Bu makale makine çevirisi ayna makalesidir, orijinal makaleye geçmek için lütfen buraya tıklayın.

Görünüm: 8930|Yanıt: 1

Alibaba Cloud ACA Test Soruları - Tipik Bulut Güvenliği Test Soruları

[Bağlantıyı kopyala]
Yayınlandı 13.07.2020 11:25:18 | | |
ACA sınavı Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate) olarak adlandırılır ve Alibaba Cloud profesyonel ve teknik sertifikasyonunun dallarından biridir. Sertifika alabilirseniz, en azından Ali'ye mülakat için gitmek de altın içerikli bir sertifikadır, bu yüzden Lao Wei sizinle paylaşmak için bazı test sorularını özel olarak özetledi. Aşağıdaki test soruları, Alibaba Cloud ACA sınavında bulut güvenliği içeriği için tipik test sorularıdır.

1. Kurumsal buluttaki mimari hepsi bir arada dağıtım yöntemi seçerse, aşağıdaki güvenlik hususlarından hangisi dikkate alınmamalıdır?

C. Bulut örnekleri arasında veri transferi güvenlidir

B. Giriş güvenliği

C. Uygulama erişim saldırıları

D. Siber saldırı riski

2. Şifre kaba kuvvetine saldırı başlatmak için esas olarak hangi protokoller kullanılır? (Doğru cevap sayısı: 2)

A . HTTP

B . HTTPS

C . SSH

D . RDP


3. Bulut hesaplarının güvenliğini artırmak için, kullanıcıların bulut hizmetlerini yönetirken bazı temel ilkeleri takip etmeleri önerilir.

C. Anonim giriş

B. Giriş doğrulaması

C. Hesap yetkilendirmesi

D. Yetkilendirme Dağıtımı

4. Bulut bilişimin karşılaştığı ana güvenlik tehditleri, sistem üzerindeki etki boyutuna göre nelere ayrılabilir? (Doğru Cevap Sayısı: 3)

A. Erişilebilirlik

B. Bütünlük


C. Güvenilirlik

D. Gizlilik

E. Sürdürülebilirlik

5. Aşağıdaki hizmetlerden hangileri potansiyel müdahaleleri ve yüksek gizli saldırıları tespit etmek, saldırı geçmişini takip etmek ve yaklaşan güvenlik olaylarını tahmin etmek için kullanılabilir?

A. Ann Knight

B . Web Uygulama Güvenlik Duvarı

C. Durumsal farkındalık

D. Bulut izleme

6. Nisan 2014'te, Heartbleed zafiliği ortaya çıktı; bu, son yıllarda en çok etkilenen yüksek riskli açıklıklardan biri olup, büyük çevrimiçi bankalar, portallar vb. gibi şirketleri kapsıyordu. Aşağıdaki açıklık tanımı bu açığı doğru şekilde tanımlamaktadır:

C. Bu zafiyet, siber saldırılar gerçekleştirmek için istismar edilebilir

B. Bu zayıflık hassas sunucu bilgilerini çalmak için kullanılabilir

C. Güvenlik açığı SQL enjeksiyon saldırıları için istismar edilebilir

D. Bu zafiyet, şifreleri kaba kuvvetle kullanmak için kullanılabilir

7. Aşağıdaki yöntemlerden hangisi hesabın güvenliğini artıramaz?

A. Güçlü bir şifre politikası yapılandırmak

B. Kullanıcının giriş şifresini düzenli olarak değiştirin

C. En az yetkilendirme ilkesini takip edin

D. Kullanıcı yönetimi, izin yönetimi ve kaynak yönetimi tek bir yönetici altında birleştirilmiştir

8. ××× Siber Güvenlik Yasası, 1 Haziran 2017'den beri resmen uygulanmıştır ve ülkemizde siber uzay güvenlik yönetimini kapsamlı şekilde düzenleyen ilk temel yasadır.

C. Ağ operatörleri tüm güvenlik sorumluluklarını üstlenir ve onları işleten kim olursa olsun, sonuna kadar sorumlu olmalıdır

B. Ağ operatörleri ve sıradan internet kullanıcıları çevrimiçi faaliyetlerin katılımcısıdır ve siber uzayın güvenliğini sağlama sorumluluğu ve yükümlülüğü vardır; kuralları ihlal ettikleri için cezalandırılırlar

C. İster ağ operatörü ister bir internet kullanıcısı olsun, nihai güvenlik yükümlülüğü belirli kişiler tarafından uygulanacak, böylece güvenlik sorumluluğu nihayetinde birey tarafından üstlenilecektir

D. Güvenlik yasası, internet kullanıcılarının kişisel bilgi satmasına izin verilmediğini ve sadece kişisel öğrenme amaçları içinse, ticari platformlardan teknik becerilerle veri elde edebileceklerini belirtir

9. 1 Haziran 2017'de yürürlüğe giren ××× Siber Güvenlik Yasası, hem bireyler hem de işletmeler için dönem değiştiren bir öneme sahiptir.

C. Daha ince detaylı düzenlemeler olacak

B. Kişisel bilgilerin ve gizliliğin korunmasına vurgu yapın

C. Güvenlikten kaynaklanan tüm kayıplar ağ operatörü tarafından karşılanacaktır

D. İhlaller için daha sıkı cezalar

10. Anqi, Alibaba Cloud tarafından sağlanan ve bulut sunucuları ile bulut dışı fiziksel sunucuların güvenliğini korumak için kullanılabilen bir ana bilgisayar güvenlik yazılımıdır. (Doğru Cevap Sayısı: 4)

C. Truva atı öldürülmesi

B. Şifre karşıtı kaba kuvvet kırma

C. Ağ karşıtı saldırı

D. Site dışı giriş hatırlatıcısı

E. Güvenlik zafiğinin tespiti ve düzeltilmesi

F. Anti-DDoS saldırıları

11. Alibaba Bulut Web Uygulama Duvarı (WAF), bulut güvenliği büyük veri yeteneklerine dayanarak operasyon + veri + saldırı ve savunma sistemlerini gerçekleştirir ve web sitesi uygulama güvenliğini kapsamlı bir şekilde oluşturur. Aşağıdaki saldırılardan hangileri WAF ile korunabilir? (Doğru Cevap Sayısı: 3)

A. Şifre kaba kuvvet kırma

B . SQL enjeksiyon saldırısı

C . CC saldırısı

D. Veri taraması


E . DDoS saldırıları

12.IT sisteminin risk kontrol bileşimi, sınıflandırılan sigortanın sınıflandırmasına göre boyutlara ayrılmıştır; hangileri dahil? (Doğru cevap sayısı: 4)

A. Fiziksel ve çevresel güvenlik

B. Coğrafi ve saha seçimi güvenliği

C. Ağ ve iletişim güvenliği

D. Cihaz ve bilişim güvenliği

E. Uygulama ve veri güvenliği


F. Takım farkındalığı güvenliği

13. Buluttaki güvenlik hizmeti yöntemi hakkında aşağıdaki açıklamalardan hangisi doğrudur?

C. Kullanıcı bulut servisini kullandıktan sonra, tüm güvenlik bulut hizmet sağlayıcısının sorumluluğundadır

B. Bulut hizmetleri kullanıldıktan sonra, buluttaki güvenlik sorumlulukları kullanıcılar ile farklı güvenlik seviyelerinden sorumlu bulut servis sağlayıcıları arasında paylaşılır

C. Bulut hizmetleri kullandıktan sonra da kullanıcıların fiziksel ve çevresel güvenliğe dikkat etmesi gerekir

D. Bulut hizmetleri kullandıktan sonra, kullanıcılar sadece kendi uygulamalarına ve veri güvenliğine dikkat etmeleri gerekir ve geri kalanı bulut hizmet sağlayıcısından sorumludur

14. Alibaba Cloud, kullanıcı hesaplarının güvenliği için farklı güvenlik politikaları sunar; aşağıdakilerden hangisi Alibaba Cloud tarafından sağlanan güvenlik politikası değildir?

A. Şifresiz giriş

B. İki faktörlü doğrulama mekanizması

C. Cep telefonu bağlaması

D. Operasyonel koruma

15. Kullanıcılar, bulut bilişim platformlarında kendi iş sistemlerini inşa etmeye hazırlanırken hangi güvenlik risklerine dikkat etmeleri gerekir? (Doğru Cevap Sayısı: 3)

A. Bulut platformunun güvenliği

B . ISV tarafından sağlanan uygulama güvenliği

C. Kullanıcıların kendi güvenlik farkındalığı


D. Donanım sunucularının güvenliği

E. Donanım anahtarları ve yönlendiricilerin güvenliği

16. Bulut üzerindeki güvenlik saldırıları için, Alibaba Cloud aşağıdaki tespit raporlarında listelenen güvenlik izleme raporları şeklinde güvenlik saldırı yöntemlerini yetkilendirecektir. (Doğru cevap sayısı: 3)

C. DDOS saldırısı

B. Şifre kaba kuvvet kırma

C. Web uygulama saldırıları


D. Trojan arka kapı müdahalesi

E. Fidye Yazılımı

17. Aşağıdaki saldırılardan hangisi DDOS saldırısıdır? (Doğru cevap sayısı: 3)

A.ACK-Sel

B.SYN-Flood

C.DNS-Flood


D. WEB-Flood E.SQL enjeksiyonu

18. Alibaba Cloud'da, müşteri kullanıcı kimliği yönetimi ihtiyaçlarını, örneğin alt hesap oluşturma, düzenleme, yetkilendirme gibi ihtiyaçları karşılayabilecek hangi ürün?

A. Güvenlik grubu

B. Ann Knight

C. Erişim kontrol RAM'i

D. Durumsal farkındalık

19. Uygulama kümelerinin dağıtımı için bulut mimarisi açıklamasında hangi güvenlik hususlarına dikkat etmeliyim? (Doğru cevap sayısı: 3)

A. Giriş güvenliği

B. Sunucu güvenlik alan izolasyonu


C. Veritabanlarının yedeklenmesi ve şifrelenmesi

D. Bulut depolama veri felaket kurtarma

E. Yük dengeleme cihazının kendisi güvenlidir




Önceki:Discuz(DZ) önbellek okuma ve yazma işlemleri
Önümüzdeki:SQL Server veritabanları arası geçiş veri senkronizasyonu
Yayınlandı 13.07.2020 15:32:22 |
Onu alabilirsiniz, Alibaba'nın ACA küçük şirket mülakatı faydalı mı?
Feragatname:
Code Farmer Network tarafından yayımlanan tüm yazılım, programlama materyalleri veya makaleler yalnızca öğrenme ve araştırma amaçları içindir; Yukarıdaki içerik ticari veya yasa dışı amaçlarla kullanılamaz, aksi takdirde kullanıcılar tüm sonuçları ödemelidir. Bu sitedeki bilgiler internetten alınmakta olup, telif hakkı anlaşmazlıklarının bu siteyle hiçbir ilgisi yoktur. Yukarıdaki içeriği indirmeden sonraki 24 saat içinde bilgisayarınızdan tamamen silmelisiniz. Programı beğendiyseniz, lütfen orijinal yazılımı destekleyin, kayıt satın alın ve daha iyi orijinal hizmetler alın. Herhangi bir ihlal olursa, lütfen bizimle e-posta yoluyla iletişime geçin.

Mail To:help@itsvse.com