Skúška ACA sa nazýva Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), čo je jedna z odvetví profesionálnej a technickej certifikácie Alibaba Cloud. Ak môžete získať certifikát, aspoň ísť na pohovor do Ali je tiež certifikát so zlatým obsahom, preto Lao Wei špeciálne zhrnul niektoré testové otázky, aby vám ich mohol ukázať. Nasledujúce testovacie otázky sú typické testovacie otázky týkajúce sa obsahu o bezpečnosti cloudu v skúške Alibaba Cloud ACA.
1. Ak architektúra podnikového cloudu zvolí all-in-one spôsob nasadenia, ktoré z nasledujúcich bezpečnostných aspektov nie je potrebné brať do úvahy?
A. Prenos dát medzi cloudovými inštanciami je bezpečný
B. Bezpečnosť prihlasovania
C. Útoky na prístup k aplikáciám
D. Riziko kybernetického útoku
2. Aké protokoly sa hlavne používajú na útoky na hrubú silu hesiel? (Počet správnych odpovedí: 2)
A . HTTP
B . HTTPS
C . ŠŠ
D . RDP
3. Na zlepšenie bezpečnosti cloudových účtov sa odporúča, aby používatelia dodržiavali základné princípy pri správe cloudových služieb.
Odpoveď. Prihlásenie anonymne
B. Overenie prihlásenia
C. Autorizácia účtu
D. Distribúcia autorizácie
4. Hlavné bezpečnostné hrozby, ktorým cloud computing čelí, možno rozdeliť podľa rozmeru dopadu na systém? (Počet správnych odpovedí: 3)
Odpoveď. Dostupnosť
B. Integrita
C. Spoľahlivosť
D. Dôvernosť
E. Udržiavateľnosť
5. Ktoré z nasledujúcich služieb možno použiť na odhalenie potenciálnych narušení a vysoko utajených útokov, sledovanie histórie útokov a predpovedanie nadchádzajúcich bezpečnostných incidentov?
A. Ann Knightová
B . Web Application Firewall
C. Situačné povedomie
D. Monitorovanie cloudu
6. V apríli 2014 bola odhalená zraniteľnosť Heartbleed, ktorá patrí medzi najviac postihnuté vysoko rizikové zraniteľnosti v posledných rokoch, zahŕňajúcu veľké online banky, portály a podobne. Nasledujúci popis zraniteľnosti ju správne vystihuje:
Odpoveď. Zraniteľnosť môže byť zneužitá na vykonanie kybernetických útokov
B. Zraniteľnosť môže byť použitá na krádež citlivých informácií zo servera
C. Zraniteľnosť môže byť zneužitá pre SQL injekčné útoky
D. Zraniteľnosť by mohla byť použitá na brute force heslá
7. Ktorá z nasledujúcich metód nemôže zlepšiť bezpečnosť účtu?
A. Nastavte silnú politiku hesiel
B. Pravidelne upravovať prihlasovacie heslo používateľa
C. Dodržiavať princíp najmenšej autorizácie
D. Správa používateľov, oprávnení a správa zdrojov sú zjednotené do jedného administrátora
8. Zákon o kybernetickej bezpečnosti ××× je oficiálne zavedený od 1. júna 2017 a je prvým základným zákonom v našej krajine, ktorý komplexne reguluje riadenie kybernetickej bezpečnosti.
Odpoveď. Prevádzkovatelia sietí nesú všetky bezpečnostné zodpovednosti a ten, kto ich prevádzkuje, by mal byť zodpovedný až do konca
B. Prevádzkovatelia sietí a bežní používatelia internetu sú účastníkmi online aktivít a majú zodpovednosť a povinnosť udržiavať bezpečnosť kyberpriestoru, pričom za porušenie pravidiel budú potrestaní
C. Či už ide o prevádzkovateľa siete alebo používateľa internetu, konečná bezpečnostná povinnosť bude realizovaná konkrétnymi jednotlivcami, takže zodpovednosť za bezpečnosť nakoniec nesie jednotlivec
D. Bezpečnostný zákon stanovuje, že používatelia internetu nesmú predávať osobné údaje a ak ide len o osobné vzdelávacie účely, môžu získať údaje z komerčných platforiem prostredníctvom technických zručností
9. Zákon o kybernetickej bezpečnosti ××× zavedený 1. júna 2017 má významný význam pre jednotlivcov aj podniky.
Odpoveď. Budú zavedené podrobnejšie regulácie
B. Zdôrazniť ochranu osobných údajov a súkromia
C. Všetky straty spôsobené bezpečnosťou nesie prevádzkovateľ siete
D. Prísnejšie sankcie za porušenia
10. Anqi je bezpečnostný softvér poskytovaný spoločnosťou Alibaba Cloud, ktorý môže byť použitý na ochranu bezpečnosti cloudových serverov a fyzických serverov mimo cloudu. (Počet správnych odpovedí: 4)
Odpoveď. Zabitie trójskeho koňa
B. Brute force prelomenie proti heslám
C. Útok proti webu
D. Pripomienka na prihlásenie mimo stránky
E. Detekcia a oprava zraniteľností
F. Anti-DDoS útoky
11. Alibaba Cloud Web Application Firewall (WAF) je založený na cloudových bezpečnostných schopnostiach veľkých dát na realizáciu prevádzky + dát + útočných a obranných systémov a komplexné budovanie bezpečnosti webových aplikácií. Pred ktorými z nasledujúcich útokov sa dá WAF chrániť? (Počet správnych odpovedí: 3)
Odpoveď. Hrubé prelomenie hesla
B . SQL injekčný útok
C . CC útok
D. Prehľadávanie dát
E . DDoS útoky
Zloženie riadenia rizík v 12.IT systéme je rozdelené podľa klasifikácie klasifikovaného poistenia, vrátane ktorých? (Počet správnych odpovedí: 4)
Odpoveď. Fyzická a environmentálna bezpečnosť
B. Geografická bezpečnosť a bezpečnosť výberu miest
C. Sieťová a komunikačná bezpečnosť
D. Bezpečnosť zariadení a výpočtov
E. Bezpečnosť aplikácií a dát
F. Bezpečnosť tímového povedomia
13. Ktorý z nasledujúcich popisov je správny ohľadom metódy bezpečnostných služieb v cloude?
Odpoveď. Po použití cloudovej služby je všetka bezpečnosť zodpovedná na poskytovateľa cloudových služieb
B. Po použití cloudových služieb sa bezpečnostné povinnosti v cloude delia medzi používateľov a poskytovateľov cloudových služieb, ktorí sú zodpovední za rôzne úrovne bezpečnosti
C. Po používaní cloudových služieb musia používatelia stále venovať pozornosť fyzickej a environmentálnej bezpečnosti
D. Po používaní cloudových služieb sa používatelia musia venovať len vlastnej aplikácii a bezpečnosti dát, pričom zvyšok zodpovedá poskytovateľ cloudových služieb
14. Alibaba Cloud poskytuje rôzne bezpečnostné politiky pre bezpečnosť používateľských účtov, ktorá z nasledujúcich nie je bezpečnostnou politikou poskytovanou Alibaba Cloud?
Odpoveď. Prihlásenie bez hesla
B. Mechanizmus dvojfaktorového overovania
C. Viazanie na mobilný telefón
D. Operačná ochrana
15. Na aké bezpečnostné riziká by si používatelia mali dať pozor pri príprave na budovanie vlastných podnikových systémov na cloud computingových platformách? (Počet správnych odpovedí: 3)
Odpoveď. Bezpečnosť samotnej cloudovej platformy
B . Bezpečnosť aplikácií poskytovaná ISV
C. Vlastné bezpečnostné povedomie používateľov
D. Bezpečnosť hardvérových serverov
E. Bezpečnosť hardvérových prepínačov a smerovačov
16. Pri bezpečnostných útokoch na cloud bude Alibaba Cloud autorizovať metódy bezpečnostných útokov vo forme správ o bezpečnostnom monitorovaní, ktoré sú uvedené v nasledujúcich správach o detekcii. (Počet správnych odpovedí: 3)
A. DDOS útok
B. Hrubé prelomenie hesla
C. Útoky na webové aplikácie
D. Trójsky zadný vniknutie
E. Ransomware
17. Ktorý z nasledujúcich útokov je DDOS útok? (Počet správnych odpovedí: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL injekcia
18. Ktorý produkt na Alibaba Cloud dokáže splniť potreby správy identity používateľov zákazníkov, ako je vytváranie, úprava, autorizácia podúčtov a podobne?
A. Bezpečnostná skupina
B. Ann Knight
C. RAM pre riadenie prístupu
D. Situačné povedomie
19. Na aké bezpečnostné aspekty by som sa mal zamerať v nasledujúcom popise cloudovej architektúry pri nasadzovaní aplikačných klastrov? (Počet správnych odpovedí: 3)
Odpoveď. Zabezpečenie prihlásenia
B. Izolácia domény bezpečnosti servera
C. Zálohovanie a šifrovanie databáz
D. Obnova dát v cloude po havárii
E. Samotné zariadenie na vyvažovanie záťaže je bezpečné |