| (2) | 1.企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應? (301) |
| (1) | 資料備份程式 |
| (2) | 防火牆 |
| (3) | 防毒軟體 |
| (4) | 網路瀏覽器 |
| | |
| (2) | 2.下列關於特洛伊木馬(Trojan horse)的描述何者錯誤? (302) |
| (1) | 隱藏在合法程式中的非法程式 |
| (2) | 特洛伊木馬也稱為變異病毒 |
| (3) | 特洛伊木馬是駭客攻擊電腦的一種跳板程式,他在電腦完全啟動之前就常駐於電腦中 |
| (4) | 特洛伊木馬進入電腦系統之後不會立即發作,當符合某一條件之後才觸發 |
| | |
| (2) | 3.下列哪一個不屬於智慧財產權保護的目標? (303) |
| (1) | 商標權 |
| (2) | 營業祕密 |
| (3) | 專利權 |
| (4) | 著作權 |
| | |
| (4) | 4.大樓的保全人員隨時在大樓內巡邏,若發現到異常的狀況,會立即排除或是回報總公司。請問下列哪一種維護資訊安全的系統與保全的角色類似? (304) |
| (1) | 不斷電系統 |
| (2) | 防火牆 |
| (3) | 指紋辨識系統 |
| (4) | 入侵偵測系統 |
| | |
| (4) | 5.定期測試備份資料是為了確保以下哪項資訊安全服務? (305) |
| (1) | 機密性 |
| (2) | 完整性 |
| (3) | 不可否認性 |
| (4) | 可用性 |
| | |
| (4) | 6.下列哪一項安全服務主要在控制哪些人能夠存取資訊,防止未授權而使用資源,也要控制在哪些狀況下存取哪些資訊? (306) |
| (1) | 識別性 |
| (2) | 完整性 |
| (3) | 機密性 |
| (4) | 存取控制 |
| | |
| (4) | 7.下列哪一個密碼符合安全密碼? (307) |
| (1) | asdfzxcv |
| (2) | 個人身分證號碼 |
| (3) | password |
| (4) | 以上皆非 |
| | |
| (3) | 8.小強收到疑似遭受駭客破解的郵件通知,要求小強點擊郵件中所提供的連結,至該網站變更密碼,小強至該網站變更密碼後,不久便發現自己的帳號遭人盜用,請問這是屬於以下哪一種攻擊? (308) |
| (1) | 殭屍病毒攻擊 |
| (2) | 阻斷服務攻擊 |
| (3) | 網路釣魚攻擊 |
| (4) | 零時差攻擊 |
| | |
| (1) | 9.下列對自由軟體(Free Software)及免費軟體(Freeware)的敘述何者正確? (309) |
| (1) | 自由軟體可以任意修改 |
| (2) | 免費軟體原始碼公開 |
| (3) | 自由軟體原始碼不公開 |
| (4) | 免費軟體可以任意修改 |
| | |
| (3) | 10.有關網路安全技術的敘述,下列何者錯誤? (310) |
| (1) | SET應用到非對稱式加 / 解密法,所以可確認交易者身分 |
| (2) | 「加密與解密使用兩支不同金鑰,且這兩支金鑰是成對的」是非對稱加 / 解密法的特色 |
| (3) | 平均而言,RSA演算法處理速率快過DES演算法 |
| (4) | SSL應用到對稱式加 / 解密法 |
| | |