<   (781-790-10)-118002_A14_電腦軟體應用乙級學科測驗   >

免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/multiple6288.htm

( )1. 減少電腦系統發生記憶體滲漏(Memory Leak)情況的方法有哪些?(1)使用垃圾收集(Garbage Collection)機制 (2)不要使用無線網路 (3)更謹慎地設計程式,釋放不再需要的記憶體 (4)使用封包過濾型防火牆
( )2. 下列何者是資訊安全風險的可能處置方法?(1)接受風險 (2)規避風險 (3)降低風險 (4)轉移風險
( )3. 下列何者包含於資訊安全管理應該兼顧的 3 個 P 之中?(1)People (2)Process (3)Price (4)Place
( )4. 下列何者是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?(1)分析異常的網路活動 (2)偵測異常的通訊協定狀態 (3)確認使用者的權限 (4)比對惡意攻擊的特徵
( )5. 下列何種作法可以強化網頁伺服器的安全?(1)使用防火牆使其只能於組織內部存取 (2)組織的所有電腦均使用 AMD CPU (3)伺服器只安裝必要的功能模組 (4)封鎖不良使用者的 IP
( )6. 關於 ISO 27001(資訊安全管理系統)之四階段文件的說明,下列何者為正確?(1)第三階是紀錄表單(Record Sheet) (2)第四階是作業說明(Work Instruction) (3)第一階是資訊安全政策(Informa tion Security Policy) (4)第二階是程式文件(Process Documentation)
( )7. 下列哪些是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因?(1)應用程式有錯誤 (2)網路卡故障 (3)驅動程式有錯誤 (4)作業系統有錯誤
( )8. 下列何者為網路安全漏洞的可能來源?(1)圍牆與機房之間的距離很大 (2)軟體的瑕疵 (3)使用者的不良使用習慣 (4)多種軟/硬體結合而產生的問題
( )9. 下列關於實體安全防禦措施的說明,何者正確?(1)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (2)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (3)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據 (4)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退
( )10. 企業的防火牆通常應該拒絕下列哪些封包?(1)外部進入且目的位址是防火牆的封包 (2)外部進入的 telnet 封包 (3)外部進入但位址標示為內部的封包 (4)外部進入的 HTTP 封包

解答:
001.【13】002.【1234】003.【12】004.【124】005.【134】006.【34】007.【134】008.【234】009.【123】010.【123】

詳解: