Ta članek je zrcalni članek strojnega prevajanja, kliknite tukaj za skok na izvirni članek.

Pogled: 8930|Odgovoriti: 1

Vprašanja za Alibaba Cloud ACA test - tipična vprašanja za varnost v oblaku

[Kopiraj povezavo]
Objavljeno na 13. 07. 2020 11:25:18 | | |
Izpit ACA se imenuje Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), ki je ena od vej strokovne in tehnične certifikacije Alibaba Cloud. Če lahko pridobite potrdilo, je vsaj obisk Alija na razgovoru prav tako potrdilo z zlato vsebino, zato je Lao Wei posebej povzel nekaj izpitnih vprašanj, da jih delite z vami. Naslednja testna vprašanja so tipična testna vprašanja za vsebino o varnosti v oblaku na izpitu Alibaba Cloud ACA.

1. Če arhitektura v enterprise cloudu izbere celovito metodo nameščanja, katere od naslednjih varnostnih vidikov ni treba upoštevati?

A. Prenos podatkov med oblačnimi instancami je varen

B. Varnost prijave

C. Napadi na dostop do aplikacij

D. Tveganje kibernetskega napada

2. Kateri protokoli se večinoma uporabljajo za napade z uporabo gesla z grobo silo? (Število pravilnih odgovorov: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. Za izboljšanje varnosti oblačnih računov je priporočljivo, da uporabniki pri upravljanju oblačnih storitev sledijo nekaterim osnovnim načelom.

A. Prijavite se anonimno

B. Preverjanje prijave

C. Avtorizacija računa

D. Distribucija pooblastil

4. Glavne varnostne grožnje, s katerimi se sooča računalništvo v oblaku, lahko razdelimo na to, na kaj jih lahko razdelimo glede na dimenzijo vpliva na sistem? (Število pravilnih odgovorov: 3)

A. Razpoložljivost

B. Integriteta


C. Zanesljivost

D. Zaupnost

E. Vzdržljivost

5. Katera od naslednjih storitev se lahko uporabi za odkrivanje morebitnih vdorov in napadov z visoko stopnjo prikritosti, sledenje zgodovini napadov ter napovedovanje prihajajočih varnostnih incidentov?

A. Ann Knight

B . Požarni zid za spletne aplikacije

C. Situacijska zavest

D. Nadzor oblakov

6. Aprila 2014 je bila razkrita ranljivost Heartbleed, ki je ena najbolj prizadetih ranljivosti z visokim tveganjem v zadnjih letih, vključno z večjimi spletnimi bankami, portali itd. Naslednji opis ranljivosti pravilno opisuje ranljivost:

A. Ranljivost je mogoče izkoristiti za izvajanje kibernetskih napadov

B. Ranljivost se lahko uporabi za krajo občutljivih strežniških informacij

C. Ranljivost je mogoče izkoristiti za napade z SQL injekcijami

D. Ranljivost bi se lahko uporabila za uporabo gesel z grobo silo

7. Katera od naslednjih metod ne more izboljšati varnosti računa?

A. Nastavite močno politiko gesel

B. Redno spreminjajte uporabniško geslo za prijavo

C. Sledi načelu najmanjše avtorizacije

D. Upravljanje uporabnikov, dovoljenj in upravljanje virov so združeni v enega administratorja

8. Zakon o kibernetski varnosti ××× je uradno uveden od 1. junija 2017 in je prvi temeljni zakon v naši državi, ki celovito ureja upravljanje kibernetske varnosti.

O. Operaterji omrežij nosijo vse varnostne odgovornosti, tisti, ki jih upravlja, pa mora biti odgovoren do konca

B. Operaterji omrežij in običajni uporabniki interneta sodelujejo v spletnih dejavnostih in imajo odgovornost ter obveznost za vzdrževanje varnosti kibernetskega prostora ter bodo kaznovani za kršitve pravil

C. Ne glede na to, ali gre za operaterja omrežja ali uporabnika interneta, bo končno varnostno obveznost izvajala določena oseba, zato bo varnostno odgovornost na koncu nosil posameznik

D. Zakon o varnosti določa, da uporabniki interneta ne smejo prodajati osebnih podatkov, in če gre le za osebno učenje, lahko podatke pridobijo s komercialnih platform s pomočjo tehničnih veščin

9. Zakon o kibernetski varnosti ×××, ki je bil uveden 1. junija 2017, ima zgodovinski pomen tako za posameznike kot za podjetja.

O. Uveljavljene bodo bolj podrobne regulacije

B. Poudariti zaščito osebnih podatkov in zasebnosti

C. Vse izgube, ki jih povzroči varnost, nosi operater omrežja

D. Strožje kazni za kršitve

10. Anqi je gostiteljska varnostna programska oprema, ki jo zagotavlja Alibaba Cloud in se lahko uporablja za zaščito varnosti oblačnih strežnikov in fizičnih strežnikov zunaj oblaka. (Število pravilnih odgovorov: 4)

A. Ubijanje trojanskega konja

B. Brutalno razbijanje proti geslom

C. Protispletni napad

D. Opomnik za prijavo izven lokacije

E. Zaznavanje ranljivosti in odprava

F. ProtiDDoS napadi

11. Alibaba Cloud Web Application Application Firewall (WAF) temelji na varnostnih zmogljivostih velikih podatkov v oblaku za izvajanje operacij + podatkov + napadalnih in obrambnih sistemov ter celovito gradnjo varnosti spletnih aplikacij. Pred katerim od naslednjih napadov je mogoče zaščititi z WAF? (Število pravilnih odgovorov: 3)

A. Brutalno razbijanje gesel

B . SQL injekcijski napad

C . Napad CC

D. Iskanje podatkov


E . DDoS napadi

Sestava sistema za nadzor tveganj v 12.IT je razdeljena na dimenzije glede na klasifikacijo klasificiranega zavarovanja, vključno s katerimi? (Število pravilnih odgovorov: 4)

A. Fizična in okoljska varnost

B. Geografska in varnost izbire lokacij

C. Varnost omrežja in komunikacij

D. Varnost naprav in računalništva

E. Varnost aplikacij in podatkov


F. Varnost ozaveščenosti ekipe

13. Kateri od naslednjih opisov je pravilen glede metode varnostnih storitev v oblaku?

O. Ko uporabnik uporabi storitev v oblaku, je vsa varnost odgovornost ponudnika storitev v oblaku

B. Po uporabi oblačnih storitev se varnostne odgovornosti v oblaku delijo med uporabnike in ponudnike oblačnih storitev, ki so odgovorni za različne ravni varnosti

C. Po uporabi oblačnih storitev morajo uporabniki še vedno paziti na fizično in okoljsko varnost

D. Po uporabi oblačnih storitev morajo uporabniki paziti le na svojo aplikacijo in varnost podatkov, ostalo pa je odgovorno za ponudnika oblačnih storitev

14. Alibaba Cloud ponuja različne varnostne politike za varnost uporabniških računov, katera od naslednjih ni varnostna politika, ki jo zagotavlja Alibaba Cloud?

O. Prijava brez gesla

B. Dvofaktorski mehanizem preverjanja

C. Vezava na mobilni telefon

D. Operativna zaščita

15. Na katera varnostna tveganja morajo uporabniki biti pozorni, ko se pripravljajo na gradnjo lastnih poslovnih sistemov na platformah za računalništvo v oblaku? (Število pravilnih odgovorov: 3)

A. Varnost same oblačne platforme

B . Varnost aplikacij, ki jih zagotavlja ISV

C. Uporabniška lastna varnostna ozaveščenost


D. Varnost strojnih strežnikov

E. Varnost strojnih stikal in usmerjevalnikov

16. Za varnostne napade na oblak bo Alibaba Cloud odobril metode varnostnih napadov v obliki poročil o varnostnem spremljanju, ki so navedena v naslednjih poročilih o zaznavanju. (Število pravilnih odgovorov: 3)

A. DDOS napad

B. Brutalno razbijanje gesel

C. Napadi na spletne aplikacije


D. Trojanski vdor skozi zadnja vrata

E. Ransomware

17. Kateri od naslednjih napadov je DDOS napad? (Število pravilnih odgovorov: 3)

A.ACK-Flood

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL injekcija

18. Kateri izdelek lahko na Alibaba Cloud zadovolji potrebe upravljanja identitete uporabnikov strank, kot so ustvarjanje, spremembe, avtorizacija itd. podračunov?

A. Varnostna skupina

B. Ann Knight

C. RAM za nadzor dostopa

D. Situacijska zavest

19. Na katere varnostne vidike naj bom pozoren v naslednjem opisu oblačne arhitekture za nameščanje aplikacijskih grozdov? (Število pravilnih odgovorov: 3)

A. Varnost prijave

B. Izolacija varnostne domene strežnika


C. Varnostno kopiranje in šifriranje podatkovnih baz

D. Okrevanje po nesrečah z oblačnim shranjevanjem podatkov

E. Naprava za uravnoteženje obremenitve je varna




Prejšnji:Discuz(DZ) operacije branja in pisanja predpomnilnika
Naslednji:Sinhronizacija podatkov migracije med bazami podatkov SQL Serverja
Objavljeno na 13. 07. 2020 15:32:22 |
Lahko ga prevzameš, ali je razgovor za manjše podjetje pri Alibabi ACA uporaben?
Disclaimer:
Vsa programska oprema, programski materiali ali članki, ki jih izdaja Code Farmer Network, so namenjeni zgolj učnim in raziskovalnim namenom; Zgornja vsebina ne sme biti uporabljena v komercialne ali nezakonite namene, sicer uporabniki nosijo vse posledice. Informacije na tej strani prihajajo z interneta, spori glede avtorskih pravic pa nimajo nobene zveze s to stranjo. Zgornjo vsebino morate popolnoma izbrisati z računalnika v 24 urah po prenosu. Če vam je program všeč, podprite pristno programsko opremo, kupite registracijo in pridobite boljše pristne storitve. Če pride do kakršne koli kršitve, nas prosimo kontaktirajte po elektronski pošti.

Mail To:help@itsvse.com