Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 8930|Odpowiedź: 1

Pytania do testu Alibaba Cloud ACA - typowe pytania z zakresu bezpieczeństwa w chmurze

[Skopiuj link]
Opublikowano 13.07.2020 11:25:18 | | |
Egzamin ACA nazywa się Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), będący jedną z gałęzi profesjonalnej i technicznej certyfikacji Alibaba Cloud. Jeśli możesz zdobyć certyfikat, to przynajmniej pójście do Ali na rozmowę kwalifikacyjną to też certyfikat z treścią złota, więc Lao Wei specjalnie podsumował niektóre pytania testowe, które warto z Tobą podzielić. Poniższe pytania testowe to typowe pytania dotyczące zawartości bezpieczeństwa chmury w egzaminie Alibaba Cloud ACA.

1. Jeśli architektura chmury korporacyjnej wybiera metodę wdrożenia kompleksową, które z poniższych kwestii bezpieczeństwa nie należy brać pod uwagę?

A. Transfer danych między instancjami chmurowymi jest bezpieczny

B. Bezpieczeństwo logowania

C. Ataki dostępu do aplikacji

D. Ryzyko cyberataku

2. Jakie protokoły są głównie używane do przeprowadzania ataków na brute force za pomocą haseł? (Liczba poprawnych odpowiedzi: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. Aby poprawić bezpieczeństwo kont chmurowych, zaleca się, aby użytkownicy stosowali się do podstawowych zasad zarządzania usługami chmurowymi.

A. Zaloguj się anonimowo

B. Weryfikacja logowania

C. Autoryzacja konta

D. Dystrybucja autoryzacji

4. Główne zagrożenia bezpieczeństwa, z jakimi mierzy się chmura obliczeniowa, można podzielić na to, na co można je podzielić według wymiaru wpływu na system? (Liczba poprawnych odpowiedzi: 3)

A. Dostępność

B. Integralność


C. Niezawodność

D. Poufność

E. Utrzymalność

5. Które z poniższych usług mogą być użyte do wykrywania potencjalnych włamań i ataków o wysokim stopniu tajności, śledzenia historii ataków oraz przewidywania nadchodzących incydentów bezpieczeństwa?

A. Ann Knight

B . Zapora aplikacji internetowych

C. Świadomość sytuacyjna

D. Monitorowanie chmury

6. W kwietniu 2014 roku ujawniono podatność Heartbleed, która jest jedną z najbardziej dotkniętych luk wysokiego ryzyka w ostatnich latach, obejmującą duże banki internetowe, portale itp. Poniższy opis podatności poprawnie opisuje tę lukę:

A. Luka może być wykorzystywana do przeprowadzania cyberataków

B. Luka może być wykorzystana do kradzieży wrażliwych informacji serwera

C. Luka ta może być wykorzystywana do ataków z wtryskiem SQL

D. Luka ta mogłaby być wykorzystana do wymuszenia haseł przez siłę

7. Która z poniższych metod nie poprawi bezpieczeństwa konta?

A. Konfiguruj silną politykę haseł

B. Regularnie modyfikuj hasło logowania użytkownika

C. Stosować zasadę najmniejszej autoryzacji

D. Zarządzanie użytkownikami, uprawnieniami i zasobami są zjednoczone w jednym administratorze

8. Ustawa o cyberbezpieczeństwie ××× została oficjalnie wdrożona od 1 czerwca 2017 roku i jest pierwszą podstawową ustawą w naszym kraju, która kompleksowo reguluje zarządzanie bezpieczeństwem cyberprzestrzeni.

A. Operatorzy sieci ponoszą całą odpowiedzialność za bezpieczeństwo, a osoba ich obsługi powinna ponosić odpowiedzialność do końca

B. Operatorzy sieci i zwykli internauci uczestniczą w działaniach online i mają odpowiedzialność oraz obowiązek dbać o bezpieczeństwo cyberprzestrzeni, a za naruszenie zasad zostaną ukarani

C. Niezależnie od tego, czy jest to operator sieci, czy internat, ostateczne zobowiązanie bezpieczeństwa będzie realizowane przez konkretne osoby, więc odpowiedzialność za bezpieczeństwo ostatecznie ponosi ona

D. Prawo bezpieczeństwa stanowi, że internauci nie mogą sprzedawać danych osobowych, a jeśli jest to tylko w celach nauki osobistej, mogą pozyskiwać dane z platform komercyjnych dzięki umiejętnościom technicznym

9. Ustawa o cyberbezpieczeństwie ××× wdrożona 1 czerwca 2017 roku ma znaczenie przełomowe zarówno dla osób fizycznych, jak i przedsiębiorstw.

O. Będą bardziej szczegółowe regulacje

B. Podkreślić ochronę danych osobowych i prywatności

C. Wszystkie straty spowodowane bezpieczeństwem ponosi operator sieci

D. Surowsze kary za naruszenia

10. Anqi to oprogramowanie bezpieczeństwa hosta dostarczane przez Alibaba Cloud, które może być używane do ochrony bezpieczeństwa serwerów chmurowych oraz fizycznych serwerów poza chmurą. (Liczba poprawnych odpowiedzi: 4)

A. Zabójstwo konia trojańskiego

B. Brutalne łamanie anty-haseł

C. Atak na sieć

D. Przypomnienie o logowaniu spoza strony

E. Wykrywanie i naprawa podatności

F. Ataki anty-DDoS

11. Alibaba Cloud Web Application Firewall (WAF) opiera się na bezpieczeństwie chmury opartych na możliwościach big data, aby realizować systemy operacyjne + dane + ataki i obrony oraz kompleksowo budować bezpieczeństwo aplikacji internetowych. Przed którym z poniższych ataków można się zabezpieczyć za pomocą WAF? (Liczba poprawnych odpowiedzi: 3)

A. Łamanie haseł brutalnie

B . Atak na wtrysk SQL

C . Atak CC

D. Przeszukiwanie danych


E . Ataki DDoS

Skład systemu 12.IT kontroli ryzyka jest podzielony na wymiary według klasyfikacji ubezpieczeń sklasyfikowanych, w tym których? (Liczba poprawnych odpowiedzi: 4)

A. Bezpieczeństwo fizyczne i środowiskowe

B. Bezpieczeństwo geograficzne i wyboru lokalizacji

C. Bezpieczeństwo sieci i komunikacji

D. Bezpieczeństwo urządzeń i informatyki

E. Bezpieczeństwo aplikacji i danych


F. Bezpieczeństwo świadomości zespołu

13. Który z poniższych opisów jest poprawny dotyczący metody usług bezpieczeństwa w chmurze?

A. Po użyciu, gdy użytkownik korzysta z usługi chmurowej, cała odpowiedzialność za bezpieczeństwo spoczywa na dostawcy usług chmurowych

B. Po wykorzystaniu usług chmurowych obowiązki związane z bezpieczeństwem są dzielone między użytkowników a dostawców usług chmurowych, którzy odpowiadają za różne poziomy bezpieczeństwa

C. Po korzystaniu z usług chmurowych użytkownicy nadal muszą zwracać uwagę na bezpieczeństwo fizyczne i środowiskowe

D. Po korzystaniu z usług chmurowych użytkownicy muszą zwracać uwagę jedynie na własne aplikacje i bezpieczeństwo danych, a resztę odpowiada dostawca usług chmurowych

14. Alibaba Cloud oferuje różne polityki ochrony bezpieczeństwa kont użytkowników, która z nich nie jest polityką bezpieczeństwa oferowaną przez Alibaba Cloud?

A. Logowanie bez hasła

B. Mechanizm weryfikacji dwuskładnikowej

C. Oprawa w telefonie komórkowym

D. Ochrona operacyjna

15. Na jakie ryzyka bezpieczeństwa użytkownicy powinni zwrócić uwagę, przygotowując się do budowy własnych systemów biznesowych na platformach chmurowych? (Liczba poprawnych odpowiedzi: 3)

A. Bezpieczeństwo samej platformy chmurowej

B . Bezpieczeństwo aplikacji dostarczanych przez ISV

C. Świadomość bezpieczeństwa użytkowników


D. Bezpieczeństwo serwerów sprzętowych

E. Bezpieczeństwo przełączników sprzętowych i routerów

16. W przypadku ataków na chmurę Alibaba Cloud autoryzuje metody ataków w formie raportów monitorujących bezpieczeństwo, które są wymienione w poniższych raportach wykrywania. (Liczba poprawnych odpowiedzi: 3)

A. Atak DDOS

B. Łamanie haseł brute force

C. Ataki na aplikacje internetowe


D. Trojański włamanie tylnego włamania

E. Ransomware

17. Który z poniższych ataków jest atakiem DDOS? (Liczba poprawnych odpowiedzi: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Iniekcja E.SQL Flood

18. Który produkt w Alibaba Cloud może spełnić potrzeby zarządzania tożsamością użytkowników klientów, takie jak tworzenie podkonta, modyfikacja, autoryzacja itp.?

A. Grupa Bezpieczeństwa

B. Ann Knight

C. RAM kontroli dostępu

D. Świadomość sytuacyjna

19. Na jakie kwestie bezpieczeństwa powinienem zwrócić uwagę w poniższym opisie architektury chmury do wdrażania klastrów aplikacji? (Liczba poprawnych odpowiedzi: 3)

A. Zabezpieczenia logowania

B. Izolacja domeny bezpieczeństwa serwera


C. Kopia zapasowa i szyfrowanie baz danych

D. Odzyskiwanie danych w chmurze po awarii

E. Samo urządzenie do równoważenia obciążenia jest bezpieczne




Poprzedni:Operacje odczytu i zapisu pamięci podręcznej Discuz(DZ)
Następny:Synchronizacja danych migracji między bazami danych SQL Server
Opublikowano 13.07.2020 15:32:22 |
Możesz je odebrać, czy rozmowa kwalifikacyjna Alibaba ACA w małej firmie jest przydatna?
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com