Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 8930|Resposta: 1

Perguntas de Teste ACA no Alibaba Cloud - Perguntas Típicas de Teste de Segurança em Nuvem

[Copiar link]
Publicado em 13/07/2020 11:25:18 | | |
O exame ACA é chamado Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), que é um dos ramos da certificação profissional e técnica da Alibaba Cloud. Se você conseguir um certificado, pelo menos ir para a Ali para uma entrevista também é um certificado com conteúdo ouro, então Lao Wei resumiu especialmente algumas das questões do teste para compartilhar com você. As seguintes perguntas de teste são questões típicas de teste para conteúdo de segurança em nuvem no exame Alibaba Cloud ACA.

1. Se a arquitetura na nuvem corporativa escolher um método de implantação tudo-em-um, qual das seguintes considerações de segurança não precisa ser considerada?

R. A transferência de dados entre instâncias em nuvem é segura

B. Segurança de login

C. Ataques de acesso a aplicativos

D. Risco de ataque cibernético

2. Quais protocolos são usados principalmente para lançar ataques contra a força bruta por senha? (Número de respostas corretas: 2)

Um. HTTP

B . HTTPS

C . SSH

D . RDP


3. Para melhorar a segurança das contas em nuvem, recomenda-se que os usuários sigam alguns princípios básicos ao gerenciar serviços em nuvem.

R. Faça login anonimamente

B. Verificação de login

C. Autorização de Conta

D. Distribuição de Autorizações

4. As principais ameaças de segurança enfrentadas pela computação em nuvem podem ser divididas em quais podem ser divididas de acordo com a dimensão de impacto no sistema? (Número de respostas corretas: 3)

A. Disponibilidade

B. Integridade


C. Confiabilidade

D. Confidencialidade

E. Mantenibilidade

5. Qual dos seguintes serviços pode ser usado para descobrir possíveis intrusões e ataques de alto nível secreto, rastrear histórico de ataques e prever incidentes de segurança futuros?

A. Ann Knight

B . Firewall de Aplicações Web

C. Consciência situacional

D. Monitoramento em nuvem

6. Em abril de 2014, a vulnerabilidade Heartbleed foi exposta, sendo uma das vulnerabilidades de alto risco mais afetadas nos últimos anos, envolvendo grandes bancos online, portais, etc. A descrição a seguir da vulnerabilidade descreve corretamente a vulnerabilidade:

R. A vulnerabilidade pode ser explorada para realizar ataques cibernéticos

B. A vulnerabilidade pode ser usada para roubar informações sensíveis do servidor

C. A vulnerabilidade pode ser explorada para ataques de injeção SQL

D. A vulnerabilidade pode ser usada para forçar senhas de forma bruta

7. Qual dos métodos a seguir não pode melhorar a segurança da conta?

R. Configurar uma política de senha forte

B. Modificar regularmente a senha de login do usuário

C. Seguir o princípio da menor autorização

D. Gestão de usuários, gestão de permissões e gerenciamento de recursos são unificados em um único administrador

8. A Lei de Cibersegurança ××× foi oficialmente implementada desde 1º de junho de 2017 e é a primeira lei básica em nosso país a regular de forma abrangente a gestão da segurança do ciberespaço.

R. Os operadores de rede assumem todas as responsabilidades de segurança, e quem os opera deve ser responsável até o final

B. Operadores de rede e internautas comuns participam de atividades online e têm a responsabilidade e obrigação de manter a segurança do ciberespaço, sendo punidos por violar as regras

C. Seja um operador de rede ou um internauta, a obrigação final de segurança será implementada por indivíduos específicos, de modo que a responsabilidade de segurança será, em última instância, assumida pelo indivíduo

D. A lei de segurança estipula que internautas não podem vender informações pessoais e, se for apenas para fins de aprendizado pessoal, eles podem obter dados de plataformas comerciais por meio de habilidades técnicas

9. A Lei de Cibersegurança ××× implementada em 1º de junho de 2017 é de importância histórica tanto para indivíduos quanto para empresas.

R. Haverá regulamentações mais detalhadas

B. Enfatizar a proteção das informações pessoais e da privacidade

C. Todas as perdas causadas pela segurança devem ser suportadas pelo operador da rede

D. Penas mais severas para violações

10. Anqi é um software de segurança de host fornecido pela Alibaba Cloud, que pode ser usado para proteger a segurança de servidores em nuvem e servidores físicos fora da nuvem. (Número de respostas corretas: 4)

A. Matança do cavalo de Troia

B. Quebra de força bruta anti-senha

C. Ataque anti-web

D. Lembrete do login fora do site

E. Detecção e correção de vulnerabilidades

F. Ataques Anti-DDoS

11. O Alibaba Cloud Web Application Firewall (WAF) é baseado em capacidades de big data de segurança em nuvem para realizar sistemas de operação + dados + ataque e defesa, além de construir de forma abrangente a segurança de aplicações de sites. De quais dos seguintes ataques podem ser protegidos com um WAF? (Número de respostas corretas: 3)

A. Quebra por força bruta de senhas

B . Ataque de injeção SQL

C . Ataque CC

D. Rastreamento de dados


E . Ataques DDoS

A composição de controle de risco do sistema 12.IT é dividida em dimensões de acordo com a classificação de seguros classificados, incluindo quais deles? (Número de respostas corretas: 4)

R. Segurança física e ambiental

B. Segurança geográfica e na seleção de locais

C. Segurança de rede e comunicação

D. Segurança de dispositivos e computação

E. Segurança de aplicações e dados


F. Segurança de conscientização em equipe

13. Qual das descrições a seguir está correta sobre o método de serviço de segurança na nuvem?

R. Após o usuário usar o serviço em nuvem, toda a segurança é responsabilidade do provedor de serviço em nuvem

B. Após o uso dos serviços em nuvem, as responsabilidades de segurança na nuvem são compartilhadas entre os usuários e os fornecedores de serviços em nuvem, que são responsáveis por diferentes níveis de segurança

C. Após o uso de serviços em nuvem, os usuários ainda precisam prestar atenção à segurança física e ambiental

D. Após usar serviços em nuvem, os usuários só precisam prestar atenção à segurança de suas próprias aplicações e dados, e o restante é responsável pelo provedor de serviços em nuvem

14. A Alibaba Cloud oferece diferentes políticas de proteção para a segurança das contas de usuário, qual das seguintes não é a política de segurança fornecida pela Alibaba Cloud?

R. Login sem senha

B. Mecanismo de verificação em dois fatores

C. Encadernação de celulares

D. Proteção operacional

15. Quais riscos de segurança os usuários precisam prestar atenção ao se prepararem para construir seus próprios sistemas de negócios em plataformas de computação em nuvem? (Número de respostas corretas: 3)

A. Segurança da própria plataforma de nuvem

B . Segurança de aplicações fornecida por ISV

C. Consciência de segurança dos próprios usuários


D. Segurança de servidores de hardware

E. Segurança de switches e roteadores de hardware

16. Para ataques de segurança na nuvem, a Alibaba Cloud autorizará métodos de ataque de segurança na forma de relatórios de monitoramento de segurança, listados nos seguintes relatórios de detecção. (Número de respostas corretas: 3)

A. Ataque DDOS

B. Quebra de senha por força bruta

C. Ataques de aplicações web


D. Trojan Intrusão por backdoor

E. Ransomware

17. Qual dos seguintes ataques é um ataque DDOS? (Número de respostas corretas: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL injeção

18. No Alibaba Cloud, qual produto pode atender às necessidades de gerenciamento de identidade de usuário, como criação de subcontas, modificação, autorização, etc.?

A. Grupo de segurança

B. Ann Knight

C. RAM de controle de acesso

D. Consciência situacional

19. Quais considerações de segurança devo prestar atenção na descrição a seguir da arquitetura em nuvem para implantação de clusters de aplicações? (Número de respostas corretas: 3)

A. Segurança de login

B. Isolamento do domínio de segurança do servidor


C. Backup e criptografia de bancos de dados

D. Armazenamento em nuvem, recuperação de dados em caso de desastre

E. O próprio dispositivo de balanceamento de carga é seguro




Anterior:Operações de leitura e gravação de cache em Discuz(DZ)
Próximo:Sincronização de dados de migração entre bancos de dados do SQL Server
Publicado em 13/07/2020 15:32:22 |
Você pode cobrar, a entrevista para pequenas empresas do Alibaba no ACA é útil?
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com