云计算安全实践39问解析

1、以下哪些是最小权限原则实际应用的好例子?请选择所有适用的选项。a. 应用程序内有不同的访问级别,用户只能访问其工作所需的功能;b. 登录时需要密码和第二个因素;c. 为库存工具提供只读访问权限而非读写访问权限;d. 使用sudo等工具让用户只能执行某些命令。

a/c/d

2、以下哪些是纵深防御原则的良好示例?请全选适用项。a. 对有价值的数据进行加密,并确保只有需要查看的人才能读取加密数据。b. 拥有非常严格的防火墙控制。c. 确保你的信任边界定义明确。d. 采用多因素认证。

a、b、c、d

3、威胁行为者的一些常见动机有哪些?请选择所有适用的选项。a. 偷钱 b. 窃取机密 c. 破坏你的业务 d. 让你难堪

A/B/C/D

4、以下哪一项始终是云服务提供商的责任?a. 物理基础设施安全 b. 网络安全 c. 操作系统安全 d. 数据访问安全

a

5、评估风险严重程度最重要的因素有哪些?选择两个适用的选项。a. 事件发生的可能性;b. 事件发生时的影响有多严重;c. 是否可以将风险转移给他人;d. 导致风险的行为是否合法。

a、b

6、对于大多数组织来说,合理的数据分类级别数量是多少?a. 3 b. 30 c. 300

A

7、在云端,你可能需要保护的一些数据资产的好例子有哪些?请选择所有适用的选项。a. 密码哈希值 b. API密钥 c. 你为客户存储的文档和图像 d. 终端用户的IP地址

A、B、C、D

8、数据可以在哪些状态下进行加密和解密?请选择所有适用的选项。a. 当数据处于静止状态,并写入某些持久存储设备时 b. 当数据在内存中使用时 c. 当数据处于传输状态,从一个地方传输到另一个地方时 d. 当数据被删除并停止使用时

A/B/C

9、以下关于密钥管理的陈述哪一项是正确的?a. 正确的密钥管理需要硬件安全模块。b. 即使密钥本身使用未与数据存储在一起的不同密钥进行加密,也绝不应该将加密密钥与

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值