| ( | | ) | 1.
| 下列何者不是入侵偵測與防禦系統(ID PS)的安全事件偵測方法?(1)確認使用者的權限
(2)比對惡意攻擊的特徵
(3)分析異常的網路活動
(4)偵測異常的通訊協定狀態
|
| ( | | ) | 2.
| 在 ISMS 的稽核報告中,不滿足標準條款規定的,稱之為何?(1)不符合事項(non-conformance)
(2)缺失事項(defect)
(3)不足事項(deficient)
(4)建議事項(recommend)
|
| ( | | ) | 3.
| 下列何者不是「資料隱碼攻擊(SQL injection)」的特性?(1)可跳過驗證並入侵系統
(2)為使用者而非開發程式者造成
(3)造成資料庫資料遭竄改或外洩
(4)主要原因為程式缺乏輸入驗證
|
| ( | | ) | 4.
| 系統安全漏洞發生的主要原因為何?(1)電源供應不穩定
(2)硬體速度過慢
(3)系統程式開發之疏失
(4)電腦儲存空間不足
|
| ( | | ) | 5.
| 下列何者不可能是後門攻擊的後門產生途徑?(1)攻擊者植入的後門
(2)管理人員安裝的遠端控制軟體
(3)軟體開發者打開的客廳後門
(4)軟體開發者忘記移除的維護後門
|
| ( | | ) | 6.
| 有關「防火牆」敘述,下列何者正確?(1)防火牆如果沒有合適的設定則無法發揮過濾阻擋功效
(2)防火牆可以修補系統的安全漏洞
(3)企業使用,個人電腦中無法使用
(4)有了防火牆,電腦即可得到絕對的安全防護
|
| ( | | ) | 7.
| 防毒軟體的功能不包含下列何者?(1)即時偵測電腦病毒
(2)掃描檔案是否有電腦病毒
(3)處理中電腦病毒的檔案
(4)備份中毒檔案
|
| ( | | ) | 8.
| 從資訊安全的角度而言,下列哪一種作法是不適當的?(1)不在網站中任意留下自己的私密資料
(2)不使用電子郵件傳遞機密文件
(3)使用防毒軟體保護自己的電腦
(4)轉寄信件時將前寄件人的收件名單引入信件中
|
| ( | | ) | 9.
| 資訊安全是必須保護資訊資產的哪些特性?(1)機動性、可用性、完整性
(2)可用性、完整性、機密性
(3)機密性、方便性、可讀性
(4)完整性、可攜性、機動性
|
| ( | | ) | 10.
| 下列何者不是資訊安全要維護的資訊特性?(1)完整性
(2)可用性
(3)可讀性
(4)保密性
|
| ( | | ) | 11.
| 下列何者不是資料隱碼攻擊(SQ L Injection)的防禦方法?(1)對字串過濾並限制長度
(2)加強資料庫權限管理,不以系統管理員帳號連結資料庫
(3)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊
(4)在程式碼中標示註解
|
| ( | | ) | 12.
| 在公共環境中使用自己的筆記型電腦若偵測到可用的無線網路時應該如何處置?(1)無線網路不易監聽所以可以放心傳送重要的資訊
(2)只要確認自己的筆記型電腦的資料傳輸是經過加密的,就可放心使用
(3)馬上連線使用
(4)確認自己是否有使用權並瞭解其安全保護機制再決定是否使用
|
| ( | | ) | 13.
| 下列何者不是資訊安全威脅的攻擊目的?(1)竄改或否認
(2)阻斷服務
(3)獲得歸屬感
(4)侵入
|
| ( | | ) | 14.
| 下列何者不是網路安全漏洞的可能來源?(1)圍牆與機房之間的距離很大
(2)軟體的瑕疵
(3)使用者的不良使用習慣
(4)多種軟/硬體結合而產生的問題
|
| ( | | ) | 15.
| 下列何種作法無法強化網頁伺服器的安全?(1)組織的所有電腦均使用 Intel CPU
(2)伺服器只安裝必要的功能模組
(3)封鎖不良使用者的 IP
(4)使用防火牆使其只能於組織內部存取
|
| ( | | ) | 16.
| 透過網路入侵別人的電腦,破壞或竊取資料謀利者,一般稱之為何?(1)駭客
(2)害客
(3)人客
(4)海客
|
| ( | | ) | 17.
| 下列何者不是通關密碼的破解方法?(1)窮舉攻擊
(2)字典攻擊
(3)彩虹表攻擊
(4)RGB 攻擊
|
| ( | | ) | 18.
| 下列哪一項不屬於「社交工程攻擊」手法?(1)針對帳號密碼採行字典攻擊法
(2)網路釣魚
(3)電話詐騙個人資訊
(4)郵件仿冒或偽裝
|
| ( | | ) | 19.
| 下列敘述何者錯誤?(1)跨站指令碼不但影響伺服主機,甚至會導致瀏覽者受害
(2)SQL injection 是一種攻擊網站資料庫的手法
(3)跨目錄存取是因為程式撰寫不良
(4)存放網頁應用程式的系統安裝最新系統修補程式後,便不會存有弱點
|
| ( | | ) | 20.
| 下列那一項區塊鏈技術的描述不正確?(1)區塊是以被雜的加密和雜湊演算法來執行
(2)每一項交易都需要進行資料認證
(3)使用最少的資源來達到最安全的效果
(4)仰賴多台網路主機來協助產生區塊
|