考卷名稱:(761-780-20)-118002_A14_電腦軟體應用乙級學科測驗
字體大小:A  A  A 
  考試題目
(3)1.下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確?      (工作項目04:資訊安全060)
(1) 主要針對原廠來不及提出修補程式弱點程式的時間差,進行資安攻擊方式
(2) 因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生
(3) 因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊
(4) 使用者看到軟體官方網站或資安防治單位發布警訊,應該儘快更新版本
(2)2.下列何者不是「智慧財產權」的適用範圍?      (工作項目04:資訊安全061)
(1) 作文
(2) 靈感點子
(3) 音樂作曲
(4) 繪畫
(4)3.繪畫大師在 95 年 7 月 30 日創作完成一幅畫,但不幸在 99 年 4 月 4 日死亡,請問這幅畫的著作財產權存續至哪一天?      (工作項目04:資訊安全062)
(1) 145 年 7 月 30 日
(2) 145年 12 月 31 日
(3) 149 年 4 月 4 日
(4) 149 年 12 月 31 日
(2)4.小明代表學校參加全國青年學生網站設計大賽時,整個網站是由老師提出建議點子,由小明設計建置完成,這個網站設計的著作權是屬於誰的?      (工作項目04:資訊安全063)
(1) 老師
(2) 小明
(3) 學校
(4) 老師與小明共享
(2)5.下列關於「P2P(Peer to Peer)」的敘述,何者不正確?      (工作項目04:資訊安全064)
(1) Skype 是 P2P的軟體工具之一
(2) P2P 檔案分享軟體是非法的軟體
(3) P2P 採取用戶與用戶的通訊模式,可以多點連線快速下載
(4) P2P 檔案分享軟體可能因為本身的漏洞,成為駭客攻擊入侵的工具
(1)6.下列關於「保護個人資料」的行為,何者不正確?      (工作項目04:資訊安全065)
(1) 透過手機或電話,未確認來電者身分,即給予個人身分證字號
(2) 確認網路上的消費網站是可以信任的,才可以留下個人資料
(3) 個人證件影本應註明僅限定特定用途使用
(4) 不委託他人代辦貸款或信用卡
(2)7.對於在路邊接受市場行銷單位訪談所留下的個人資料,下列受訪者的哪個行為是不正確的?      (工作項目04:資訊安全066)
(1) 可以限制該公司使用資料的範圍
(2) 不能要求該公司影印或提供複製本
(3) 可以要求刪除在該公司資料庫中的資料
(4) 可以要求瀏覽或更正存在該公司資料庫中的個人資料
(123)8.資訊安全的目的在於維護資訊的哪些特性?      (工作項目04:資訊安全067)
(1) 保密性(Confidentiality)
(2) 完整性(Intigrity)
(3) 可用性(Availability)
(4) 可讀性(Readability)
(123)9.資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?      (工作項目04:資訊安全068)
(1) 以侵入為目的
(2) 以竄改或否認為目的
(3) 以阻斷服務為目的
(4) 以獲得歸屬感為目的
(123)10.下列何者為資料隱碼攻擊(SQ L Injection)的防禦方法?      (工作項目04:資訊安全069)
(1) 對字串過濾並限制長度
(2) 加強資料庫權限管理,不以系統管理員帳號連結資料庫
(3) 對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊
(4) 不要在程式碼中標示註解
(123)11.下列何者為通關密碼的破解方法?      (工作項目04:資訊安全070)
(1) 窮舉攻擊(Brute-Force Attack)
(2) 字典攻擊(Dictionary Attack)
(3) 彩虹表攻擊(Rainbow Table Attack)
(4) RGB攻擊(RGB Attack)
(134)12.依據下圖所示之防火牆過濾規則,下列何者為正確?       (工作項目04:資訊安全071)
(1) 拒絕所有規則之外的封包
(2) 允許外部與防火牆連結
(3) 允許存取 HTTP Server
(4) 拒絕存取 SQL Server
(1234)13.下列何者為入侵偵測與防禦系統(IDPS)提供之安全能力?      (工作項目04:資訊安全072)
(1) 識別可能的安全威脅
(2) 記錄安全威脅相關資訊
(3) 防禦安全威脅
(4) 將安全威脅通報予安全管理人員
(34)14.下列何種磁碟陣列(RAID)有冗餘(Redundancy)功能?      (工作項目04:資訊安全073)
(1) RAID 一定會有冗餘
(2) RAID 0
(3) RAID 1
(4) RAID 10
(23)15.下列哪些身分認證方法以「所具之形(Something You Are)」為基礎?      (工作項目04:資訊安全074)
(1) 智慧卡
(2) 指紋比對
(3) 視網膜比對
(4) 通關密碼
(13)16.組織內部的區域網路切割為數段虛擬區域網路(V LAN ),可得到哪些好處?      (工作項目04:資訊安全075)
(1) 提高網路效能
(2) 免用防火牆
(3) 強化資訊安全管理
(4) 免用防毒軟體
(123)17.智慧財產權包括哪些項目?      (工作項目04:資訊安全076)
(1) 商標專用權
(2) 專利權
(3) 著作權
(4) 隱私權
(12)18.下列何者為常見的中間人攻擊(Man-in-the-Midd le Attack)型式?      (工作項目04:資訊安全077)
(1) 重放攻擊(Replay Attack)
(2) 欺騙攻擊(Spoofing Attack)
(3) 後門攻擊(BackdoorAttack)
(4) 字典攻擊(Dictionary Attack)
(123)19.下列何者為後門攻擊(Backdoor Attack)所需之後門的可能產生途徑?      (工作項目04:資訊安全078)
(1) 軟體開發者忘記移除的維護後門(Main tenance Hook)
(2) 攻擊者植入的後門
(3) 管理人員安裝的遠端控制軟體
(4) 軟體開發者打開的客廳後門
(1234)20.下列哪些作為可以降低通關密碼猜測攻擊(Pas sword Cracking)的成功率?      (工作項目04:資訊安全079)
(1) 設定較長之通關密碼
(2) 選擇冷門的通關密碼
(3) 通關密碼夾雜字母與數字
(4) 經常更換通關密碼
 
考卷名稱:(761-780-20)-118002_A14_電腦軟體應用乙級學科測驗
字體大小:A  A  A 
勵志智慧小語:【33.有錯要改,雖然辛苦,但非常值得!】
1小時內上線人數:168 人

您有在蝦皮購物嗎?可以透過https://shope.ee/5peImifZAH 連結去購物會有分潤1%支持網站營運