(1) | 1.下列何者是錯誤的「系統安全措施」? (工作項目04:資訊安全020) |
| (1) | 系統操作者統一保管密碼 |
| (2) | 資料加密 |
| (3) | 密碼變更 |
| (4) | 公布之電子文件設定成唯讀檔 |
| | |
(1) | 2.若在使用個人電腦時,發現螢幕上有異常之反白、閃爍或電腦執行速度減慢等可能中毒之現象,此時使用者應做何種處置比較適宜? (工作項目04:資訊安全021) |
| (1) | 立即結束程式之執行,關掉電源,再以原版軟體開機 |
| (2) | 將可能中毒之檔案刪除 |
| (3) | 立即放入原版軟體並以 Ctrl+A lt+De l 重新開機 |
| (4) | 立即結束原程式之執行,並用解毒軟體解毒 |
| | |
(3) | 3.Application Gateway 是用來限制對超過防火牆界限之服務,下列何者不是在 Internet 上普遍實作的 Application Gateway? (工作項目04:資訊安全022) |
| (1) | Mail gateway |
| (2) | Proxy |
| (3) | Hub |
| (4) | Server filter |
| | |
(1) | 4.有關 RFC 1108 所說明之 IPSO(IP Security Options)之敘述下列何者不正確? (工作項目04:資訊安全023) |
| (1) | IPSO 是在網路通訊協定中之實體層運作 |
| (2) | IPSO 是美國國防部 DOD 所使用的一種安全性規格 |
| (3) | 運用 IPdatagram 標頭的變動長度 Op tions 欄位標記出 datagram 所裝載資料之機密性 |
| (4) | IPSO 之主要觀念為 datagram 安全性標記 |
| | |
(3) | 5.關於「防火牆」之敘述,下列敘述何者不正確? (工作項目04:資訊安全024) |
| (1) | 防火牆乃是過濾器(Filter)與 Gateway 的集合 |
| (2) | 防火牆用來將可信賴的網路保護在一個區域性管理的安全範圍內 |
| (3) | 防火牆大量運用於區域網路中,無法運用於廣域網路 |
| (4) | 防火牆可用來將外界無法信賴之網路隔開 |
| | |
(2) | 6.關於「非對稱式密碼系統」之敘述,下列何者不正確? (工作項目04:資訊安全025) |
| (1) | 1976 年以後所發展出來之公開金匙密碼系統即是屬於非對稱式密碼系統 |
| (2) | 非對稱式密碼系統之加密金匙及解密金匙都是可以公開的 |
| (3) | 屬於雙密匙系統 |
| (4) | 主要特性是系統的安全分析簡單明暸,但加解密運算過程費時 |
| | |
(4) | 7.在分散式開放系統下的安全管理系統中,下列何者不是該系統至少須具備之功能? (工作項目04:資訊安全026) |
| (1) | 驗證(Authentication) |
| (2) | 授權(Authorization) |
| (3) | 稽查(Auditing) |
| (4) | 回答(Answering) |
| | |
(3) | 8.下列何者不是資訊安全的防護措施? (工作項目04:資訊安全027) |
| (1) | 備份軟體 |
| (2) | 採用合法軟體 |
| (3) | 小問題組合成大問題 |
| (4) | 可確認檔案的傳輸 |
| | |
(1) | 9.電腦犯罪中,一點一滴偷取金錢的方法稱為? (工作項目04:資訊安全028) |
| (1) | 義大利臘腸技術 |
| (2) | 特洛依木馬 |
| (3) | 藍領犯罪 |
| (4) | 資料騙取 |
| | |
(4) | 10.一部專門用來過濾內外部網路間通訊的電腦稱為? (工作項目04:資訊安全029) |
| (1) | 熱站 |
| (2) | 疫苗 |
| (3) | 冷站 |
| (4) | 防火牆 |
| | |
(3) | 11.為了避免硬體的破壞,每一電腦組織應有? (工作項目04:資訊安全030) |
| (1) | 生物技術 |
| (2) | 編碼標準 |
| (3) | 問題發現計劃 |
| (4) | 活動標誌組 |
| | |
(1) | 12.所有電腦化系統中最弱的環節為? (工作項目04:資訊安全031) |
| (1) | 人 |
| (2) | 密碼 |
| (3) | 硬體 |
| (4) | 軟體 |
| | |
(1) | 13.下列哪一項無法指向「無現金社會」? (工作項目04:資訊安全032) |
| (1) | 自動提款機 |
| (2) | 信用卡 |
| (3) | 編碼晶片 |
| (4) | 電子資金轉帳 |
| | |
(3) | 14.下列哪一項不是管制進入電腦系統的措施? (工作項目04:資訊安全033) |
| (1) | 名牌 |
| (2) | 密碼 |
| (3) | 不斷電系統 |
| (4) | 門鎖 |
| | |
(4) | 15.「Taiwan-NO.1」是屬於哪一型病毒? (工作項目04:資訊安全034) |
| (1) | 檔案型 |
| (2) | 開機型 |
| (3) | 混合型 |
| (4) | 巨集型 |
| | |
(4) | 16.下列有關「防火牆」之敘述,何者不正確? (工作項目04:資訊安全035) |
| (1) | 防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路佈局的人做的 |
| (2) | 防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假來源位址的封包 |
| (3) | 防火牆無法確保連線的可信度,一但連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護 |
| (4) | 防火牆可以防止病毒的入侵 |
| | |
(1) | 17.下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性? (工作項目04:資訊安全036) |
| (1) | 電子錢包 |
| (2) | 商店伺服器 |
| (3) | 付款轉接站 |
| (4) | 認證中心 |
| | |
(1) | 18.一個成功的安全環境之首要部分是建立什麼? (工作項目04:資訊安全037) |
| (1) | 安全政策白皮書 |
| (2) | 認證中心 |
| (3) | 安全超文字傳輸協定 |
| (4) | BBS |
| | |
(1) | 19.下列何者不是存取無線網路 AP(Access Point)的安全機制方法? (工作項目04:資訊安全038) |
| (1) | SSID(Service Set Identifier) |
| (2) | MAC(Media Access Control)Address Control |
| (3) | WPA(Wi-Fi Protected Access)加密 |
| (4) | WEP(Wired Equivalent Privacy)加密 |
| | |
(4) | 20.目前資訊安全規範的目的,主要是為了保護組織或個人的重要資訊資產,當評鑑所擁有的資訊資產價值時,下列何者不是必要的評估準則? (工作項目04:資訊安全039) |
| (1) | 機密性(Confidentiality) |
| (2) | 完整性(Integrity) |
| (3) | 可用性(Availability) |
| (4) | 弱點性(Vulnerability) |
| | |