| ( | | ) | 1.
| 企業的防火牆通常不應該拒絶下列哪種封包?(1)外部進入且目的位址是防火牆的封包
(2)外部進入的 telnet 封包
(3)外部進入但位址標示為內部的封包
(4)外部進入的 HTTP 封包
|
| ( | | ) | 2.
| 下列何者可以在使用者不知情的情況下收集密碼?(1)鍵盤驅動程式
(2)藍芽接收器
(3)滑鼠驅動程式
(4)按鍵記錄器
|
| ( | | ) | 3.
| 公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成?(1)接收者的私鑰及傳送者的公鑰
(2)接收者的公鑰及傳送者的私鑰
(3)傳送者及接收者的私鑰
(4)傳送者及接收者的公鑰
|
| ( | | ) | 4.
| 下列哪種方法可以有效降低入侵偵測系統(ID S)的誤判機率?(1)修改 IDS,讓它更符合組織的安全政策
(2)優化通知的優先順序
(3)將已知有風險者記入黑名單,已知安全者記入白名單
(4)更多元的警示方式
|
| ( | | ) | 5.
| 下列何者不是企業常用來防止駭客入侵內部網路的措施?(1)電腦加裝掃毒軟體且定期更新版本
(2)定期進行資料備份
(3)在內部網路與外部網路間建構防火牆
(4)定期更換使用者密碼
|
| ( | | ) | 6.
| 下列有關網路防火牆(Firewa ll)的敘述,何者正確?(1)資料加解密技術
(2)電子商務的線上付款機制
(3)用來防止駭客入侵的防護機制
(4)壓縮與解壓縮技術
|
| ( | | ) | 7.
| Windows 作業系統不可以替下列何者指定 NTFS 權限?(1)檔案
(2)資料夾
(3)子資料夾
(4)副檔名
|
| ( | | ) | 8.
| 駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為?(1)BotNet 攻擊
(2)木馬攻擊
(3)DoS 攻擊
(4)零時差攻擊
|
| ( | | ) | 9.
| 下列何者最能確保通訊資料的安全性?(1)壓縮資料
(2)備份資料
(3)分割資料
(4)加密資料
|
| ( | | ) | 10.
| 駭客遙控大量的「殭屍電腦」來濫發垃圾郵件、竊取他人個資等不法行為,這種手法稱為?(1)網路釣魚攻擊
(2)木馬攻擊
(3)BotNet 攻擊
(4)零時差攻擊
|
| ( | | ) | 11.
| 下列敘述何者錯誤?(1)惡意製作並散播電腦病毒是違法的行為
(2)販賣盜版軟體是違法的行為
(3)電腦病毒不可能經由光碟片來感染
(4)使用並定期更新防毒軟體可以降低感染電腦病毒的機會
|
| ( | | ) | 12.
| 下列關於實體安全防禦措施的說明,何者不正確?(1)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退
(2)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退
(3)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動
(4)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據
|
| ( | | ) | 13.
| 使用防火牆有助於防範下列何種駭客的攻擊?(1)網路釣魚
(2)阻斷服務攻擊
(3)邏輯炸彈
(4)零時差攻擊
|
| ( | | ) | 14.
| 下列何者不是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?(1)作業系統有錯誤
(2)應用程式有錯誤
(3)網路卡故障
(4)驅動程式有錯誤
|
| ( | | ) | 15.
| 下列何種觀念敘述不正確?(1)重要資料燒錄於光碟儲存,可避免受病毒感染及破壞
(2)將資料備份於不同的資料夾內,可確保資料安全
(3)使用防毒軟體仍需經常更新病毒碼
(4)不可隨意開啟不明來源電子郵件的附加檔案
|
| ( | | ) | 16.
| 下列何種措施有害於資訊安全?(1)設置密碼
(2)資料備份
(3)使用者的使用權限均相同
(4)定期保存日誌檔
|
| ( | | ) | 17.
| 下列有關數位憑證的敘述,何者正確?(1)自然人憑證不屬於數位憑證
(2)自然人憑證只有公司行號能申請,個人無法申請
(3)只能由警察局核發
(4)可用來辨識認證對象的身分
|
| ( | | ) | 18.
| 下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統?(1)木馬攻擊
(2)網路蠕蟲攻擊
(3)阻斷服務(DoS)攻擊
(4)隱私竊取
|
| ( | | ) | 19.
| 入侵偵測方法中,相較於特徵偵測(Signature-Based Detection),異常偵測(Anomaly-Based Detection)的好處為何?(1)速度較快
(2)可以做到即時偵測
(3)偵測比較準確
(4)可以偵測未知的威脅
|
| ( | | ) | 20.
| 相較於特徵比對法,下列何者是使用探索法防毒軟體的優點?(1)對於識別已知惡意程式相當有效
(2)擅長偵測已知病毒的變形、變種
(3)可有效降低誤殺率
(4)可以偵測全新的病毒
|
| ( | | ) | 21.
| 下列何種協定可以讓組織在區域網路內使用私人 IP,而在公開網路上共用一個外部 IP?(1)VLAN
(2)DMZ
(3)VPN
(4)NAT
|
| ( | | ) | 22.
| 如果您是某地方法院的資訊管理師,某位自稱王書記官的使用者來電要求變更密碼,您應該優先做何種處置?(1)提供新的密碼
(2)驗證使用者的身分
(3)替使用者更換電腦
(4)中斷使用者電腦的網路連線
|
| ( | | ) | 23.
| 包含可辨識單字的密碼,容易受到哪種類型的攻擊?(1)字典攻擊
(2)雜湊攻擊
(3)回放攻擊
(4)DDoS 攻擊
|
| ( | | ) | 24.
| 下列有關電腦病毒的敘述及處理,何者正確?(1)上網瀏覽網頁有可能會感染電腦病毒
(2)關閉電腦電源,即可消滅電腦病毒
(3)由於 Word 文件不是可執行檔,因此不會感染電腦病毒
(4)購買及安裝最新的防毒軟體,即可確保電腦不會中毒
|
| ( | | ) | 25.
| 下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站?(1)DNS-Poisoning
(2)DNS-Hijacking
(3)DNS-Cracking
(4)DNS-Injection
|
| ( | | ) | 26.
| 下列何者不是加密方法?(1)NAS
(2)RSA
(3)AES
(4)DES
|
| ( | | ) | 27.
| 下列何者沒有 Redundancy?(1)RAID 3
(2)RAID 0
(3)RAID 1
(4)RAID 10
|