Экзамен ACA называется Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate) и является одним из направлений профессиональной и технической сертификации Alibaba Cloud. Если вы сможете получить сертификат, то хотя бы собеседование в Али — это тоже сертификат с золотым содержанием, поэтому Лао Вэй специально подвела итоги некоторых вопросов теста, чтобы поделиться с вами. Следующие вопросы теста являются типичными для контента облачной безопасности на экзамене Alibaba Cloud ACA.
1. Если архитектура корпоративного облака выбирает универсальный способ развертывания, какие из следующих соображений безопасности не нужно учитывать?
A. Передача данных между облачными инстансами безопасна
B. Безопасность входа
C. Атаки на доступ к приложениям
D. Риск кибератак
2. Какие протоколы в основном используются для атак на перебор паролей? (Количество правильных ответов: 2)
A. HTTP
B . HTTPS
C . SSH
D . RDP
3. Для повышения безопасности облачных аккаунтов рекомендуется пользователям следовать некоторым базовым принципам при управлении облачными сервисами.
A. Войти анонимно
B. Проверка входа
C. Авторизация аккаунта
D. Распределение авторизации
4. Основные угрозы безопасности, с которыми сталкиваются облачные вычисления, можно разделить на их по размеру воздействия на систему? (Количество правильных ответов: 3)
A. Доступность
B. Честность
C. Надёжность
D. Конфиденциальность
E. Удобство обслуживания
5. Какие из следующих сервисов можно использовать для выявления потенциальных вторжений и высокоскрытых атак, отслеживания истории атак и прогнозирования предстоящих инцидентов с безопасностью?
А. Энн Найт
B . Файрвол веб-приложений
C. Ситуационная осведомлённость
D. Мониторинг облаков
6. В апреле 2014 года была выявлена уязвимость Heartbleed — одна из самых затронутых высокорисковых уязвимостей за последние годы, связанная с крупными онлайн-банками, порталами и т.д. Следующее описание уязвимости правильно описывает эту уязвимость:
A. Уязвимость может быть использована для проведения кибератак
B. Уязвимость может использоваться для кражи конфиденциальной информации сервера
C. Уязвимость может быть использована для атак с помощью SQL-инъекций
D. Уязвимость может использоваться для перебора паролей
7. Какие из следующих методов не могут повысить безопасность счета?
A. Настройте политику надёжных паролей
B. Регулярно изменять пароль для входа пользователя
C. Следовать принципу наименьшего разрешения
D. Управление пользователями, управлением разрешениями и управлением ресурсами объединены в одного администратора
8. Закон о кибербезопасности ××× официально вступил в силу с 1 июня 2017 года и является первым основным законом в нашей стране, всесторонне регулирующим управление кибербезопасностью.
A. Операторы сетей несут все обязанности по безопасности, и тот, кто ими управляет, должен нести ответственность до конца
B. Операторы сети и обычные пользователи интернета участвуют в онлайн-активностях и несут ответственность и обязательство обеспечивать безопасность киберпространства, а также будут наказаны за нарушение правил
C. Будь то оператор сети или пользователь сети, окончательное обязательство по безопасности выполняется конкретными лицами, поэтому ответственность за безопасность в конечном итоге лежит на конкретном человеке
D. Закон о безопасности предусматривает, что пользователи интернета не имеют права продавать личную информацию, и если это исключительно для личного обучения, они могут получать данные с коммерческих платформ с помощью технических навыков
9. Закон о кибербезопасности ××× года, принятый 1 июня 2017 года, имеет эпохальное значение как для отдельных лиц, так и для предприятий.
Ответ. Будут более детализированные регуляции
B. Подчеркивать защиту личной информации и конфиденциальности
C. Все убытки, вызванные безопасностью, покрываются оператором сети
D. Более строгие наказания за нарушения
10. Anqi — это программное обеспечение для безопасности хоста, предоставляемое Alibaba Cloud, которое может использоваться для защиты безопасности облачных серверов и физических серверов вне облака. (Количество правильных ответов: 4)
Ответ. Убийство троянским конём
B. Антипаролевое переборное взлома
C. Антивеб-атака
D. Напоминание о входе вне сайта
E. Обнаружение и исправление уязвимостей
F. Анти-DDoS-атаки
11. Alibaba Cloud Web Application Firewall (WAF) основан на облачных возможностях больших данных для реализации систем эксплуатации + данных + атак и защиты, а также комплексного создания безопасности веб-приложений. От каких из следующих атак можно защитить с помощью WAF? (Количество правильных ответов: 3)
Ответ. Взлома паролей с помощью брутовой силы
B . SQL-инъекционная атака
C . Атака CC
D. Сканирование данных
E . DDoS-атаки
Состав контроля рисков в системе 12.IT делится на измерения в зависимости от классификации классифицированного страхования, включая какие именно? (Количество правильных ответов: 4)
Ответ. Физическая и экологическая безопасность
B. Безопасность географического и выбора места
C. Сетевая и коммуникационная безопасность
D. Безопасность устройств и вычислительных систем
E. Безопасность приложений и данных
F. Безопасность командной осведомлённости
13. Какое из следующих описаний верно относится к методу службы безопасности в облаке?
A. После использования облачного сервиса вся безопасность лежит на поставщике облачных услуг
B. После использования облачных сервисов ответственность за безопасность в облаке разделяется между пользователями и поставщиками облачных сервисов, которые отвечают за разные уровни безопасности
C. После использования облачных сервисов пользователям всё равно необходимо обращать внимание на физическую и экологическую безопасность
D. После использования облачных сервисов пользователям нужно обращать внимание только на безопасность своих приложений и данных, а остальное отвечает за поставщика облачных сервисов
14. Alibaba Cloud предоставляет различные политики защиты безопасности учетных записей пользователей, какая из следующих не является политикой безопасности, предоставляемой Alibaba Cloud?
A. Вход без пароля
B. Двухфакторный механизм верификации
C. Переплетка мобильного телефона
D. Оперативная защита
15. На какие риски безопасности пользователям следует обращать внимание при подготовке к созданию собственных бизнес-систем на облачных платформах? (Количество правильных ответов: 3)
A. Безопасность самой облачной платформы
B . Безопасность приложений, предоставляемых ISV
C. Осведомлённость пользователей о безопасности
D. Безопасность аппаратных серверов
E. Безопасность аппаратных коммутаторов и маршрутизаторов
16. Для атак на безопасность в облаке Alibaba Cloud санкционирует методы атак в виде отчётов о мониторинге безопасности, которые перечислены в следующих отчётах о обнаружении. (Количество правильных ответов: 3)
A. DDOS-атака
B. Взлом паролей методом перебора
C. Атаки на веб-приложения
D. Троянское вторжение через задний ход
E. Ransomware
17. Какая из следующих атак является DDOS-атакой? (Количество правильных ответов: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Флуд
D. WEB-Flood E.SQL injection
18. В Alibaba Cloud, какой продукт может удовлетворить потребности управления идентификацией пользователей клиентов, такие как создание субаккаунта, модификация, авторизация и т.д.?
Ответ. Группа безопасности
Б. Энн Найт
C. Оперативная память управления доступом
D. Ситуационная осведомлённость
19. На какие вопросы безопасности следует обратить внимание в следующем описании облачной архитектуры для развертывания кластеров приложений? (Количество правильных ответов: 3)
A. Безопасность входа
B. Изоляция доменов безопасности сервера
C. Резервное копирование и шифрование баз данных
D. Восстановление после аварийного восстановления данных в облаке хранения
E. Само устройство балансировки нагрузки защищено |