Alibaba Cloud ACA-examen.

1. Als de architectuur van de enterprise cloud kiest voor een alles-in-één implementatiemethode, welke van de volgende beveiligingsoverwegingen hoeven dan niet in overweging te worden genomen?

A. Dataoverdracht tussen cloudinstanties is veilig

B. Inlogbeveiliging

C. Applicatietoegangsaanvallen

D. Cyberaanvalsrisico

2. Welke protocollen worden voornamelijk gebruikt om aanvallen op wachtwoordbrute force te lanceren? (Aantal juiste antwoorden: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. Om de beveiliging van cloudaccounts te verbeteren, wordt aanbevolen dat gebruikers enkele basisprincipes volgen bij het beheren van clouddiensten.

A. Log anoniem in

B. Inlogverificatie

C. Rekeningautorisatie

D. Autorisatieverdeling

4. De belangrijkste beveiligingsdreigingen waarmee cloud computing wordt geconfronteerd, kunnen worden onderverdeeld in wat ze kunnen worden onderverdeeld op basis van de mate van impact op het systeem? (Aantal correcte antwoorden: 3)

A. Beschikbaarheid

B. Integriteit


C. Betrouwbaarheid

D. Vertrouwelijkheid

E. Onderhoudbaarheid

5. Welke van de volgende diensten kunnen worden gebruikt om potentiële indringers en hoog-geheime aanvallen te ontdekken, de aanvalgeschiedenis te traceren en aankomende beveiligingsincidenten te voorspellen?

A. Ann Knight

B . Webapplicatiefirewall

C. Situationeel bewustzijn

D. Cloudmonitoring

6. In april 2014 werd de Heartbleed-kwetsbaarheid onthuld, een van de meest getroffen risicovolle kwetsbaarheden van de afgelopen jaren, waarbij grote online banken, portalen, enzovoort betrokken zijn. De volgende beschrijving van de kwetsbaarheid beschrijft de kwetsbaarheid correct:

A. De kwetsbaarheid kan worden uitgebuit om cyberaanvallen uit te voeren

B. De kwetsbaarheid kan worden gebruikt om gevoelige serverinformatie te stelen

C. De kwetsbaarheid kan worden uitgebuit voor SQL-injectie-aanvallen

D. De kwetsbaarheid kan worden gebruikt om wachtwoorden met brute force te gebruiken

7. Welke van de volgende methoden kunnen de veiligheid van de rekening niet verbeteren?

A. Configureer een sterk wachtwoordbeleid

B. Regelmatig het inlogwachtwoord van de gebruiker aanpassen

C. Volg het principe van de minste toestemming

D. Gebruikersbeheer, machtigingsbeheer en resource management zijn verenigd in één beheerder

8. De ××× Cybersecurity Law is officieel ingevoerd sinds 1 juni 2017 en is de eerste basiswet in ons land die het beheer van cyberspace security volledig reguleert.

A. Netbeheerders dragen alle beveiligingsverantwoordelijkheden, en wie ze ook exploiteert, moet tot het einde verantwoordelijk zijn

B. Netwerkbeheerders en gewone internetgebruikers nemen deel aan online activiteiten en hebben de verantwoordelijkheid en verplichting om de beveiliging van cyberspace te waarborgen, en zullen worden gestraft voor het overtreden van de regels

C. Of het nu een netwerkoperator of een netizen is, de uiteindelijke beveiligingsverplichting wordt uitgevoerd door specifieke individuen, dus de beveiligingsverantwoordelijkheid wordt uiteindelijk bij het individu gedragen

D. De veiligheidswet bepaalt dat internetgebruikers geen persoonlijke informatie mogen verkopen, en als het alleen voor persoonlijke leerdoeleinden is, kunnen zij via technische vaardigheden gegevens van commerciële platforms verkrijgen

9. De ××× Cybersecurity Law, ingevoerd op 1 juni 2017, is van baanbrekend belang voor zowel individuen als ondernemingen.

A. Er zullen meer gedetailleerde regelgeving komen

B. Benadruk de bescherming van persoonlijke informatie en privacy

C. Alle verliezen veroorzaakt door beveiliging worden gedragen door de netwerkoperator

D. Strengere straffen voor overtredingen

10. Anqi is een hostbeveiligingssoftware geleverd door Alibaba Cloud, die kan worden gebruikt om de beveiliging van cloudservers en off-cloud fysieke servers te beschermen. (Aantal Goede Antwoorden: 4)

A. Doding van het Trojaans paard

B. Anti-wachtwoord brute force cracking

C. Anti-webaanval

D. Herinnering aan inloggen buiten de site

E. Kwetsbaarheidsdetectie en -oplossing

F. Anti-DDoS-aanvallen

11. Alibaba Cloud Web Application Firewall (WAF) is gebaseerd op cloudbeveiliging en big data-mogelijkheden om operatie + data + aanvals- en verdedigingssystemen te realiseren en websiteapplicatiebeveiliging volledig te bouwen. Tegen welke van de volgende aanvallen kan met een WAF worden beschermd? (Aantal correcte antwoorden: 3)

A. Wachtwoord brute force cracking

B . SQL-injectie-aanval

C . CC-aanval

D. Data crawling


E . DDoS-aanvallen

De risicobeheersingssamenstelling van het 12.IT systeem is onderverdeeld in dimensies volgens de classificatie van geclassificeerde verzekeringen, inclusief welke? (Aantal juiste antwoorden: 4)

A. Fysieke en milieuveiligheid

B. Geografische en locatiekeuze beveiliging

C. Netwerk- en communicatiebeveiliging

D. Beveiliging van apparaten en computers

E. Applicatie- en gegevensbeveiliging


F. Teambewustzijn, beveiliging

13. Welke van de volgende beschrijvingen klopt over de beveiligingsdienstmethode in de cloud?

A. Nadat de gebruiker de clouddienst heeft gebruikt, is alle beveiliging de verantwoordelijkheid van de clouddienstverlener

B. Na het gebruik van clouddiensten worden de beveiligingsverantwoordelijkheden in de cloud gedeeld tussen gebruikers en cloudserviceleveranciers, die verantwoordelijk zijn voor verschillende beveiligingsniveaus

C. Na gebruik van clouddiensten moeten gebruikers nog steeds letten op fysieke en omgevingsbeveiliging

D. Na het gebruik van clouddiensten hoeven gebruikers alleen aandacht te besteden aan hun eigen applicatie- en gegevensbeveiliging, en de rest is verantwoordelijk voor de clouddienstverlener

14. Alibaba Cloud biedt verschillende beveiligingsbeleid voor de beveiliging van gebruikersaccounts, welke van de volgende is niet het beveiligingsbeleid dat Alibaba Cloud biedt?

A. Wachtwoordloze login

B. Tweefactorverificatiemechanisme

C. Binding van mobiele telefoons

D. Operationele bescherming

15. Op welke beveiligingsrisico's moeten gebruikers letten bij het voorbereiden van het bouwen van hun eigen bedrijfssystemen op cloud computing-platforms? (Aantal correcte antwoorden: 3)

A. Beveiliging van het cloudplatform zelf

B . ISV-geboden applicatiebeveiliging

C. Eigen beveiligingsbewustzijn van gebruikers


D. Beveiliging van hardwareservers

E. Beveiliging van hardwareswitches en routers

16. Voor beveiligingsaanvallen op de cloud zal Alibaba Cloud beveiligingsaanvalsmethoden autoriseren in de vorm van beveiligingsmonitoringrapporten, die worden vermeld in de volgende detectierapporten. (Aantal correcte antwoorden: 3)

A. DDOS-aanval

B. Brute force kraken met wachtwoord

C. Webapplicatie-aanvallen


D. Trojaanse achterdeurinbraak

E. Ransomware

17. Welke van de volgende aanvallen is een DDOS-aanval? (Aantal correcte antwoorden: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL injectie

18. Welk product kan op Alibaba Cloud voldoen aan de behoeften van klantgebruikersidentiteitsbeheer, zoals het aanmaken, wijzigen, autoriseren, enzovoort van een subaccount?

A. Beveiligingsgroep

B. Ann Knight

C. Toegangscontrole-RAM

D. Situationeel bewustzijn

19. Op welke beveiligingsoverwegingen moet ik letten in de volgende beschrijving van de cloudarchitectuur voor het uitrollen van applicatieclusters? (Aantal correcte antwoorden: 3)

A. Inlogbeveiliging

B. Serverbeveiligingsdomeinisolatie


C. Back-up en versleuteling van databases

D. Herstel na cloudopslagdatarampen

E. Het load balance-apparaat zelf is veilig




Vorig:Discuz(DZ) lees- en schrijfcachebewerkingen
Volgend:SQL Server cross-database migratie datasynchronisatie
Geplaatst op 13-07-2020 15:32:22 |
Je kunt het ophalen, is Alibaba's ACA-interview voor een klein bedrijf nuttig?
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com