免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8757.htm
| ( | ) | 1. | 下列何者不是防範電子郵件社交工程的有效措施?(1)取消信件預覽功能 (2)制訂企業資訊安全政策,禁止使用非法郵件軟體 (3)安裝防毒軟體,確實更新病毒碼 (4)確認信件是否來自來往單位 | ||
| ( | ) | 2. | 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤?(1)媒體容易遺失 (2)儲存其中的資料易遭竊取或竄改 (3)只要不開啟其中內容,就算已連接到電腦上,也是安全的 (4)容易將電腦病毒、木馬程式傳回自己或其他的電腦 | ||
| ( | ) | 3. | 有關於「弱點」之敘述,下列何者錯誤?(1)弱點是一種使用者操作上的錯誤或瑕疵 (2)弱點存在與暴露可能導致有心人士利用作為入侵途徑 (3)弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的權益損害 (4)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加 | ||
| ( | ) | 4. | 下列何者不是「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(1)加解密技術 (2)備援技術 (3)使用者與設備身分鑑別技術 (4)穿隧技術 | ||
| ( | ) | 5. | 下列何者不是使用即時通訊軟體應有的正確態度?(1)不任意安裝來路不明的程式 (2)對不認識的網友開啟視訊功能以示友好 (3)不輕信陌生網友的話 (4)不輕易開啟接收的檔案 | ||
| ( | ) | 6. | 「資料外洩」是破壞了「資訊安全」中的哪一面向?(1)完整性(Integrity) (2)可用性(Availability) (3)機密性(Confidentiality) (4)不可否認性(Nonrepudiation) | ||
| ( | ) | 7. | 對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管制的可攜式設備或可攜式儲存媒體?(1)手機、隨身碟、平板電腦、投影機 (2)手機、隨身碟、筆記型電腦、投影機 (3)手機、隨身碟、平板電腦、筆記型電腦 (4)隨身碟、平板電腦、筆記型電腦、投影機 | ||
| ( | ) | 8. | 「資訊安全」的三個面向不包含下列何者?(1)可用性(Availability) (2)不可否認性(Non-repudiation) (3)完整性(Integrity) (4)機密性(Confidentiality) | ||
| ( | ) | 9. | 對於「零時差攻擊(zero-day attack)」之敘述,下列何者正確?(1)弱點掃描與攻擊發生在同一天的一種攻擊行為 (2)攻擊與修補發生在同一天的一種網路事件 (3)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為 (4)在午夜12 點(零點)發動攻擊的一種病毒行為 | ||
| ( | ) | 10. | 可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何?(1)防毒軟體 (2)防火牆 (3)瀏覽器 (4)即時通 | ||
| ( | ) | 11. | 不使用未經驗證合格之電腦屬於哪一種風險對策?(1)迴避 (2)破解 (3)降低 (4)接受 | ||
| ( | ) | 12. | 「Cross-site scripting 攻擊」無法達到下列何種行為?(1)騙取瀏覽者輸入資料 (2)強迫瀏覽者轉址 (3)取得網站伺服器控制權 (4)偷取瀏覽者 cookie | ||
| ( | ) | 13. | 如何最有效建立員工資訊安全意識?(1)定期提醒與教育訓練 (2)從工作中建立 (3)懲罰 (4)獎勵 | ||
| ( | ) | 14. | 某企業為因應潮流並提升其企業對資訊系統的安全防護,決定導入最新的ISMS 國際驗證標準,請問它應該導入的驗證標準是什麼?(1)BS7799 part 1 (2)ISO 9001:2000 (3)ISO/IEC17799:2005 (4)ISO/IEC 27001 | ||
| ( | ) | 15. | 下列哪一項攻擊無法藉由過濾輸入參數來防禦?(1)Command injection (2)Directory listing (3)SQL injection (4)Cross site scripting | ||
| ( | ) | 16. | 遇到不明人士要進入管制區域的最好處理方式是下列何者?(1)因為是來往洽公人員,所以沒關係 (2)可能是長官巡視,就幫他開門 (3)立即阻止其進入,通知檢警調單位協助處理 (4)瞭解其來意,通知相關人員陪同進入 | ||
| ( | ) | 17. | 下列敘述何者正確?(1)資訊安全的問題人人都應該注意 (2)我的電腦中沒有重要資料所以不需注意資訊安全的問題 (3)為了怕忘記,所以密碼愈簡單易記愈好 (4)網路上的免費軟體應多多下載,以擴充電腦的功能 | ||
| ( | ) | 18. | 資安事件的防護機制可採取下列哪一方式?(1)TINA(測試、保險、協商、執行) (2)PIRR(預防、保險、回應、復原) (3)PDRR(預防、偵測、回應、復原) (4)DIY(執行、檢查、回報) | ||
| ( | ) | 19. | 社交工程造成資訊安全極大威脅的原因在於下列何者?(1)隱匿性高,不易追查惡意者 (2)惡意人士不需要具備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護 (3)利用通訊埠掃描(Port Scan)方式,無從防範 (4)破壞資訊服務可用性,使企業服務中斷 | ||
| ( | ) | 20. | 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者?(1)國際恐怖分子與國內政治狂熱者 (2)實體安全防護不佳 (3)社交工程與位址假造 (4)社交工程與零時差攻擊結合 |