| (2) | 1.「訂定災害防治標準作業程序及重要資料的備份」是屬何種時期所做的工作? (工作項目05:資訊安全002) |
| (1) | 過渡時期 |
| (2) | 災變前 |
| (3) | 災害發生時 |
| (4) | 災變復原時期 |
| | |
| (2) | 2.下列何者為受僱來嘗試利用各種方法入侵系統,以發覺系統弱點的技術人員? (工作項目05:資訊安全003) |
| (1) | 黑帽駭客(Black Hat Hacker) |
| (2) | 白帽駭客(White Hat Hacker) |
| (3) | 電腦蒐證(Collection of Evidence )專家 |
| (4) | 密碼學(Cryptography)專家 |
| | |
| (1) | 3.下列何種類型的病毒會自行繁衍與擴散? (工作項目05:資訊安全004) |
| (1) | 電腦蠕蟲(Worms) |
| (2) | 特洛伊木馬程式(Trojan Horses) |
| (3) | 後門程式(Trap Door) |
| (4) | 邏輯炸彈 (TimeBombs) |
| | |
| (3) | 4.有關對稱性加密法與非對稱性加密法的比較之敘述,下列何者「不正確」? (工作項目05:資訊安全005) |
| (1) | 對稱性加密法速度較快 |
| (2) | 非對稱性加密法安全性較高 |
| (3) | RSA 屬於對稱性加密法 |
| (4) | 使用非對稱性加密法時,每個人各自擁有一對公開金匙與祕密金匙,欲提供認證性時,使用者將資料用自己的祕密金匙加密送給對方,對方再用相對的公開金匙解密 |
| | |
| (2) | 5.下列何種資料備份方式只有儲存當天修改的檔案? (工作項目05:資訊安全006) |
| (1) | 完全備份 |
| (2) | 遞增備份 |
| (3) | 差異備份 |
| (4) | 隨機備份 |
| | |
| (3) | 6.下列何種入侵偵測系統(Intrusion Detection Systems)是利用特徵(Signature)資料庫及事件比對方式,以偵測可能的攻擊或事件異常? (工作項目05:資訊安全007) |
| (1) | 主機導向(Host-Based) |
| (2) | 網路導向(Network-Based) |
| (3) | 知識導向(Knowledge-Based) |
| (4) | 行為導向(Behavior-Based) |
| | |
| (4) | 7.下列何種網路攻擊手法是藉由傳遞大量封包至伺服器,導致目標電腦的網路或系統資源耗盡,服務暫時中斷或停止,使其正常用戶無法存取? (工作項目05:資訊安全008) |
| (1) | 偷窺(Sniffers) |
| (2) | 欺騙(Spoofing) |
| (3) | 垃圾訊息(Spamming) |
| (4) | 阻斷服務(Denialof Service) |
| | |
| (2) | 8.下列何種網路攻擊手法是利用假節點號碼取代有效來源或目的 IP 位址之行為? (工作項目05:資訊安全009) |
| (1) | 偷窺(Sniffers) |
| (2) | 欺騙(Spoofing) |
| (3) | 垃圾資訊(Spamming) |
| (4) | 阻斷服務(Denial of Service) |
| | |
| (4) | 9.有關數位簽章之敘述,下列何者「不正確」? (工作項目05:資訊安全010) |
| (1) | 可提供資料傳輸的安全性 |
| (2) | 可提供認證 |
| (3) | 有利於電子商務之推動 |
| (4) | 可加速資料傳輸 |
| | |
| (4) | 10.下列何者為可正確且及時將資料庫複製於異地之資料庫復原方法? (工作項目05:資訊安全011) |
| (1) | 異動紀錄(Transaction Logging) |
| (2) | 遠端日誌(Remote Journaling) |
| (3) | 電子防護(Electronic Vaulting) |
| (4) | 遠端複本(Remote Mirroring) |
| | |
| (1) | 11.字母"B"的 ASCII 碼以二進位表示為"01000010",若電腦傳輸內容為"101000010",以便檢查該字母的正確性,則下列敘述何者正確? (工作項目05:資訊安全012) |
| (1) | 使用奇數同位元檢查 |
| (2) | 使用偶數同位元檢查 |
| (3) | 使用二進位數檢查 |
| (4) | 不做任何正確性的檢查 |
| | |
| (4) | 12.下列何種方法「不屬於」資訊系統安全的管理? (工作項目05:資訊安全013) |
| (1) | 設定每個檔案的存取權限 |
| (2) | 每個使用者執行系統時,皆會在系統中留下變動日誌(Log) |
| (3) | 不同使用者給予不同權限 |
| (4) | 限制每人使用時間 |
| | |
| (4) | 13.有關資訊中心的安全防護措施之敘述,下列何者「不正確」? (工作項目05:資訊安全014) |
| (1) | 重要檔案每天備份三份以上,並分別存放 |
| (2) | 加裝穩壓器及不斷電系統 |
| (3) | 設置煙霧及熱度感測器等設備,以防止災害發生 |
| (4) | 雖是不同部門,資料也可以任意交流,以便支援合作,順利完成工作 |
| | |
| (4) | 14.有關電腦中心的資訊安全防護措施之敘述,下列何者「不正確」? (工作項目05:資訊安全015) |
| (1) | 資訊中心的電源設備必須有穩壓器及不斷電系統 |
| (2) | 機房應選用耐火、絕緣、散熱性良好的材料 |
| (3) | 需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 |
| (4) | 所有備份資料應放在一起以防遺失 |
| | |
| (4) | 15.下列何種檔案類型較不會受到電腦病毒感染? (工作項目05:資訊安全016) |
| (1) | 含巨集之檔案 |
| (2) | 執行檔 |
| (3) | 系統檔 |
| (4) | 純文字檔 |
| | |
| (3) | 16.有關重要的電腦系統如醫療系統、航空管制系統、戰情管制系統及捷運系統,在設計時通常會考慮當機的回復問題。下列何種方式是一般最常用的做法? (工作項目05:資訊安全017) |
| (1) | 隨時準備當機時,立即回復人工作業,並時常加以演習 |
| (2) | 裝設自動控制溫度及防災設備,最重要應有 UPS 不斷電配備 |
| (3) | 同時裝設兩套或多套系統,以俾應變當機時之轉換運作 |
| (4) | 與同機型之電腦使用單位或電腦中心訂立應變時之支援合約,以便屆時作支援作業 |
| | |
| (4) | 17.有關資料保護措施,下列敘述何者「不正確」? (工作項目05:資訊安全018) |
| (1) | 定期備份資料庫 |
| (2) | 機密檔案由專人保管 |
| (3) | 留下重要資料的使用紀錄 |
| (4) | 資料檔案與備份檔案保存在同一磁碟機 |
| | |
| (3) | 18.如果一個僱員必須被停職,他的網路存取權應在何時關閉? (工作項目05:資訊安全019) |
| (1) | 停職後一週 |
| (2) | 停職後二週 |
| (3) | 給予他停職通知前 |
| (4) | 不需關閉 |
| | |
| (2) | 19.有關資訊系統安全措施,下列敘述何者「不正確」? (工作項目05:資訊安全020) |
| (1) | 加密保護機密資料 |
| (2) | 系統管理者統一保管使用者密碼 |
| (3) | 使用者不定期更改密碼 |
| (4) | 網路公用檔案設定成「唯讀」 |
| | |
| (4) | 20.下列何種動作進行時,電源中斷可能會造成檔案被破壞? (工作項目05:資訊安全021) |
| (1) | 程式正在計算 |
| (2) | 程式等待使用者輸入資料 |
| (3) | 程式從磁碟讀取資料 |
| (4) | 程式正在對磁碟寫資料 |
| | |