| ( | | ) | 1.
| 「將資料定期備份」是屬於下列何種資訊安全之特性?(1)機密性
(2)不可否認性
(3)可用性
(4)完整性
|
| ( | | ) | 2.
| 「設備防竊、門禁管制及防止破壞設備」是屬於下列何種資訊安全之要求?(1)程式安全
(2)系統安全
(3)實體安全
(4)資料安全
|
| ( | | ) | 3.
| 網站的網址以「https://」開始,表示該網站具有何種機制?(1)使用 Small Business 機制
(2)使用XOOPS 架設機制
(3)使用 SET安全機制
(4)使用 SSL 安全機制
|
| ( | | ) | 4.
| 下列何者「不屬於」電腦病毒的特性?(1)具自我複製的能力
(2)電腦關機後會自動消失
(3)可隱藏一段時間再發作
(4)可附在正常檔案中
|
| ( | | ) | 5.
| 有關電腦病毒之敘述,下列何者正確?(1)電腦病毒是一種黴菌,會損害電腦組件
(2)電腦病毒入侵電腦之後,在關機之後,病毒仍會留在 CPU 及記憶體中
(3)使用偵毒軟體是避免感染電腦病毒的唯一途徑
(4)電腦病毒是一種程式,可經由隨身碟、電子郵件、網路散播
|
| ( | | ) | 6.
| 有關電腦病毒傳播方式,下列何者正確?(1)病毒不會透過電子郵件傳送
(2)不隨意安裝來路不明的軟體,以降低感染電腦病毒的風險
(3)病毒無法透過即時通訊軟體傳遞
(4)只要電腦有安裝防毒軟體,就不會感染電腦病毒
|
| ( | | ) | 7.
| 下列何種網路攻擊行為係假冒公司之名義發送偽造的網站連結,以騙取使用者登入並盜取個人資料?(1)阻絕攻擊
(2)網路謠言
(3)郵件炸彈
(4)網路釣魚
|
| ( | | ) | 8.
| 下列何種機制可允許分散各地的區域網路,透過公共網路安全地連接在一起?(1)WSN
(2)WAN
(3)BAN
(4)VPN
|
| ( | | ) | 9.
| 有關公開金鑰基礎建設(Public Key Infrastructure, PKI)之敘述,下列何者「不正確」?(1)可驗證身分及資料來源
(2)可用私密金鑰簽署將公布之文件
(3)係基於非對稱式加解密演算法
(4)公開金鑰必須對所有人保密
|
| ( | | ) | 10.
| 資訊安全定義之完整性(Integrity)係指文件經傳送或儲存過程中,必須證明其內容並未遭到竄改或偽造。下列何者「不是」完整性所涵蓋之範圍?(1)可歸責性(Accountability)
(2)鑑別性(Authenticity)
(3)不可否認性(NonRepudiation)
(4)可靠性(Reliability)
|
| ( | | ) | 11.
| 有關資訊安全之概念,下列何者「不正確」?(1)將檔案資料設定密碼保護,只有擁有密碼的人才能使用
(2)將檔案資料設定存取權限,例如允許讀取,不准寫入
(3)將檔案資料設定成公開,任何人都可以使用
(4)將檔案資料備份,以備檔案資料被破壞時,可以回存
|
| ( | | ) | 12.
| 在網際網路應用程式服務中,防火牆是一項確保資訊安全的裝置,下列何者「不是」防火牆檢查的對象?(1)埠號(Port Number)
(2)資料內容
(3)來源端主機位址
(4)目的端主機位址
|
| ( | | ) | 13.
| 下列何種技術可用來過濾並防止網際網路中未經認可的資料進入內部,以維護個人電腦或區域網路的安全?(1)防毒掃描
(2)網路流量控制
(3)位址解析
(4)防火牆
|
| ( | | ) | 14.
| 下列何者「不是」數位簽名的功能?(1)發信人無法否認曾發過信件
(2)證明信件的來源
(3)做為信件分類之用
(4)可檢測信件是否遭竄改
|
| ( | | ) | 15.
| 下列何者「不是」資訊安全所考慮的事項?(1)確保資料內容的完整性,防止資訊被竄改
(2)確保資訊內容的機密性,避免被別人偷窺
(3)電腦執行速度
(4)定期做資料備份
|
| ( | | ) | 16.
| 有關非對稱式加解密演算法之敘述,下列何者「不正確」?(1)加解密速度一般較對稱式加解密演算法慢
(2)需將金鑰安全的傳送至對方,才能解密
(3)提供不可否認性功能
(4)提供機密性保護功能
|
| ( | | ) | 17.
| 有關電腦病毒之特性,下列何者「不正確」?(1)病毒會寄生在開機程式
(2)具有自我複製之能力
(3)病毒不須任何執行動作,便能破壞及感染系統
(4)病毒會破壞系統之正常運作
|
| ( | | ) | 18.
| 加密技術「不能」提供下列何種安全服務?(1)鑑別性
(2)機密性
(3)完整性
(4)可用性
|
| ( | | ) | 19.
| 下列何種密碼設定較安全?(1)固定密碼如生日
(2)隨機亂碼
(3)英文名字
(4)初始密碼如 9999
|