Іспит ACA називається Alibaba Cloud Certified Associate (Alibaba Cloud Certified Associate) і є одним із напрямків професійної та технічної сертифікації Alibaba Cloud. Якщо ви можете отримати сертифікат, принаймні поїздка до Алі на співбесіду теж є сертифікатом із золотим контентом, тому Лао Вей спеціально підсумував деякі питання тесту, щоб поділитися з вами. Наступні тестові питання є типовими для хмарної безпеки на іспиті Alibaba Cloud ACA.
1. Якщо архітектура корпоративної хмари обирає універсальний метод розгортання, які з наступних аспектів безпеки не потрібно враховувати?
A. Передача даних між хмарними екземплярами є безпечною
B. Безпека входу
C. Атаки на доступ до додатків
D. Ризик кібератаки
2. Які протоколи в основному використовуються для атак на перебор паролів? (Кількість правильних відповідей: 2)
A . HTTP
B . HTTPS
C . SSH
D . RDP
3. Для підвищення безпеки хмарних акаунтів рекомендується користувачам дотримуватися базових принципів при управлінні хмарними сервісами.
A. Увійти анонімно
B. Перевірка входу
C. Авторизація облікового запису
D. Розподіл авторизації
4. Основні загрози безпеці, з якими стикаються хмарні обчислення, можна поділити на те, на що їх можна поділити за розміром впливу на систему? (Кількість правильних відповідей: 3)
A. Доступність
B. Цілісність
C. Надійність
D. Конфіденційність
E. Обслуговуваність
5. Які з наступних сервісів можна використовувати для виявлення потенційних вторгнень і високоприхованих атак, відстеження історії атак і прогнозування майбутніх інцидентів безпеки?
А. Енн Найт
B . Фаєрвол веб-додатків
C. Ситуаційна обізнаність
D. Моніторинг хмар
6. У квітні 2014 року була виявлена вразливість Heartbleed, яка є однією з найбільш постраждалих високоризикових вразливостей останніх років, пов'язаних із великими онлайн-банками, порталами тощо. Наступний опис вразливості правильно описує цю вразливість:
A. Вразливість може бути використана для здійснення кібератак
B. Вразливість може бути використана для викрадення конфіденційної серверної інформації
C. Вразливість може бути використана для атак через SQL-ін'єкції
D. Вразливість може використовуватися для перебору паролів
7. Який із наступних методів не може покращити безпеку рахунку?
A. Налаштуйте політику сильного пароля
B. Регулярно змінювати пароль користувача
C. Дотримуватися принципу найменшого авторизації
D. Управління користувачами, управлінням дозволами та управлінням ресурсами об'єднані в одному адміністраторі
8. Закон про кібербезпеку ××× офіційно впроваджений з 1 червня 2017 року і є першим основним законом у нашій країні, який комплексно регулює управління кібербезпекою.
A. Оператори мережі несуть усі обов'язки з безпеки, і той, хто ними керує, повинен нести відповідальність до кінця
B. Оператори мережі та звичайні користувачі мережі є учасниками онлайн-активності та несуть відповідальність і обов'язок підтримувати безпеку кіберпростору, а також будуть покарані за порушення правил
C. Незалежно від того, чи це оператор мережі, чи користувач мережі, остаточне зобов'язання з безпеки виконується окремими особами, тому відповідальність за безпеку в кінцевому підсумку нести окрема особа
D. Закон про безпеку передбачає, що користувачі мережі не мають права продавати особисту інформацію, і якщо це лише для особистого навчання, вони можуть отримувати дані з комерційних платформ за допомогою технічних навичок
9. Закон про кібербезпеку ××× року, впроваджений 1 червня 2017 року, має епохальне значення як для окремих осіб, так і для підприємств.
Відповідь. Будуть більш деталізовані регуляції
B. Наголошувати на захисті особистої інформації та конфіденційності
C. Усі збитки, спричинені забезпеченням, покладаються на оператора мережі
D. Суворіші покарання за порушення
10. Anqi — це програмне забезпечення для безпеки хостів, яке надає Alibaba Cloud, яке може використовуватися для захисту безпеки хмарних серверів і фізичних серверів поза хмарою. (Кількість правильних відповідей: 4)
A. Вбивство троянського коня
B. Антипаролеве грубе злом
C. Антивеб-атака
D. Нагадування про вхід поза сайтом
E. Виявлення та виправлення вразливостей
F. АнтиDDoS-атаки
11. Фаєрвол Alibaba Cloud Web Application Firewall (WAF) базується на хмарних можливостях великих даних для реалізації операцій + даних + систем атаки та захисту, а також комплексного створення безпеки веб-додатків. Від яких із наступних атак можна захистити за допомогою WAF? (Кількість правильних відповідей: 3)
A. Злам паролем методом перебору
B . SQL-ін'єкційна атака
C . Атака CC
D. Сканування даних
E . DDoS-атаки
Склад контролю ризиків системи 12.IT поділяється на виміри відповідно до класифікації класифікованого страхування, зокрема які саме? (Кількість правильних відповідей: 4)
A. Фізична та екологічна безпека
B. Безпека географічного та вибору місця
C. Мережева та комунікаційна безпека
D. Безпека пристроїв і обчислень
E. Безпека додатків і даних
F. Безпека командної обізнаності
13. Який із наступних описів є правильним щодо методу служби безпеки в хмарі?
Відповідь. Після використання хмарного сервісу вся безпека переходить на відповідальність провайдера хмарних послуг
B. Після використання хмарних сервісів відповідальність за безпеку в хмарі розподіляється між користувачами та постачальниками хмарних сервісів, які відповідають за різні рівні безпеки
C. Після використання хмарних сервісів користувачам все одно потрібно звертати увагу на фізичну та екологічну безпеку
D. Після використання хмарних сервісів користувачам потрібно звертати увагу лише на безпеку власних додатків і даних, а решта відповідає за провайдера хмарних послуг
14. Alibaba Cloud надає різні політики захисту для безпеки облікових записів користувачів, яка з наведених нижче не є політикою безпеки, яку надає Alibaba Cloud?
A. Вхід без пароля
B. Двофакторний механізм верифікації
C. Кріплення мобільного телефону
D. Оперативний захист
15. На які ризики безпеки користувачам слід звертати увагу при підготовці до створення власних бізнес-систем на хмарних платформах? (Кількість правильних відповідей: 3)
A. Безпека самої хмарної платформи
B . Безпека додатків, наданих ISV,
C. Власна обізнаність користувачів про безпеку
D. Безпека апаратних серверів
E. Безпека апаратних комутаторів і маршрутизаторів
16. Для атак на безпеку в хмарі Alibaba Cloud дозволить методи атак у вигляді звітів про моніторинг безпеки, які наведені у наступних звітах про виявлення. (Кількість правильних відповідей: 3)
Відповідь. DDOS-атака
B. Злам паролем за допомогою перебору
C. Атаки на веб-додатки
D. Троянський бекдор вторгнення
E. Ransomware
17. Яка з наступних атак є DDOS-атакою? (Кількість правильних відповідей: 3)
A.ACK-Flood
B.SYN-Flood
C.DNS-Flood
D. WEB-Flood E.SQL ін'єкція
18. Який продукт у Alibaba Cloud може задовольнити потреби управління ідентифікацією користувачів клієнтів, такі як створення субакаунтів, модифікація, авторизація тощо?
A. Група безпеки
Б. Енн Найт
C. Оперативна пам'ять контролю доступу
D. Ситуаційна обізнаність
19. На які аспекти безпеки слід звернути увагу у наступному описі хмарної архітектури для розгортання кластерів додатків? (Кількість правильних відповідей: 3)
A. Безпека входу
B. Ізоляція домену безпеки сервера
C. Резервне копіювання та шифрування баз даних
D. Відновлення після аварійного відновлення даних у хмарному сховищі
E. Сам пристрій балансування навантаження є безпечним |