(81-100-20)-90011A10資訊相關職類共用工作項目 不分級

開始測驗時間:2026-01-12 09:22:06
其他相關測驗:
最新考題: 90011A10資訊相關職類共用工作項目 不分級(任選20題)  React測驗  2025創價學會-聖人蒙難事B 
考卷名稱.: (81-100-20)-90011A10資訊相關職類共用工作項目 不分級
android版安裝(.APK)
使用者名稱:
記住1週時間
查看考試結果密碼:
  紙本測驗
※可以直接用滑鼠點選答案選項作答
字體大小:A  A  A  將未填答自動填: 1到4亂數   1   2   3   4  
  
  考試題目
( )1.下列何者為受僱來嘗試利用各種方法入侵系統,以發覺系統弱點的技術人員?       (工作項目05:資訊安全003)
(1)I don't know
(2)黑帽駭客(Black Hat Hacker)
(3)白帽駭客(White Hat Hacker)
(4)電腦蒐證(Collection of Evidence )專家
(5)密碼學(Cryptography)專家
( )2.「訂定災害防治標準作業程序及重要資料的備份」是屬何種時期所做的工作?       (工作項目05:資訊安全002)
(1)災害發生時
(2)災變復原時期
(3)I don't know
(4)過渡時期
(5)災變前
( )3.有關數位簽章之敘述,下列何者「不正確」?       (工作項目05:資訊安全010)
(1)可提供資料傳輸的安全性
(2)可提供認證
(3)有利於電子商務之推動
(4)可加速資料傳輸
(5)I don't know
( )4.下列何種資料備份方式只有儲存當天修改的檔案?       (工作項目05:資訊安全006)
(1)隨機備份
(2)I don't know
(3)完全備份
(4)遞增備份
(5)差異備份
( )5.有關對稱性加密法與非對稱性加密法的比較之敘述,下列何者「不正確」?       (工作項目05:資訊安全005)
(1)RSA 屬於對稱性加密法
(2)使用非對稱性加密法時,每個人各自擁有一對公開金匙與祕密金匙,欲提供認證性時,使用者將資料用自己的祕密金匙加密送給對方,對方再用相對的公開金匙解密
(3)I don't know
(4)對稱性加密法速度較快
(5)非對稱性加密法安全性較高
( )6.下列何種動作進行時,電源中斷可能會造成檔案被破壞?       (工作項目05:資訊安全021)
(1)程式從磁碟讀取資料
(2)程式正在對磁碟寫資料
(3)I don't know
(4)程式正在計算
(5)程式等待使用者輸入資料
( )7.有關電腦中心的資訊安全防護措施之敘述,下列何者「不正確」?       (工作項目05:資訊安全015)
(1)I don't know
(2)資訊中心的電源設備必須有穩壓器及不斷電系統
(3)機房應選用耐火、絕緣、散熱性良好的材料
(4)需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管
(5)所有備份資料應放在一起以防遺失
( )8.如果一個僱員必須被停職,他的網路存取權應在何時關閉?       (工作項目05:資訊安全019)
(1)給予他停職通知前
(2)不需關閉
(3)I don't know
(4)停職後一週
(5)停職後二週
( )9.有關資訊系統安全措施,下列敘述何者「不正確」?       (工作項目05:資訊安全020)
(1)系統管理者統一保管使用者密碼
(2)使用者不定期更改密碼
(3)網路公用檔案設定成「唯讀」
(4)I don't know
(5)加密保護機密資料
( )10.有關資訊中心的安全防護措施之敘述,下列何者「不正確」?       (工作項目05:資訊安全014)
(1)設置煙霧及熱度感測器等設備,以防止災害發生
(2)雖是不同部門,資料也可以任意交流,以便支援合作,順利完成工作
(3)I don't know
(4)重要檔案每天備份三份以上,並分別存放
(5)加裝穩壓器及不斷電系統
( )11.下列何種方法「不屬於」資訊系統安全的管理?       (工作項目05:資訊安全013)
(1)不同使用者給予不同權限
(2)限制每人使用時間
(3)I don't know
(4)設定每個檔案的存取權限
(5)每個使用者執行系統時,皆會在系統中留下變動日誌(Log)
( )12.下列何種類型的病毒會自行繁衍與擴散?       (工作項目05:資訊安全004)
(1)後門程式(Trap Door)
(2)邏輯炸彈 (TimeBombs)
(3)I don't know
(4)電腦蠕蟲(Worms)
(5)特洛伊木馬程式(Trojan Horses)
( )13.下列何種檔案類型較不會受到電腦病毒感染?       (工作項目05:資訊安全016)
(1)執行檔
(2)系統檔
(3)純文字檔
(4)I don't know
(5)含巨集之檔案
( )14.下列何種網路攻擊手法是利用假節點號碼取代有效來源或目的 IP 位址之行為?       (工作項目05:資訊安全009)
(1)阻斷服務(Denial of Service)
(2)I don't know
(3)偷窺(Sniffers)
(4)欺騙(Spoofing)
(5)垃圾資訊(Spamming)
( )15.下列何種入侵偵測系統(Intrusion Detection Systems)是利用特徵(Signature)資料庫及事件比對方式,以偵測可能的攻擊或事件異常?       (工作項目05:資訊安全007)
(1)行為導向(Behavior-Based)
(2)I don't know
(3)主機導向(Host-Based)
(4)網路導向(Network-Based)
(5)知識導向(Knowledge-Based)
( )16.有關資料保護措施,下列敘述何者「不正確」?       (工作項目05:資訊安全018)
(1)資料檔案與備份檔案保存在同一磁碟機
(2)I don't know
(3)定期備份資料庫
(4)機密檔案由專人保管
(5)留下重要資料的使用紀錄
( )17.下列何種網路攻擊手法是藉由傳遞大量封包至伺服器,導致目標電腦的網路或系統資源耗盡,服務暫時中斷或停止,使其正常用戶無法存取?       (工作項目05:資訊安全008)
(1)I don't know
(2)偷窺(Sniffers)
(3)欺騙(Spoofing)
(4)垃圾訊息(Spamming)
(5)阻斷服務(Denialof Service)
( )18.字母"B"的 ASCII 碼以二進位表示為"01000010",若電腦傳輸內容為"101000010",以便檢查該字母的正確性,則下列敘述何者正確?       (工作項目05:資訊安全012)
(1)不做任何正確性的檢查
(2)I don't know
(3)使用奇數同位元檢查
(4)使用偶數同位元檢查
(5)使用二進位數檢查
( )19.有關重要的電腦系統如醫療系統、航空管制系統、戰情管制系統及捷運系統,在設計時通常會考慮當機的回復問題。下列何種方式是一般最常用的做法?       (工作項目05:資訊安全017)
(1)裝設自動控制溫度及防災設備,最重要應有 UPS 不斷電配備
(2)同時裝設兩套或多套系統,以俾應變當機時之轉換運作
(3)與同機型之電腦使用單位或電腦中心訂立應變時之支援合約,以便屆時作支援作業
(4)I don't know
(5)隨時準備當機時,立即回復人工作業,並時常加以演習
( )20.下列何者為可正確且及時將資料庫複製於異地之資料庫復原方法?       (工作項目05:資訊安全011)
(1)遠端日誌(Remote Journaling)
(2)電子防護(Electronic Vaulting)
(3)遠端複本(Remote Mirroring)
(4)I don't know
(5)異動紀錄(Transaction Logging)
 
  

池田大作名言:【41、鼓勵的本義在於希望對方幸福的心。】
1小時內上線人數:456 人

您有要使用NordVPN嗎?可以透過https://joymall.co/3FKHS?uid1=exam&uid2=txt&uid3=url 連結去購買會有分潤支持網站營運