(234) | 1.在 Linux 環境中,要顯示 CPU 使用狀況,可使用下列哪些指令? (工作項目03:系統軟體應用190) |
| (1) | free |
| (2) | top |
| (3) | sar |
| (4) | vmstat |
| | |
(3) | 2.電腦病毒入侵後在未達觸發條件前,病毒潛伏在程式內會有部分徵兆,下列何種情況比較有可能是電腦病毒活動的徵兆? (工作項目04:資訊安全001) |
| (1) | 儲存檔案時磁碟機產生大量噪音 |
| (2) | 螢幕經常上下跳動 |
| (3) | 程式執行時間逐漸變長 |
| (4) | 磁碟片產生刮痕 |
| | |
(1) | 3.資料錯誤檢核方式中,下列哪一項不常用? (工作項目04:資訊安全002) |
| (1) | 存取權限檢查(Access right verification) |
| (2) | 檢查號碼檢查(Check digit) |
| (3) | 型態檢查(Type check) |
| (4) | 範圍檢查(Range check) |
| | |
(3) | 4.有一程式設計師在某一系統中插了一段程式,只要他的姓名從公司的人事檔案中被刪除則該程式會將公司整個檔案破壞掉,這種電腦犯罪行為屬於 (工作項目04:資訊安全003) |
| (1) | 資料掉包(Data diddling) |
| (2) | 制壓(Superzapping) |
| (3) | 邏輯炸彈(Logic bombs) |
| (4) | 特洛依木馬(Trojan horse) |
| | |
(4) | 5.擅自變更程式以便從大批所選擇的交易中逐個剝削每個帳戶的微小金額,然後再將其全部儲存到另一個帳戶中,這種電腦犯罪行為屬於 (工作項目04:資訊安全004) |
| (1) | 資料掉包(Data diddling) |
| (2) | 制壓(Superzapping) |
| (3) | 邏輯炸彈(Logic bombs) |
| (4) | 義大利臘腸式詭計(Salami Methods) |
| | |
(3) | 6.下列何者不是電腦病毒的特性? (工作項目04:資訊安全005) |
| (1) | 具有自我複製的能力 |
| (2) | 具特殊之破壞技術 |
| (3) | 關機再重新開機後會自動消失 |
| (4) | 會常駐在主記憶體中 |
| | |
(4) | 7.重要資料欄的更新作業,為保留其過程的相關資料,以供核驗防範不法行為,可以利用下列什麼檔案? (工作項目04:資訊安全006) |
| (1) | 密碼檔 |
| (2) | 異動檔 |
| (3) | 備份檔 |
| (4) | 日誌檔 |
| | |
(4) | 8.下列敘述中何者不合乎資訊安全之概念? (工作項目04:資訊安全007) |
| (1) | 設定檔案存取權限,如只允許讀取,不准寫入 |
| (2) | 設定檔案密碼保護,只有擁有密碼之人才得以使用 |
| (3) | 隨時將檔案備份,以備檔案資料被破壞時可回存使用 |
| (4) | 設定檔案資料公開,任何人皆可以使用 |
| | |
(1) | 9.在國民身分證號碼的設計中,最後一碼為檢查碼,請問這種設計在應用系統控制方面屬於哪一種控制? (工作項目04:資訊安全008) |
| (1) | 處理控制 |
| (2) | 資料檔案控制 |
| (3) | 輸入控制 |
| (4) | 輸出控制 |
| | |
(2) | 10.電腦化作業之後,通常會將檔案複製三份,而且分散存放在不同建築物內,這種做法在應用系統控制方面屬於哪一種控制? (工作項目04:資訊安全009) |
| (1) | 處理控制 |
| (2) | 資料檔案控制 |
| (3) | 輸入控制 |
| (4) | 輸出控制 |
| | |
(4) | 11.一般而言要達到完善之終端機安全管制措施,則必須完整做到 (工作項目04:資訊安全010) |
| (1) | 在終端機上加鎖,限制使用人員 |
| (2) | 經常派安全人員追蹤考核 |
| (3) | 事前訂定防弊措施 |
| (4) | 事前訂定完善防弊措施,事後做追蹤考核,並將終端機配合主機系統一起管制 |
| | |
(4) | 12.有關「資訊安全中電子簽名保密技術」之描述下列何者正確? (工作項目04:資訊安全011) |
| (1) | 電子簽名之技術不需解碼 |
| (2) | 若以設計問題的方法而論,電子簽名較公開鑰匙密碼法簡便 |
| (3) | 電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識 |
| (4) | 電子簽名乃是利用數字來代替票據必須由個人親自簽名的方法 |
| | |
(4) | 13.下列有關「資訊安全中存取管制(Acce ss Control)方法」之描述何者正確? (工作項目04:資訊安全012) |
| (1) | 為求系統安全顧慮不可銜接電腦網路 |
| (2) | 為求存取方便不需提供存取控制碼之設定 |
| (3) | 在系統存取時不必考慮安全問題 |
| (4) | 系統應該提供網路存取控制碼之設定功能 |
| | |
(1) | 14.下列有關「資訊安全中系統設備備援」之描述何者正確? (工作項目04:資訊安全013) |
| (1) | 重要系統設備(含軟、硬體)必須有備援措施 |
| (2) | 備援方法必須以 1:1 對應的方式才可 |
| (3) | 遠端備援方式由於需佔空間且人力支援不易,故不必考慮 |
| (4) | 備援需花費更多費用,因此不必考慮備援 |
| | |
(3) | 15.對於電腦及應用系統之備援措施,下列敘述何者為正確? (工作項目04:資訊安全014) |
| (1) | 只需做軟體備援即可 |
| (2) | 只需做硬體備援即可 |
| (3) | 重要電子資料必須存放防火櫃並分置不同地點 |
| (4) | 顧及製作權及版權,為求備援則購置雙套軟體即可 |
| | |
(4) | 16.下列關於「防火牆」的敘述,何者有誤? (工作項目04:資訊安全015) |
| (1) | 可以用軟體或硬體來實作防火牆 |
| (2) | 可以管制企業內外電腦相互之間的資料傳輸 |
| (3) | 可以隔絕來自外部網路的攻擊性網路封包 |
| (4) | 無法封鎖來自內部網路的對外攻擊行為 |
| | |
(3) | 17.為了避免資料庫破壞後無法回復,除了定期備份外,最重要還要做到下列哪項工作? (工作項目04:資訊安全016) |
| (1) | 管制使用 |
| (2) | 人工記錄 |
| (3) | 隨時記錄變動日誌檔 |
| (4) | 修改程式 |
| | |
(3) | 18.在做遠端資料傳輸時,為避免資料被竊取,我們可以採用何種保護措施? (工作項目04:資訊安全017) |
| (1) | 將資料壓縮 |
| (2) | 將資料解壓縮 |
| (3) | 將資料加密 |
| (4) | 將資料解密 |
| | |
(4) | 19.下列有關「網路防火牆」之敘述,何者不正確? (工作項目04:資訊安全018) |
| (1) | 外部防火牆無法防止內賊對內部的侵害 |
| (2) | 防火牆能管制封包的流向 |
| (3) | 防火牆可以阻隔外部網路進入內部系統 |
| (4) | 防火牆可以防止任何病毒的入侵 |
| | |
(2) | 20.完善的資訊安全系統,以足夠之關卡,防止使用者透過程式去存取不是他可以存取之資料,這種觀念為 (工作項目04:資訊安全019) |
| (1) | 監視性 |
| (2) | 資料存取控制 |
| (3) | 獨立性 |
| (4) | 識別 |
| | |