| ( | | ) | 1.
| 電腦螢幕上出現「兩隻老虎」唱歌,但不會破壞檔案的病毒為?(1)良性病毒
(2)頑皮性病毒
(3)開機型病毒
(4)惡性病毒
|
| ( | | ) | 2.
| 災害復原階段,首要的工作為何?(1)軟體的重置
(2)環境的重置
(3)系統的重置
(4)資料的重置
|
| ( | | ) | 3.
| 下列何者不是電腦病毒的特性?(1)關機或重開機後會自動消失
(2)具自我拷貝的能力
(3)駐留在主記憶體中
(4)具特殊的隱秘攻擊技術
|
| ( | | ) | 4.
| 資料備份的常見做法為尋找第二安全儲存空間,其作法不包括?(1)儲存在同一部電腦上
(2)使用防火保險櫃
(3)尋求專業儲存公司合作
(4)存放另一堅固建築物內
|
| ( | | ) | 5.
| 下列何者是錯誤的「系統安全」措施?(1)使用者不定期更改密碼
(2)網路公用檔案設定成「唯讀」
(3)加密保護機密資料
(4)系統管理者統一保管使用者密碼
|
| ( | | ) | 6.
| 使用同步式雲端儲存服務,下列那一項可以有效解決勒索病毒?(1)雲端設置自動資料複本功能,有任何更新即複製到遠端另一台儲存設備
(2)版本控制
(3)雲端儲存裝置加裝防毒軟體
(4)檔案在本地端儲存時即上傳雲端儲存
|
| ( | | ) | 7.
| 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須做下列哪一件事?(1)程式修改
(2)管制使用
(3)人工記錄
(4)隨時記錄變動日誌(Log)檔
|
| ( | | ) | 8.
| 下列那一項為解決勒索病毒最根本的方法?(1)安裝防毒軟體
(2)定期離線備份成不同版本
(3)使用合法軟體
(4)使用異地線上即時同步備援
|
| ( | | ) | 9.
| 下列何者不是資訊系統安全之措施?(1)測試(Testing)
(2)識別(Identification)
(3)備份(Backup)
(4)稽核(Audit)
|
| ( | | ) | 10.
| 「減少因系統元件當機的影響」是屬於?(1)績效管理
(2)變更管理
(3)能量管理
(4)復原管理
|
| ( | | ) | 11.
| 在資訊安全的種類中,有關媒體出入管制項目,是屬於下列何者的重要項目之一?(1)系統安全
(2)實體安全
(3)資料安全
(4)程式安全
|
| ( | | ) | 12.
| 當你發現系統可能有毒時,下列哪一項是首先要做的?(1)置入乾淨無毒的系統開機片,按 Ctrl+Alt+De l 鍵重新開機後,執行解毒程式
(2)置入乾淨無毒的系統開機片,按 Reset 鍵,重新開機後,執行解毒程式
(3)馬上執行解毒程式
(4)按 Reset 鍵重新開機後,執行解毒程式
|
| ( | | ) | 13.
| 下列何者屬於惡意破壞?(1)人為怠慢
(2)擅改資料內容
(3)系統軟體有誤
(4)系統操作錯誤
|
| ( | | ) | 14.
| 災變復原計劃,不包括下列何者之參與?(1)資料處理人員
(2)程式設計人員
(3)非組織內之使用人員
(4)系統操作人員
|
| ( | | ) | 15.
| 「大腦病毒(Brain)」屬於何型病毒?(1)作業系統型
(2)程式檔案型
(3)開機型病毒
(4)混合型
|
| ( | | ) | 16.
| 關於「電腦病毒」的敘述中,下列何者有誤?(1)開機型病毒,開機後,即有病毒侵入記憶體
(2)中毒的檔案,由於病毒程式的寄居,檔案通常會變大
(3)主記憶體無毒,此時 COPY 無毒的檔案到隨身碟,將使隨身碟中毒
(4)檔案型病毒,將隨著檔案的執行,載入記憶體
|
| ( | | ) | 17.
| 電腦病毒的侵入是屬於?(1)天然災害
(2)惡意破壞
(3)人為過失
(4)機件故障
|
| ( | | ) | 18.
| 下列那一項不屬於區塊鏈技術可以達到的安全效果?(1)運用時間戳記來記錄交易
(2)以資料切割分開存放在不同主機
(3)使用橢圓曲線法來進行複雜加密處理
(4)將資料建成鏈狀,再以雜湊來建構資料集與資料集之關鏈
|
| ( | | ) | 19.
| 「電腦病毒」係下列何者?(1)一種破壞性軟體
(2)帶病細菌潛入主機
(3)硬碟污垢
(4)硬體感染病菌
|
| ( | | ) | 20.
| 下列何者不屬於資訊安全的威脅?(1)機件故障
(2)天然災害
(3)人為過失
(4)存取控制
|