Examenul ACA se numește Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), care este una dintre ramurile certificării profesionale și tehnice Alibaba Cloud. Dacă poți obține un certificat, măcar să mergi la Ali pentru un interviu este tot un certificat cu conținut de aur, așa că Lao Wei a rezumat special câteva întrebări de test pentru a le împărtăși cu tine. Următoarele întrebări de test sunt întrebări tipice pentru conținutul de securitate cloud din examenul Alibaba Cloud ACA.
1. Dacă arhitectura cloud-ului enterprise alege o metodă de implementare all-in-one, care dintre următoarele considerente de securitate nu trebuie luată în considerare?
R. Transferul de date între instanțe cloud este securizat
B. Securitatea autentificării
C. Atacuri de acces la aplicații
D. Risc de atac cibernetic
2. Ce protocoale sunt folosite în principal pentru a lansa atacuri pe baza forței brute a parolelor? (Număr de răspunsuri corecte: 2)
A . HTTP
B . HTTPS
C . SSH
D . RDP
3. Pentru a îmbunătăți securitatea conturilor cloud, se recomandă utilizatorilor să urmeze câteva principii de bază atunci când gestionează serviciile cloud.
A. Conectează-te anonim
B. Verificarea autentificării
C. Autorizarea contului
D. Distribuția autorizării
4. Principalele amenințări de securitate cu care se confruntă cloud computing-ul pot fi împărțite în funcție de dimensiunea impactului asupra sistemului? (Număr de răspunsuri corecte: 3)
R. Disponibilitate
B. Integritate
C. Fiabilitate
D. Confidențialitate
E. Mentenabilitatea
5. Care dintre următoarele servicii pot fi folosite pentru a descoperi potențiale intruziuni și atacuri sub acoperire ridicată, pentru a urmări istoricul atacurilor și a prezice incidentele de securitate viitoare?
A. Ann Knight
B . Firewall pentru aplicații web
C. Conștientizarea situațională
D. Monitorizarea cloud-ului
6. În aprilie 2014, vulnerabilitatea Heartbleed a fost expusă, fiind una dintre cele mai afectate vulnerabilități cu risc ridicat în ultimii ani, implicând bănci online majore, portaluri etc. Următoarea descriere a vulnerabilității descrie corect vulnerabilitatea:
A. Vulnerabilitatea poate fi exploatată pentru a efectua atacuri cibernetice
B. Vulnerabilitatea poate fi folosită pentru a fura informații sensibile despre servere
C. Vulnerabilitatea poate fi exploatată pentru atacuri de injecție SQL
D. Vulnerabilitatea ar putea fi folosită pentru a forța parolele
7. Care dintre următoarele metode nu poate îmbunătăți securitatea contului?
A. Configurați o politică de parole puternice
B. Modificarea regulată a parolei de autentificare a utilizatorului
C. Respectarea principiului cea mai mică autorizație
D. Gestionarea utilizatorilor, gestionarea permisiunilor și gestionarea resurselor sunt unificate într-un singur administrator
8. Legea ××× privind securitatea cibernetică a fost implementată oficial din 1 iunie 2017 și este prima lege fundamentală din țara noastră care reglementează cuprinzător managementul securității cibernetice.
A. Operatorii de rețea poartă toate responsabilitățile de securitate, iar oricine îi operează ar trebui să fie responsabil până la capăt
B. Operatorii de rețea și internauții obișnuiți participă la activități online și au responsabilitatea și obligația de a menține securitatea spațiului cibernetic, fiind pedepsiți pentru încălcarea regulilor
C. Indiferent dacă este un operator de rețea sau un internaut, obligația finală de securitate va fi implementată de anumite persoane, astfel încât responsabilitatea de securitate va reveni în cele din urmă individului
D. Legea privind securitatea prevede că internauții nu au voie să vândă informații personale și, dacă este doar în scopuri de învățare personală, pot obține date de pe platforme comerciale prin abilități tehnice
9. Legea ××× privind securitatea cibernetică, implementată la 1 iunie 2017, are o semnificație istorică atât pentru indivizi, cât și pentru întreprinderi.
R. Vor exista reglementări mai fine
B. Subliniază protecția informațiilor personale și a confidențialității
C. Toate pierderile cauzate de securitate vor fi suportate de operatorul rețelei
D. Pedepse mai stricte pentru încălcări
10. Anqi este un software de securitate gazdă furnizat de Alibaba Cloud, care poate fi folosit pentru a proteja securitatea serverelor cloud și a serverelor fizice off-cloud. (Număr de răspunsuri corecte: 4)
A. Uciderea calului troian
B. Spargerea forței brute anti-parole
C. Atac anti-rețea
D. Reamintire a autentificării în afara site-ului
E. Detectarea și remedierea vulnerabilităților
F. Atacuri anti-DDoS
11. Alibaba Cloud Web Application Firewall (WAF) se bazează pe capabilități de securitate cloud big data pentru a realiza sisteme de operare + date + atac și apărare și pentru a construi în mod cuprinzător securitatea aplicațiilor site-ului. Care dintre următoarele atacuri poate fi protejat cu un WAF? (Număr de răspunsuri corecte: 3)
A. Spargerea prin forță brută a parolelor
B . Atac de injecție SQL
C . Atac CC
D. Căutarea datelor
E . Atacuri DDoS
Compoziția de control al riscului a sistemului 12.IT este împărțită în dimensiuni conform clasificării asigurărilor clasificate, inclusiv care? (Număr de răspunsuri corecte: 4)
A. Securitate fizică și de mediu
B. Securitate geografică și de selecție a locațiilor
C. Securitatea rețelelor și a comunicațiilor
D. Securitatea dispozitivelor și a calculului
E. Securitatea aplicațiilor și a datelor
F. Securitatea conștientizării echipei
13. Care dintre următoarele descrieri este corectă în privința metodei de securitate în cloud?
A. După ce utilizatorul folosește serviciul cloud, toată securitatea este responsabilitatea furnizorului de servicii cloud
B. După utilizarea serviciilor cloud, responsabilitățile de securitate din cloud sunt împărțite între utilizatori și furnizorii de servicii cloud, care sunt responsabili pentru diferite niveluri de securitate
C. După utilizarea serviciilor cloud, utilizatorii trebuie în continuare să acorde atenție securității fizice și de mediu
D. După utilizarea serviciilor cloud, utilizatorii trebuie să acorde atenție doar propriei aplicații și securității datelor, iar restul este responsabil de furnizorul de servicii cloud
14. Alibaba Cloud oferă politici diferite de protecție pentru securitatea conturilor de utilizator, care dintre următoarele nu este politica de securitate oferită de Alibaba Cloud?
A. Autentificare fără parolă
B. Mecanism de verificare în doi factori
C. Legarea telefonului mobil
D. Protecție operațională
15. La ce riscuri de securitate trebuie să fie atenți utilizatorii atunci când se pregătesc să-și construiască propriile sisteme de afaceri pe platforme de cloud computing? (Număr de răspunsuri corecte: 3)
A. Securitatea platformei cloud în sine
B . Securitatea aplicațiilor furnizată de ISV
C. Conștientizarea proprie a utilizatorilor privind securitatea
D. Securitatea serverelor hardware
E. Securitatea switch-urilor hardware și routerelor
16. Pentru atacurile de securitate asupra cloud-ului, Alibaba Cloud va autoriza metode de atac de securitate sub forma rapoartelor de monitorizare a securității, care sunt enumerate în următoarele rapoarte de detecție. (Numărul de răspunsuri corecte: 3)
A. Atac DDOS
B. Spargerea prin forță brută a parolelor
C. Atacuri asupra aplicațiilor web
D. Intruziunea prin backdoor a troienilor
E. Ransomware
17. Care dintre următoarele atacuri este un atac DDOS? (Numărul de răspunsuri corecte: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL injecție
18. Pe Alibaba Cloud, ce produs poate răspunde nevoilor de management al identității utilizatorilor clienților, cum ar fi crearea subconturilor, modificarea, autorizarea etc.?
A. Grupul de securitate
B. Ann Knight
C. RAM de control al accesului
D. Conștientizarea situațională
19. La ce aspecte de securitate ar trebui să fiu atent în descrierea următoare a arhitecturii cloud pentru implementarea clusterelor de aplicații? (Numărul de răspunsuri corecte: 3)
A. Securitatea autentificării
B. Izolarea domeniului de securitate a serverului
C. Backup și criptare a bazelor de date
D. Stocarea în cloud, recuperarea de date în caz de dezastru
E. Dispozitivul de echilibrare a încărcării în sine este securizat |