免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8737.htm
| ( | ) | 1. | 下列何種攻擊是以簡訊通知優惠,並提供假網站連結騙取網站的帳密?(1)SQL injection (2)Phishing (3)XSS (4)DDoS | ||
| ( | ) | 2. | 找尋專業可靠的公有雲服務、自建雲服務或建立混合雲服務是為解決資訊安全五大威脅的何項威脅?(1)雲端運算安全 (2)網路安全 (3)系統安全 (4)應用程式安全 | ||
| ( | ) | 3. | 下列何項攻擊是駭客透過修改 SQL 語句,改變語意,達成竊取或破壞資料的行為?(1)XSS (2)DDoS (3)SQL injection (4)Phishing | ||
| ( | ) | 4. | 駭客發送大量帶有被害者 IP 地址的數據包給攻擊主機,導致被攻擊主機對IP 地址源做出大量回應,造成拒絕服務。這類型攻擊稱為?(1)SQLinjection (2)DRDoS (3)IP Spoofing (4)XSS | ||
| ( | ) | 5. | 駭客偽造大量正常連接主機的用戶 IP,並發送錯誤數據,迫使主機斷開與這些 IP 的連接,導致擁有這些 IP 的用戶無法正常訪問主機。這類型攻擊稱為?(1)DoS (2)Information Explosion (3)Reflectionattack (4)IP Spoofing | ||
| ( | ) | 6. | 下列何種攻擊方式是採用 TCP 三向交(Three Way Handshake)的漏洞進行攻擊的?(1)DDoS (2)SQL injection (3)Phishing (4)XSS | ||
| ( | ) | 7. | 下列何項攻擊是利用簡訊吸引受害者按下進入假網站?(1)網路釣魚簡訊和網路釣魚電話(Smishing and vishing) (2)魚叉式網路釣魚(Spear phishing) (3)網路捕鯨(Whaling) (4)複製型釣魚攻擊(Clonephishing) | ||
| ( | ) | 8. | 數位浮水印是採用下列何項資安技術?(1)密碼學 (2)系統癱瘓 (3)隱藏 (4)存取控制 | ||
| ( | ) | 9. | 下列何者是解決 DoS 攻擊的根本作法?(1)停機一段時間再開機就好了 (2)關閉被攻擊網站 (3)查清楚攻擊網站網址,拒絕該網站提出的連線需求 (4)不用管,時間久了就會恢復正常 | ||
| ( | ) | 10. | 下列何項攻擊是利用 iframe、frame、XMLHttpRequest 等方式,以使用者身分執行管理、加好友或發私信等操作?(1)DDOS攻擊 (2)XSS 攻擊 (3)零時差攻擊 (4)SQL Injection 攻擊 | ||
| ( | ) | 11. | 對於公司而言,資料已經取得授權可以即時且不間斷讀取或使用資料,是符合資訊安全 CIA 中的何種要素?(1)機密性 (2)完整性 (3)可用性 (4)存取權控制 | ||
| ( | ) | 12. | 對於公司而言,任何機密資訊未經授權前都無法被看到,是符合資訊安全CIA 中的何項要素?(1)可用性 (2)可鑑別性 (3)機密性 (4)完整性 | ||
| ( | ) | 13. | 主動式 DDoS 緩解服務與 MDR 威脅偵測應變服務是為解決資訊安全五大威脅的何項威脅?(1)雲端運算安全 (2)網路安全 (3)系統安全 (4)應用程式安全 | ||
| ( | ) | 14. | 在資訊安全中,個人資料被竄改(alteration),是破壞資訊安全 CIA 中的何項要素?(1)機密性 (2)完整性 (3)可用性 (4)不可否認性 | ||
| ( | ) | 15. | 對於用戶安全常使用 3A 認證,下列何項不包含在 3A 技術中?(1)Accounting (2)Audit (3)Authentication (4)Authorization | ||
| ( | ) | 16. | 在資訊安全中,對一已發生之行動或事件的證明,使該行動或事件往後不能被否認的能力,是屬於下列何種特性?(1)Access Control(存取權限控制) (2)Non-repudiation(不可否認性) (3)Authentication(鑑別性) (4)Confidentiality(機密性) | ||
| ( | ) | 17. | 下列何項資安技術是運用防火牆加強資訊安全?(1)隱藏 (2)存取控制 (3)密碼學 (4)系統癱瘓 | ||
| ( | ) | 18. | 對於公司而言,應該要確保資料不被未授權的人修改,以及確保資料處理的過程是安全且合規的是符合資訊安全 CIA 中的何種要素?(1)可用性 (2)不可否認性 (3)機密性 (4)完整性 | ||
| ( | ) | 19. | 在網站中,攻擊者通過引導已認證的用戶執行未經授權的更改用戶帳戶設置或修改數據操作。這樣的攻擊是屬於下列何項?(1)跨站請求偽造(CSRF,Cross-Site Request Forgery) (2)跨站腳本攻擊(XSS,Cross-Site Scripting) (3)分散式阻斷服務攻擊(DDoS,Distributed Denial of Service) (4)點擊劫持Clickjacking) | ||
| ( | ) | 20. | 下列何項技術不屬於資安技術?(1)系統癱瘓 (2)隱藏 (3)存取控制 (4)密碼學 |