ACA-examen kallas Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate), vilket är en av grenarna av Alibaba Clouds professionella och tekniska certifiering. Om du kan få ett certifikat, så är åtminstone en intervju till Ali också ett certifikat med guldinnehåll, så Lao Wei sammanfattade särskilt några av provfrågorna för att dela med dig. Följande provfrågor är typiska provfrågor för molnsäkerhetsinnehåll i Alibaba Cloud ACA-provet.
1. Om arkitekturen på företagsmolnet väljer en allt-i-ett-distributionsmetod, vilka av följande säkerhetsaspekter behöver inte beaktas?
S. Dataöverföring mellan molninstanser är säker
B. Inloggningssäkerhet
C. Applikationsåtkomstattacker
D. Cyberattackrisk
2. Vilka protokoll används främst för att starta attacker mot lösenordsbrute force? (Antal rätta svar: 2)
A . HTTP
B . HTTPS
C . SSH
D . RDP
3. För att förbättra säkerheten för molnkonton rekommenderas det att användare följer några grundläggande principer när de hanterar molntjänster.
A. Logga in anonymt
B. Inloggningsverifiering
C. Kontoauktorisation
D. Auktorisationsfördelning
4. De största säkerhetshoten mot molntjänster kan delas in i vad de kan delas in i beroende på hur stor påverkan systemet är? (Antal rätta svar: 3)
A. Tillgänglighet
B. Integritet
C. Tillförlitlighet
D. Sekretess
E. Underhållsbarhet
5. Vilka av följande tjänster kan användas för att upptäcka potentiella intrång och höghemliga attacker, spåra attackhistorik och förutsäga kommande säkerhetsincidenter?
A. Ann Knight
B . Webbapplikationsbrandvägg
C. Situationsmedvetenhet
D. Molnövervakning
6. I april 2014 avslöjades Heartbleed-sårbarheten, vilket är en av de mest utbrett drabbade högrisksårbarheterna på senare år, som involverar stora nätbanker, portaler med mera. Följande beskrivning av sårbarheten beskriver sårbarheten korrekt:
A. Sårbarheten kan utnyttjas för att genomföra cyberattacker
B. Sårbarheten kan användas för att stjäla känslig serverinformation
C. Sårbarheten kan utnyttjas för SQL-injektionsattacker
D. Sårbarheten kan användas för att brute force-lösenord
7. Vilka av följande metoder kan inte förbättra kontots säkerhet?
A. Konfigurera en stark lösenordspolicy
B. Ändra regelbundet användarens inloggningslösenord
C. Följ principen om minsta auktorisation
D. Användarhantering, behörighetshantering och resurshantering är enhetliga i en administratör
8. Den ××× cybersäkerhetslagen har officiellt införts sedan den 1 juni 2017 och är den första grundlagen i vårt land som heltäckande reglerar cybersäkerhetshantering.
A. Nätverksoperatörer bär alla säkerhetsansvar, och den som driver dem bör vara ansvarig till slutet
B. Nätverksoperatörer och vanliga nätanvändare deltar i onlineaktiviteter och har ansvar och skyldighet att upprätthålla cybersäkerheten, och kommer att straffas för att bryta mot reglerna
C. Oavsett om det är en nätverksoperatör eller en nätanvändare, kommer den slutgiltiga säkerhetsskyldigheten att genomföras av specifika individer, så säkerhetsansvaret kommer slutligen att bäras av individen
D. Säkerhetslagen föreskriver att nätanvändare inte får sälja personlig information, och om det endast är för personligt lärande kan de få tillgång till data från kommersiella plattformar genom tekniska färdigheter
9. Den ××× cybersäkerhetslagen som trädde i kraft den 1 juni 2017 är av epokgörande betydelse för både individer och företag.
S. Det kommer att finnas mer detaljerade regler
B. Betona skyddet av personlig information och integritet
C. Alla förluster orsakade av säkerhet ska bäras av nätverksoperatören
D. Strängare straff för överträdelser
10. Anqi är en värdsäkerhetsprogramvara från Alibaba Cloud, som kan användas för att skydda säkerheten för molnservrar och fysiska servrar utanför molnet. (Antal rätta svar: 4)
A. Trojanska hästdödande
B. Anti-lösenords brute force-knäckning
C. Anti-webattack
D. Påminnelse om inloggning utanför webbplatsen
E. Sårbarhetsupptäckt och åtgärd
F. Anti-DDoS-attacker
11. Alibaba Cloud Web Application Firewall (WAF) baseras på molnsäkerhet och big data-funktioner för att realisera drift + data + attack- och försvarssystem samt bygga webbplatsapplikationssäkerhet på ett omfattande sätt. Vilka av följande attacker kan skyddas mot med en WAF? (Antal rätta svar: 3)
A. Lösenordsbrute force-knäckning
B . SQL-injektionsattack
C . CC-attack
D. Datagenomsökning
E . DDoS-attacker
Riskkontrollsammansättningen i 12.IT-systemet delas in i dimensioner enligt klassificeringen av klassificerad försäkring, inklusive vilka? (Antal rätta svar: 4)
A. Fysisk och miljömässig säkerhet
B. Geografisk och platsvalssäkerhet
C. Nätverks- och kommunikationssäkerhet
D. Enhets- och datorsäkerhet
E. Applikations- och datasäkerhet
F. Lagmedvetenhet, säkerhet
13. Vilken av följande beskrivningar stämmer när det gäller säkerhetstjänstmetoden i molnet?
A. Efter att användaren använt molntjänsten är all säkerhet molntjänstleverantörens ansvar
B. Efter användning av molntjänster delas säkerhetsansvaret i molnet mellan användare och molntjänstleverantörer, som ansvarar för olika säkerhetsnivåer
C. Efter att ha använt molntjänster måste användare fortfarande vara uppmärksamma på fysisk och miljömässig säkerhet
D. Efter att ha använt molntjänster behöver användarna bara vara uppmärksamma på sin egen applikation och datasäkerhet, och resten ansvarar för molntjänstleverantören
14. Alibaba Cloud tillhandahåller olika säkerhetspolicyer för säkerheten av användarkonton, vilken av följande är inte den säkerhetspolicy som tillhandahålls av Alibaba Cloud?
A. Lösenordsfri inloggning
B. Tvåfaktorsverifieringsmekanism
C. Mobiltelefonbindning
D. Operativt skydd
15. Vilka säkerhetsrisker behöver användare vara uppmärksamma på när de förbereder sig för att bygga sina egna affärssystem på molnplattformar? (Antal rätta svar: 3)
A. Säkerheten för själva molnplattformen
B . ISV-tillhandahållen applikationssäkerhet
C. Användarnas egen säkerhetsmedvetenhet
D. Säkerhet för hårdvaruservrar
E. Säkerhet för hårdvaruswitchar och routrar
16. För säkerhetsattacker i molnet kommer Alibaba Cloud att godkänna säkerhetsattackmetoder i form av säkerhetsövervakningsrapporter, vilka listas i följande upptäcktsrapporter. (Antal rätta svar: 3)
A. DDOS-attack
B. Brute force-knäckning av lösenord
C. Webbapplikationsattacker
D. Trojans bakdörrsinntrång
E. Ransomware
17. Vilken av följande attacker är en DDOS-attack? (Antal rätta svar: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL injektion
18. På Alibaba Cloud, vilken produkt kan möta behoven för kundidentitetshantering, såsom skapande av underkonto, modifiering, auktorisering osv.?
A. Säkerhetsgrupp
B. Ann Knight
C. Åtkomstkontroll-RAM
D. Situationsmedvetenhet
19. Vilka säkerhetsaspekter bör jag uppmärksamma i följande beskrivning av molnarkitekturen för att distribuera applikationskluster? (Antal rätta svar: 3)
A. Inloggningssäkerhet
B. Serversäkerhetsdomänisolering
C. Säkerhetskopiering och kryptering av databaser
D. Katastrofåterställning vid molnlagring
E. Lastbalanseringsenheten är säker |