(1) | 1.防毒軟體可分為三種設計方式,下列哪一項不屬之? (工作項目04:資訊安全067) |
| (1) | 抽查式的防毒軟體 |
| (2) | 掃描式的防毒軟體 |
| (3) | 檢查碼式的防毒軟體 |
| (4) | 推測病毒行為模式的防毒軟體 |
| | |
(3) | 2.主要的硬體安全防護措失中,下列何者不正確? (工作項目04:資訊安全068) |
| (1) | 虛擬電腦系統(Virtualmachine) |
| (2) | 記憶體的保護 |
| (3) | 上線密碼(Login-Password) |
| (4) | 核心設計(Kerneldesign) |
| | |
(4) | 3.關於「防火牆」之敘述中,下列何者不正確? (工作項目04:資訊安全069) |
| (1) | 防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路佈局的人做的 |
| (2) | 防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假的來源住址的封包 |
| (3) | 防火牆無法確保連線的可信度,一旦連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護 |
| (4) | 防火牆可以防止病毒的入侵 |
| | |
(2) | 4.下列何者不是「數位簽名」的功能之一? (工作項目04:資訊安全070) |
| (1) | 證明了信的來源 |
| (2) | 做為信件分類之用 |
| (3) | 可檢測信件是否遭竄改 |
| (4) | 發信人無法否認曾發過信 |
| | |
(3) | 5.下列何者不是常見的「Web 安全協定」之一? (工作項目04:資訊安全071) |
| (1) | 私人通訊技術(PCT)協定 |
| (2) | 安全超文字傳輸協定(S-H TTP) |
| (3) | 電子佈告欄(BBS)傳輸協定 |
| (4) | 安全電子交易(SET)協定 |
| | |
(4) | 6.下列何者是兩大國際信用卡發卡機構 Visa 及 Ma ster Card 聯合制定的網路信用卡安全交易標準? (工作項目04:資訊安全072) |
| (1) | 私人通訊技術(PCT)協定 |
| (2) | 安全超文字傳輸協定(S-HTTP) |
| (3) | 電子佈告欄(BBS)傳輸協定 |
| (4) | 安全電子交易(SET)協定 |
| | |
(1) | 7.下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性? (工作項目04:資訊安全073) |
| (1) | 電子錢包 |
| (2) | 商店伺服器 |
| (3) | 付款轉接站 |
| (4) | 認證中心 |
| | |
(2) | 8.下列何者較不可能為電腦病毒之來源? (工作項目04:資訊安全074) |
| (1) | 網路 |
| (2) | 原版光碟 |
| (3) | 電子郵件 |
| (4) | 免費軟體 |
| | |
(3) | 9.下列何者不是電腦病毒的分類之一? (工作項目04:資訊安全075) |
| (1) | 開機型病毒 |
| (2) | 檔案型病毒 |
| (3) | 加值型病毒 |
| (4) | 巨集型病毒 |
| | |
(4) | 10.下列何者無法辨識是否被病毒所感染? (工作項目04:資訊安全076) |
| (1) | 檔案長度及日期改變 |
| (2) | 系統經常無故當機 |
| (3) | 奇怪的錯誤訊息或演奏美妙音樂 |
| (4) | 系統執行速度變快 |
| | |
(1) | 11.一個成功的安全環境之首要部分是建立什麼? (工作項目04:資訊安全077) |
| (1) | 安全政策白皮書 |
| (2) | 認證中心 |
| (3) | 安全超文字傳輸協定 |
| (4) | BBS |
| | |
(2) | 12.下列何者是網路安全之原則? (工作項目04:資訊安全078) |
| (1) | 寫下你的密碼 |
| (2) | 密碼中最好包含字母及非字母字元 |
| (3) | 用你名字或帳號當作密碼 |
| (4) | 用你個人的資料當作密碼 |
| | |
(3) | 13.如果一個僱員必須被停職,他的網路存取權應在何時被關閉? (工作項目04:資訊安全079) |
| (1) | 停職後一週 |
| (2) | 停職後二週 |
| (3) | 給予他停職通知前 |
| (4) | 不需關閉 |
| | |
(1) | 14.離開座位的時候正確的電腦安全習慣是 (工作項目04:資訊安全080) |
| (1) | 啟動已設定密碼之螢幕保護程式 |
| (2) | 關掉電腦螢幕電源 |
| (3) | 為節省時間,連線網路下載大量資料 |
| (4) | 保持開機狀態,節省重新開機時間 |
| | |
(2) | 15.有關於「弱點法則」的描述,下列何者錯誤? (工作項目04:資訊安全081) |
| (1) | 舊的弱點攻擊重新發生的主要原因,多來自組織單位重新安裝佈署機器後未能立即修補 |
| (2) | 有心人士利用弱點的入侵攻擊行為,大約只有 20%的少部分比率是發生在重要弱點的頭二個半衰期 |
| (3) | 安全弱點半衰期指的是一個重要的弱點,每隔一般時間後,發現有此弱點的系統將會減半 |
| (4) | 常見的嚴重弱點一年內會被另一個新發現的弱點取代 |
| | |
(3) | 16.下列何者不是使用即時通訊軟體應有的正確態度? (工作項目04:資訊安全082) |
| (1) | 不輕易開啟接收的檔案 |
| (2) | 不任意安裝來路不明的程式 |
| (3) | 對不認識的網友開啟視訊功能以示友好 |
| (4) | 不輕信陌生網友的話 |
| | |
(2) | 17.「Cross-site scripting 攻擊」無法達到下列何種行為? (工作項目04:資訊安全083) |
| (1) | 強迫瀏覽者轉址 |
| (2) | 取得網站伺服器控制權 |
| (3) | 偷取瀏覽者 cookie |
| (4) | 騙取瀏覽者輸入資料 |
| | |
(1) | 18.對於「零時差攻擊(zero-day attack)」的描述,下列何者正確? (工作項目04:資訊安全084) |
| (1) | 在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為 |
| (2) | 在午夜 12 點(零點)發動攻擊的一種病毒行為 |
| (3) | 弱點掃描與攻擊發生在同一天的一種攻擊行為 |
| (4) | 攻擊與修補發生在同一天的一種網路事件 |
| | |
(2) | 19.下列何者不是「特洛伊木馬(Tro jan Horse)」的特徵? (工作項目04:資訊安全085) |
| (1) | 會破壞資料 |
| (2) | 會自我複製 |
| (3) | 不會感染其他檔案 |
| (4) | 會竊取使用者密碼 |
| | |
(2) | 20.「資料外洩」是破壞了「資訊安全」中的哪一面向? (工作項目04:資訊安全086) |
| (1) | 可用性(Availability) |
| (2) | 機密性(Confidentiality) |
| (3) | 不可否認性(Non-repudiation) |
| (4) | 完整性(Integrity) |
| | |