免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/multiple6287.htm
( | ) | 1. | 下列何者為入侵偵測與防禦系統(IDPS)提供之安全能力?(1)識別可能的安全威脅 (2)記錄安全威脅相關資訊 (3)防禦安全威脅 (4)將安全威脅通報予安全管理人員 | ||
( | ) | 2. | 繪畫大師在 95 年 7 月 30 日創作完成一幅畫,但不幸在 99 年 4 月 4 日死亡,請問這幅畫的著作財產權存續至哪一天?(1)145年 12 月 31 日 (2)149 年 4 月 4 日 (3)149 年 12 月 31 日 (4)145 年 7 月 30 日 | ||
( | ) | 3. | 下列何者為通關密碼的破解方法?(1)字典攻擊(Dictionary Attack) (2)彩虹表攻擊(Rainbow Table Attack) (3)RGB攻擊(RGB Attack) (4)窮舉攻擊(Brute-Force Attack) | ||
( | ) | 4. | 下列關於「保護個人資料」的行為,何者不正確?(1)個人證件影本應註明僅限定特定用途使用 (2)不委託他人代辦貸款或信用卡 (3)透過手機或電話,未確認來電者身分,即給予個人身分證字號 (4)確認網路上的消費網站是可以信任的,才可以留下個人資料 | ||
( | ) | 5. | 智慧財產權包括哪些項目?(1)商標專用權 (2)專利權 (3)著作權 (4)隱私權 | ||
( | ) | 6. | 下列何者為常見的中間人攻擊(Man-in-the-Midd le Attack)型式?(1)欺騙攻擊(Spoofing Attack) (2)後門攻擊(BackdoorAttack) (3)字典攻擊(Dictionary Attack) (4)重放攻擊(Replay Attack) | ||
( | ) | 7. | 下列哪些身分認證方法以「所具之形(Something You Are)」為基礎?(1)通關密碼 (2)智慧卡 (3)指紋比對 (4)視網膜比對 | ||
( | ) | 8. | 小明代表學校參加全國青年學生網站設計大賽時,整個網站是由老師提出建議點子,由小明設計建置完成,這個網站設計的著作權是屬於誰的?(1)老師與小明共享 (2)老師 (3)小明 (4)學校 | ||
( | ) | 9. | 下列何者為資料隱碼攻擊(SQ L Injection)的防禦方法?(1)加強資料庫權限管理,不以系統管理員帳號連結資料庫 (2)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊 (3)不要在程式碼中標示註解 (4)對字串過濾並限制長度 | ||
( | ) | 10. | 下列關於「P2P(Peer to Peer)」的敘述,何者不正確?(1)P2P 檔案分享軟體可能因為本身的漏洞,成為駭客攻擊入侵的工具 (2)Skype 是 P2P的軟體工具之一 (3)P2P 檔案分享軟體是非法的軟體 (4)P2P 採取用戶與用戶的通訊模式,可以多點連線快速下載 | ||
( | ) | 11. | 資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?(1)以獲得歸屬感為目的 (2)以侵入為目的 (3)以竄改或否認為目的 (4)以阻斷服務為目的 | ||
( | ) | 12. | 對於在路邊接受市場行銷單位訪談所留下的個人資料,下列受訪者的哪個行為是不正確的?(1)不能要求該公司影印或提供複製本 (2)可以要求刪除在該公司資料庫中的資料 (3)可以要求瀏覽或更正存在該公司資料庫中的個人資料 (4)可以限制該公司使用資料的範圍 | ||
( | ) | 13. | 組織內部的區域網路切割為數段虛擬區域網路(V LAN ),可得到哪些好處?(1)強化資訊安全管理 (2)免用防毒軟體 (3)提高網路效能 (4)免用防火牆 | ||
( | ) | 14. | 下列何者不是「智慧財產權」的適用範圍?(1)作文 (2)靈感點子 (3)音樂作曲 (4)繪畫 | ||
( | ) | 15. | 資訊安全的目的在於維護資訊的哪些特性?(1)可讀性(Readability) (2)保密性(Confidentiality) (3)完整性(Intigrity) (4)可用性(Availability) | ||
( | ) | 16. | 依據下圖所示之防火牆過濾規則,下列何者為正確? ![]() | ||
( | ) | 17. | 下列哪些作為可以降低通關密碼猜測攻擊(Pas sword Cracking)的成功率?(1)設定較長之通關密碼 (2)選擇冷門的通關密碼 (3)通關密碼夾雜字母與數字 (4)經常更換通關密碼 | ||
( | ) | 18. | 下列何種磁碟陣列(RAID)有冗餘(Redundancy)功能?(1)RAID 1 (2)RAID 10 (3)RAID 一定會有冗餘 (4)RAID 0 | ||
( | ) | 19. | 下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確?(1)因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊 (2)使用者看到軟體官方網站或資安防治單位發布警訊,應該儘快更新版本 (3)主要針對原廠來不及提出修補程式弱點程式的時間差,進行資安攻擊方式 (4)因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生 | ||
( | ) | 20. | 下列何者為後門攻擊(Backdoor Attack)所需之後門的可能產生途徑?(1)管理人員安裝的遠端控制軟體 (2)軟體開發者打開的客廳後門 (3)軟體開發者忘記移除的維護後門(Main tenance Hook) (4)攻擊者植入的後門 |