(123) | 1.下列何者是入侵偵測與防禦系統(IDPS)的安全事件偵測方法? (工作項目04:資訊安全080) |
| (1) | 比對惡意攻擊的特徵 |
| (2) | 分析異常的網路活動 |
| (3) | 偵測異常的通訊協定狀態 |
| (4) | 確認使用者的權限 |
| | |
(123) | 2.下列何者為網路安全漏洞的可能來源? (工作項目04:資訊安全081) |
| (1) | 軟體的瑕疵 |
| (2) | 使用者的不良使用習慣 |
| (3) | 多種軟/硬體結合而產生的問題 |
| (4) | 圍牆與機房之間的距離很大 |
| | |
(123) | 3.下列何種作法可以強化網頁伺服器的安全? (工作項目04:資訊安全082) |
| (1) | 伺服器只安裝必要的功能模組 |
| (2) | 封鎖不良使用者的 IP |
| (3) | 使用防火牆使其只能於組織內部存取 |
| (4) | 組織的所有電腦均使用 AMD CPU |
| | |
(123) | 4.下列關於實體安全防禦措施的說明,何者正確? (工作項目04:資訊安全083) |
| (1) | 在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 |
| (2) | 在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 |
| (3) | 在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據 |
| (4) | 在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 |
| | |
(1234) | 5.下列何者是資訊安全風險的可能處置方法? (工作項目04:資訊安全084) |
| (1) | 規避風險 |
| (2) | 降低風險 |
| (3) | 轉移風險 |
| (4) | 接受風險 |
| | |
(12) | 6.關於 ISO 27001(資訊安全管理系統)之四階段文件的說明,下列何者為正確? (工作項目04:資訊安全085) |
| (1) | 第一階是資訊安全政策(Informa tion Security Policy) |
| (2) | 第二階是程式文件(Process Documentation) |
| (3) | 第三階是紀錄表單(Record Sheet) |
| (4) | 第四階是作業說明(Work Instruction) |
| | |
(12) | 7.下列何者包含於資訊安全管理應該兼顧的 3 個 P 之中? (工作項目04:資訊安全086) |
| (1) | People |
| (2) | Process |
| (3) | Price |
| (4) | Place |
| | |
(124) | 8.企業的防火牆通常應該拒絕下列哪些封包? (工作項目04:資訊安全087) |
| (1) | 外部進入的 telnet 封包 |
| (2) | 外部進入但位址標示為內部的封包 |
| (3) | 外部進入的 HTTP 封包 |
| (4) | 外部進入且目的位址是防火牆的封包 |
| | |
(124) | 9.下列哪些是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因? (工作項目04:資訊安全088) |
| (1) | 作業系統有錯誤 |
| (2) | 應用程式有錯誤 |
| (3) | 網路卡故障 |
| (4) | 驅動程式有錯誤 |
| | |
(13) | 10.減少電腦系統發生記憶體滲漏(Memory Leak)情況的方法有哪些? (工作項目04:資訊安全089) |
| (1) | 使用垃圾收集(Garbage Collection)機制 |
| (2) | 不要使用無線網路 |
| (3) | 更謹慎地設計程式,釋放不再需要的記憶體 |
| (4) | 使用封包過濾型防火牆 |
| | |