(4) | 1.下列關於實體安全防禦措施的說明,何者不正確? (工作項目04:資訊安全127) |
| (1) | 在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 |
| (2) | 在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 |
| (3) | 在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據 |
| (4) | 在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 |
| | |
(3) | 2.企業的防火牆通常不應該拒絶下列哪種封包? (工作項目04:資訊安全128) |
| (1) | 外部進入的 telnet 封包 |
| (2) | 外部進入但位址標示為內部的封包 |
| (3) | 外部進入的 HTTP 封包 |
| (4) | 外部進入且目的位址是防火牆的封包 |
| | |
(3) | 3.下列何者不是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因? (工作項目04:資訊安全129) |
| (1) | 作業系統有錯誤 |
| (2) | 應用程式有錯誤 |
| (3) | 網路卡故障 |
| (4) | 驅動程式有錯誤 |
| | |
(4) | 4.下列何種協定可以讓組織在區域網路內使用私人 IP,而在公開網路上共用一個外部 IP? (工作項目04:資訊安全130) |
| (1) | VLAN |
| (2) | DMZ |
| (3) | VPN |
| (4) | NAT |
| | |
(4) | 5.下列何者最能確保通訊資料的安全性? (工作項目04:資訊安全131) |
| (1) | 壓縮資料 |
| (2) | 備份資料 |
| (3) | 分割資料 |
| (4) | 加密資料 |
| | |
(4) | 6.公開金鑰密碼系統中,要讓資料傳送時以亂碼呈現,並且傳送者無法否認其傳送行為,需要使用哪兩個金鑰同時加密才能達成? (工作項目04:資訊安全132) |
| (1) | 傳送者及接收者的私鑰 |
| (2) | 傳送者及接收者的公鑰 |
| (3) | 接收者的私鑰及傳送者的公鑰 |
| (4) | 接收者的公鑰及傳送者的私鑰 |
| | |
(1) | 7.下列何者可以在使用者不知情的情況下收集密碼? (工作項目04:資訊安全133) |
| (1) | 按鍵記錄器 |
| (2) | 鍵盤驅動程式 |
| (3) | 藍芽接收器 |
| (4) | 滑鼠驅動程式 |
| | |
(2) | 8.包含可辨識單字的密碼,容易受到哪種類型的攻擊? (工作項目04:資訊安全134) |
| (1) | DDoS 攻擊 |
| (2) | 字典攻擊 |
| (3) | 雜湊攻擊 |
| (4) | 回放攻擊 |
| | |
(2) | 9.如果您是某地方法院的資訊管理師,某位自稱王書記官的使用者來電要求變更密碼,您應該優先做何種處置? (工作項目04:資訊安全135) |
| (1) | 提供新的密碼 |
| (2) | 驗證使用者的身分 |
| (3) | 替使用者更換電腦 |
| (4) | 中斷使用者電腦的網路連線 |
| | |
(2) | 10.入侵偵測方法中,相較於特徵偵測(Signature-Based Detection),異常偵測(Anomaly-Based Detection)的好處為何? (工作項目04:資訊安全136) |
| (1) | 偵測比較準確 |
| (2) | 可以偵測未知的威脅 |
| (3) | 速度較快 |
| (4) | 可以做到即時偵測 |
| | |
(3) | 11.下列何者不是加密方法? (工作項目04:資訊安全137) |
| (1) | AES |
| (2) | DES |
| (3) | NAS |
| (4) | RSA |
| | |
(2) | 12.下列哪種方法可以有效降低入侵偵測系統(ID S)的誤判機率? (工作項目04:資訊安全138) |
| (1) | 優化通知的優先順序 |
| (2) | 將已知有風險者記入黑名單,已知安全者記入白名單 |
| (3) | 更多元的警示方式 |
| (4) | 修改 IDS,讓它更符合組織的安全政策 |
| | |
(4) | 13.相較於特徵比對法,下列何者是使用探索法防毒軟體的優點? (工作項目04:資訊安全139) |
| (1) | 對於識別已知惡意程式相當有效 |
| (2) | 擅長偵測已知病毒的變形、變種 |
| (3) | 可有效降低誤殺率 |
| (4) | 可以偵測全新的病毒 |
| | |
(1) | 14.下列何者沒有 Redundancy? (工作項目04:資訊安全140) |
| (1) | RAID 0 |
| (2) | RAID 1 |
| (3) | RAID 10 |
| (4) | RAID 3 |
| | |
(1) | 15.下列何種駭客手法是在 DNS 伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站? (工作項目04:資訊安全141) |
| (1) | DNS-Poisoning |
| (2) | DNS-Hijacking |
| (3) | DNS-Cracking |
| (4) | DNS-Injection |
| | |
(1) | 16.下列何種措施有害於資訊安全? (工作項目04:資訊安全142) |
| (1) | 使用者的使用權限均相同 |
| (2) | 定期保存日誌檔 |
| (3) | 設置密碼 |
| (4) | 資料備份 |
| | |
(1) | 17.Windows 作業系統不可以替下列何者指定 NTFS 權限? (工作項目04:資訊安全143) |
| (1) | 副檔名 |
| (2) | 檔案 |
| (3) | 資料夾 |
| (4) | 子資料夾 |
| | |
(3) | 18.下列何者不是企業常用來防止駭客入侵內部網路的措施? (工作項目04:資訊安全144) |
| (1) | 定期更換使用者密碼 |
| (2) | 電腦加裝掃毒軟體且定期更新版本 |
| (3) | 定期進行資料備份 |
| (4) | 在內部網路與外部網路間建構防火牆 |
| | |
(1) | 19.下列有關網路防火牆(Firewa ll)的敘述,何者正確? (工作項目04:資訊安全145) |
| (1) | 用來防止駭客入侵的防護機制 |
| (2) | 壓縮與解壓縮技術 |
| (3) | 資料加解密技術 |
| (4) | 電子商務的線上付款機制 |
| | |
(2) | 20.下列敘述何者錯誤? (工作項目04:資訊安全146) |
| (1) | 販賣盜版軟體是違法的行為 |
| (2) | 電腦病毒不可能經由光碟片來感染 |
| (3) | 使用並定期更新防毒軟體可以降低感染電腦病毒的機會 |
| (4) | 惡意製作並散播電腦病毒是違法的行為 |
| | |
(2) | 21.下列有關數位憑證的敘述,何者正確? (工作項目04:資訊安全147) |
| (1) | 只能由警察局核發 |
| (2) | 可用來辨識認證對象的身分 |
| (3) | 自然人憑證不屬於數位憑證 |
| (4) | 自然人憑證只有公司行號能申請,個人無法申請 |
| | |
(3) | 22.使用防火牆有助於防範下列何種駭客的攻擊? (工作項目04:資訊安全148) |
| (1) | 零時差攻擊 |
| (2) | 網路釣魚 |
| (3) | 阻斷服務攻擊 |
| (4) | 邏輯炸彈 |
| | |
(4) | 23.下列有關電腦病毒的敘述及處理,何者正確? (工作項目04:資訊安全149) |
| (1) | 關閉電腦電源,即可消滅電腦病毒 |
| (2) | 由於 Word 文件不是可執行檔,因此不會感染電腦病毒 |
| (3) | 購買及安裝最新的防毒軟體,即可確保電腦不會中毒 |
| (4) | 上網瀏覽網頁有可能會感染電腦病毒 |
| | |
(1) | 24.駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為? (工作項目04:資訊安全150) |
| (1) | 零時差攻擊 |
| (2) | BotNet 攻擊 |
| (3) | 木馬攻擊 |
| (4) | DoS 攻擊 |
| | |
(2) | 25.駭客遙控大量的「殭屍電腦」來濫發垃圾郵件、竊取他人個資等不法行為,這種手法稱為? (工作項目04:資訊安全151) |
| (1) | 木馬攻擊 |
| (2) | BotNet 攻擊 |
| (3) | 零時差攻擊 |
| (4) | 網路釣魚攻擊 |
| | |
(4) | 26.下列何種觀念敘述不正確? (工作項目04:資訊安全152) |
| (1) | 使用防毒軟體仍需經常更新病毒碼 |
| (2) | 不可隨意開啟不明來源電子郵件的附加檔案 |
| (3) | 重要資料燒錄於光碟儲存,可避免受病毒感染及破壞 |
| (4) | 將資料備份於不同的資料夾內,可確保資料安全 |
| | |
(3) | 27.下列何種攻擊針對特定主機不斷且持續發出大量封包,藉以癱瘓系統? (工作項目04:資訊安全153) |
| (1) | 木馬攻擊 |
| (2) | 網路蠕蟲攻擊 |
| (3) | 阻斷服務(DoS)攻擊 |
| (4) | 隱私竊取 |
| | |