2018年1月25日 星期四

計概09-01資訊安全與保護-統測試題

【四技試題】

B01.在網路系統中,當企業內部網路(Intranet)與網際網路(Internet)相連時,其架構上最主要用來防止駭客入侵的設備為何? (A)閘道器 (B)防火牆 (C)集線器 (D)防毒軟體。[101商業]

閘道器功能為處理不同通訊協定的轉換,用來連接不同通訊的二個網路。集線器功能為將接收到的訊號廣播傳送給所有的連接埠,用來作為星狀網路的中心設備。防毒軟體用來防治電腦病毒。

 

D02.下列有關不斷電系統(uninterruptible power supply)的敘述,何者錯誤? (A)可提供緊急電力 (B)可偵測到交流電源斷電 (C)維護電源品質 (D)採用運行於2.4HzWi-Fi無線供電技術。[104管理]

不斷電系統(UPS):可看作一顆電力容量很大的電池,平常具有穩壓的功能,當電力發生不正常中斷時,UPS便負擔起暫時供應電源的功能。

 

C03.下列哪一項網路設備,可以作為隔離企業內部網路與網際網路,具有防止駭客入侵的功能? (A)橋接器(Bridge) (B)路由器(Router) (C)防火牆(Firewall) (D)交換器(Switch)[105管理]

防火牆主要的功能是保護企業內部網路,避免駭客入侵。

 

D04.為避免因地震發生大樓倒塌,導致電腦內所有硬碟都一起毀壞而流失重要資料,使用下列哪一種裝置或機制對提升資訊安全最有成效? (A)不斷電系統 (B)固態硬碟 (C)GPS (D)異地備援。[105管理]

異地備援:1.正確、完整、定期或不定期的備份資料。2.維持「三代」原則。3.定期測試,確保備份資料之可用性(Availability)4.不放在同一地點。

 

A05.對資通安全防護而言,下列何者為不正確的措施? (A)不管理維護使用頻率很低的伺服器 (B)不連結及登入未經確認的網站 (C)不下載來路不明的免費貼圖 (D)不開啟來路不明的電子郵件及附加檔案。[108管理]

 

C06.下列有關設定瀏覽器安全等級的敘述,何者錯誤? (A)可讓瀏覽器不下載外掛程式元件 (B)可讓瀏覽器不執行程式碼 (C)可自動設定防火牆 (D)可讓瀏覽器限制某些網站存取Cookie[109商業]

 

A07.下列有關電腦惡意程式的敘述,何者不正確? (A)因為CD-ROM光碟屬於唯讀裝置,儲存在CD-ROM光碟內的檔案或是執行檔在使用過程中並不會被寫入電腦病毒,所以可以安心開啟儲存在CD-ROM光碟內的檔案或是執行檔 (B)從網路下載並安裝網友分享的破解版遊戲軟體,有可能被植入特洛伊木馬(Trojan Horse)程式,導致電腦使用者的上網密碼被竊取 (C)使用具有巨集(Macro)指令功能的軟體如Microsoft Word或是Excel來開啟相關檔案,有可能感染巨集型電腦病毒 (D)電腦蠕蟲(Worm)是一種能夠自我複製的電腦程式,其主要危害是引發一連串的指令,導致電腦的執行效率大幅降低。[109管理]

若檔案或執行檔已感染電腦病毒,再寫入CD-ROM光碟內,仍具有破壞性。

 

C08.列有關防火牆(Firewall)的敘述,何者正確? (A)防火牆主要功能是掃描電腦病毒,並將受感染的檔案刪除 (B)防火牆是一套大型的硬體設備,在個人電腦使用的Microsoft Windows 10作業系統中無法安裝 (C)為了發揮防火牆的最大效益,防火牆通常被建議架設在企業的內部電腦網路與外部網路之間唯一通道上 (D)防火牆可以過濾並攔阻可疑的資料封包,但無法管制資料封包的流向。[109管理]

防火牆:通常具有雙向的安全管理機制,除了可保護企業內部網路免於駭客入侵,也可以用來加強內部網路的安全。

 

D09.下列何者可確保系統在受攻擊後,可以回復到系統未受損的狀態? (A)檢查可疑的超連結 (B)設定瀏覽器的安全性等級 (C)防止無線網路被人盜連 (D)系統的備份與還原。[110商業]

異地備援:儲放資訊設備或地點的建築物安全考量。

1.正確、完整、定期或不定期的備份資料。

2.至少維持「三代」原則。

3.定期測試,確保備份資料之可用性(Availability)

4.不放在同一地點。

 

A10.電子商務交易流程中包含商流、資訊流、金流與物流,廠商可透過    分析消費者的喜好,而消費者在網路商店購得數位產品(如音樂、遊戲)的過程稱為    (A)資訊流、商流 (B)資訊流、物流 (C)商流、資訊流 (D)物流、商流。[113商業]

1.金流:買賣雙方的資金轉移及支付方式,如:信用卡、電子錢包,強調完整的付款系統與安全交易。

2.物流:商品從生產者到商家與消費者的流通過程,包括裝卸、包裝、運輸、入庫與送貨。

3.資訊流:商業交易流程中所蒐集的資訊,用來分析和分配,提供最適當的決策資訊來改善作業效率或競爭力。

4.商流:交易活動中商品所有權轉移的方式或過程,即銷售商品或服務顧客的各種活動。

 

D11.有關個人資料保護的敘述,下列哪一些正確?①公務機關擁有公權力所以皆不用受個人資料保護法規範②我的病歷雖是由醫生所寫且置放醫院中,但也是屬於我的個人資料範圍③不管是用電腦或用手機所處理的個人資料,都受個人資料保護法保護④生活中開啟手機會用到的指紋或臉部,甚至婚姻資訊都是個人資料須妥善保存 (A)①②③ (B)①②④ (C)①③④ (D)②③④。[113商業]

公務機關擁有公權力,仍應受個人資料保護法規範。

 

D12.小張某天收到交友網站所傳來的簡訊,簡訊中有一來路不明的網站連結,該網站要求提供姓名、電話、身分證字號及信用卡卡號等個人的機敏資料,基於保護個人資料的原則,下列何者是小張在提供這些個人資料前應該採行的因應作為? (A)配合提供以加快入會流程 (B)借用他人個人資料完成入會流程 (C)嘗試入侵該網站取得他人個人資料 (D)確認該網站的隱私政策與個人資料保護方式後再行決定。[113管理]

 

【二技試題】

D01.下列哪一項為UPS(Uninterrupted Power Supply)裝置的主要功能? (A)儲存資料 (B)消除靜電 (C)備份資料 (D)防止電源突然中斷。[91護理]

不斷電系統(UPS):可看作一顆電力容量很大的電池,平常具有穩壓的功能,當電力發生不正常中斷時,UPS便負擔起暫時供應電源的功能。

 

A02.下列何者並非增進電腦檔案資料保全的有效措施? (A)經常清除資源回收筒內容 (B)裝置防毒軟體防止電腦病毒侵害 (C)裝置磁碟機容錯(fault tolerance)系統 (D)定期備份重要檔案資料。[92護理]

經常清除資源回收筒內容與資料保全無關。

 

A03.企業資訊風險與下列那一個因素不是正相關? (A)企業反制對策 (B)企業資訊資產 (C)對企業的威脅 (D)企業資訊弱點。[94管理]

 

A04.下列有關防火牆的敘述,何者錯誤? (A)可以搜尋已感染病毒的電腦並掃除病毒 (B)可以防止電腦病毒從特定連接埠入侵電腦 (C)可用硬體或軟體來完成防火牆的功能 (D)會將不符合安全規則的資料封包丟棄。[94護理]

防火牆不能防毒。

 

C05.有關防火牆,下列敘述,何者最不正確? (A)防火牆能將一些未經允許的封包阻擋於受保護的網路環境外 (B)防火牆是由路由器(Router)與伺服器等軟硬體組成 (C)封包過濾型防火牆比代理伺服器型防火牆之安全性為高 (D)IP過濾型防火牆的工作層次在網路層。[95電機]

代理伺服器防火牆亦有封包過濾型防火牆功能。

 

C06.下列何者並非資訊安全系統中,生物辨識裝置(biometric device)的技術? (A)聲音辨識系統(voice recognition system) (B)虹膜辨識系統(iris recognition system) (C)個人身分認證系統(personal identification system) (D)簽名辨識系統(signature recognition system)[95管理]

 

C07.行政院環保署對於電腦主機所訂定的環保標章規格標準,不包括下列哪一項目? (A)需標示節省能源與減少臭氧層破壞語句 (B)塑膠組件不得含有鎘、鉛等有毒物質 (C)需具備雙核心處理器效能提升設計 (D)在超過所設定不使用時間後,電腦自動進入低耗能狀態。[95管理]

雙核心處理器與環保標章無關。

 

B08.下列何者最不可能為「網路成癮症」症狀? (A)沉迷於線上遊戲 (B)長時間使用網路工作 (C)迷上網路聊天與交友 (D)沉溺於色情網站。[95管理]

 

B09.企業常用防火牆來保護內部網路的安全,下列有關防火牆的敘述,何者錯誤? (A)防火牆可以依封包的種類來進行過濾 (B)防火牆無法依據IP位址來過濾封包 (C)能將一些未經允許的封包阻擋於受保護的網路之外 (D)防火牆功能可以藉由路由器、主機或伺服器等軟硬體來實現。[95護理]

IP過濾型防火牆可以依據IP位址來過濾封包。

 

B10.下列哪一種技術是利用人類生理上的特徵來辨識使用者的身分? (A)帳號與密碼 (B)生物辨識 (C)智慧卡 (D)無線射頻辨識。[95護理]

 

B11.下列何者是程式設計人員在無意間所產生的邏輯錯誤或程式錯誤? (A)病毒 (B)臭蟲 (C)電腦蠕蟲 (D)特洛伊木馬。[96管理]

 

C12.下列有關資訊安全的敘述,何者正確? (A)生物辨識(biometrics)主要是判斷使用者之存取權限(authorization)的一種方式 (B)阻絕服務攻擊(denial of service)是指不法的使用者利用別人合法的身分進入系統,並更改其密碼,使原使用者反而被阻絕於系統之外的攻擊方式 (C)白帽駭客(white-hat havker)或老虎團隊(tiger team)會嘗試以各種方法入侵系統,找出系統的弱點以便加以補救,目的是使系統更加安全 (D)加密(encryption)技術的主要目的是追蹤使用者在系統內的活動,並秘密地加以記錄。[96管理]

 

D13.在醫院資訊系統毀損時,可及時修復並正常運作,則平時需執行下列何項措施? (A)遠端揺控 (B)遠端監視 (C)異地採購 (D)異地同步備援。[96護理]

異地同步備援:可以及時修復毀損的資料並使系統正常運作。

 

C14.有關公司資訊安全的觀念,下列何者正確? (A)純屬於資訊技術問題,無關管理層面 (B)不論職務或部門,皆可全面開放使用隨身碟 (C)資訊系統及資料需定期做本機備份與異地備援 (D)高階主管無需帳號密碼的管控,即可使用資訊系統。[97護理]

(A)資訊安全與管理層面有關,例如:門禁管制。(B)隨身碟容易攜出機房,是資訊安全的漏洞。(D)任何人使用系統皆須使用密碼。

 

B15.某醫院為加強對病患的聯繫,不同部門各自蒐集並儲存病患資料,這種作法所產生的資料管理問題,下列敘述何者錯誤? (A)相同的資料重複儲存在不同部門,會造成資料管理的安全漏洞 (B)雖然不同部門間的資料沒有同步更新,仍可維持資料的一致性 (C)資料重複儲存在不同部門,當有新增刪除異動時,同步更新不易 (D)因為需要較多的儲存空間存放不同部門的資料,所以浪費儲存資源。[97護理]

 

A16.下列何者最不利於資訊安全? (A)永遠不更新使用者密碼 (B)不要隨便下載或執行來路不明的程式 (C)安裝防毒軟體與防火牆 (D)時常更新病毒碼。[98電機]

 

D17.下列何項措施無法增進電腦的資訊安全? (A)開啟防火牆 (B)定期備份資料 (C)更新作業系統 (D)隱藏已知檔案類型的副檔名。[99管理]

 

D18.下列何者最容易造成資訊安全的漏洞? (A)經常變更電腦密碼 (B)使用中英混合字的密碼 (C)不進入不熟悉的網站 (D)過期的備份光碟直接回收。[100管理]

 

計概09-01資訊安全與保護-其他試題

【技藝競賽試題】

C01.為了保護資料的安全,防止資料被人竊取或誤用,使用下列哪一種方式最佳? (A)將資料備份(Backup) (B)將資料做好編號及命名 (C)將資料編成密碼(Encryption) (D)將資料隱藏(Hiding)[95技競]

 

A02.以下關於資訊安全的敘述,何者正確? (A)備份檔案資料是資訊安全的方法之一 (B)不收不認識親朋好友所寄送之電子郵件,即可避免感染病毒 (C)公務機關保有個人資料檔案者,若關於「刑事偵查」,應在政府公報或以其他適當方式公告之 (D)為有效防止公司不肖員工對內部網路的侵害,可設置連線網路之防火牆。[96技競]

 

C03.關於檔案型病毒的敘述,下列哪一項正確? (A)檔案型病毒會感染OVERLAY檔、EXE檔及COM (B)短時間內傳送大量的封包給某一部電腦的攻擊方式,稱為木馬程式或病毒(Trojan Horse/Virus) (C)網路防火牆能阻擋外來的入侵者對內部網路的掃描 (D)防火牆可以防止電腦病毒的入侵。[97技競]

 

A04.下列哪一項是防止網路駭客(hacker)或電腦怪客(cracker)入侵的解決方案? (A)建立防火牆 (B)安裝防毒軟體 (C)採用SSL技術 (D)提高瀏覽器安全。[98技競]

 

D05.下列哪一項不是正確的電腦防毒作法? (A)不要安裝非法軟體 (B)不要下載來路不明的軟體 (C)關閉預覽郵件功能 (D)使用即時通時,只接收認識親友所傳送的檔案。[98技競]

 

B06.應用軟體語言VBA通常內建於下列哪一種系列軟體中? (A)WinRAR (B)Office (C)AutoCAD (D)Flash[99技競]

VBA(Visual Basic for Applications)Visual Basic的巨集語言,主要用來擴展Windows應用程式(如:Microsoft Office)的功能。巨集型病毒係根據這類軟體的巨集功能所編寫,且隱藏在應用軟體的文件檔案中。

 

D07.下列哪一項資訊安全措施無法降低天災對企業所造成的傷害? (A)資料備份 (B)異地備援 (C)加裝不斷電系統 (D)安裝防毒軟體。[100技競]

 

C08.企業常用防火牆來保護內部網路的安全,下列有關防火牆的敘述,哪一項正確? (A)可以提升瀏覽網頁的效率 (B)所具備的功能由軟體來完成,與硬體無關 (C)可以封鎖特定的IP位址傳送的封包 (D)可免於遭受來自內部及外部的攻擊。[100技競]

 

C09.下列哪一種電腦病毒會寄生於啟動磁碟中? (A)電腦蠕蟲 (B)巨集型病毒 (C)開機型病毒 (D)檔案型病毒。[100技競]

 

D10.為避免電腦中資料遺失,何種方法最適當? (A)電腦專人操作 (B)安裝防毒軟體 (C)設定密碼 (D)定期備份。[101技競]

 

A11.關於電腦中心的安全防護措施之敘述,何者錯誤? (A)不同部門的資料應相互交流,以便彼此支援合作 (B)設置防火設備 (C)裝設不斷電系統 (D)重要檔案定期備份。[101技競]

 

D12.何者不屬於電腦病性? (A)具自我複製的能力 (B)可隱藏一段時間再發作 (C)可附在正常檔案中 (D)電腦關機後會自動消失。[101技競]

 

A13.病毒入侵電腦後,會隱藏在電腦的那個元件中? (A)RAM (B)PROM (C)EPROM (D)ROM[101技競]

 

B14.關於「電腦病毒防治方式」之敘述,何者錯誤? (A)用乾淨無毒的開機磁片開機 (B)只要將感染之程式刪除就不會再被感染 (C)不使用來路不明之磁片 (D)電腦上加裝防毒軟體。[101技競]

 

A15.為了避免交易雙方否認已送出或已接收到的資料,會透過一套機制驗證雙方是否有收到或發出訊息,這種原則稱為下列哪一項? (A)不可否認性 (B)完整性 (C)隱私性 (D)認證性。[101技競]

 

B16.下列哪一種惡意程式會在你開啟郵件中的附加檔案時,便趁機將它自己寄給通訊錄中的其他人而達到快速散播的目的? (A)特洛伊木馬程式 (B)電腦蠕蟲 (C)間諜程式 (D)後門程式。[101技競]

 

C17.會耗用掉大量的電腦主記憶體儲存空間或網路頻寬的惡意程式為下列哪一項? (A)電腦搜尋程式 (B)電腦怪蟲程式 (C)電腦蠕蟲程式 (D)電腦編輯程式。[101技競]

 

C18.下列的網路攻擊方式,哪一項可以在網路傳輸的過程中攔劫資料內容,並偽造傳送方或接收方的身分? (A)DoS攻擊 (B)DDoS攻擊 (C)中間人攻擊 (D)字典攻擊。[101技競]

中間人攻擊(Man-in-the-middle attack):在網路傳輸過程中,駭客從中攔截,再將竄改後的訊息轉發給接收者,甚至取得雙方的帳號及密碼。

 

D19.程式設計師在某一系統中插入一段程式,只要他的姓名從公司的人事檔案中被刪除時,則該程式會將公司整個檔案破壞掉,這是屬於何種電腦犯罪行為? (A)資料掉包(Data diddling) (B)制壓(Super zapping) (C)特洛依木馬(Trojan horse) (D)邏輯炸彈(Logic bombs)[101技競]

 

【其他試題】

D01.下列哪一種延伸檔名的檔案,可能含有病毒? (A)TIF (B)TXT (C)BMP (D)DOC

巨集型病毒主要感染Office系列等內含巨集指令的檔案類型。

 

C02.下列何者是用來過濾內外部網路間的通訊? (A)集線器 (B)伺服器 (C)防火牆 (D)防水牆。

 

B03.瞬間發送大量封包,以癱瘓被攻擊者的網路或伺服器,稱為哪一類攻擊手法? (A)邏輯炸彈(Logic Bomb) (B)阻絕服務(Denial of Service) (C)巨集病毒(Macro Virus) (D)緩衝區溢位(Buffer Overflow)

 

A04.近年來電腦病毒頗為肆虐,它是經由系統啟動或執行程式所感染;通常病毒入侵後,立即隱藏在哪裡? (A)RAM (B)ROM (C)PROM (D)EPROM[80中夜]

程式執行前必須先載入記憶體中。

 

C05.下列有關電腦之使用,那一個敘述正確? (A)軟式碟片上產生刮痕,是電腦病毒發作的徵兆之一 (B)綠色電腦的訴求,是建議廠商製造綠色螢幕,保護使用者的眼睛 (C)為保障資料安全,資料檔案與其備份檔案不宜保存在同一個儲存媒體 (D)為學習上的需要,電腦實習課程可權宜使用盜版軟體,惟份數不得超過60份。[83商業]

 

A06.下列有關電腦病毒的敘述,何者正確? (A)CD-ROM內的資料不會被病毒破壞 (B)CD-ROM內的病毒不會感染給其他電腦 (C)電腦只要安裝防毒軟體,即永遠不會被病毒感染 (D)病毒不會透過電腦網路傳播。[88商業]

 

A07.電腦病毒係指 (A)一種破壞性軟體 (B)硬體感染病菌 (C)帶病細菌潛入主機 (D)磁片污垢。[89商業南夜]

 

C08.為避免電腦中重要資料被意外刪除,我們應該 (A)嚴禁他人使用該部電腦 (B)安裝保全系統 (C)定期備份 (D)裝上防火牆。[89商業南夜]

定期異地備份是防止資料被破壞的最好方法。

 

B09.網路系統中設置以下何者可以防範外界惡意或蓄意的入侵? (A)防災網 (B)防火牆 (C)資料庫管理 (D)管理資訊系統。[91初考]

 

B10.下列對於網路防火牆的描述,何者錯誤? (A)防火牆必需具備「判斷」及「篩選」的能力 (B)防火牆本身不會受到攻擊 (C)防火牆必需可以放行特定的封包 (D)防火牆必需可以阻擋掉用意不良的封包。[96預官]

網路防火牆的功能:存取管控、身分識別、安全稽核。

 

D11.防火牆功能就是管制封包的進出,以達到安全防護的目的,一般建構防火牆的措施不包括下列何者? (A)過濾封包 (B)代理機制 (C)網路位址轉譯 (D)病毒偵測。[98預官]

 

C12.下列哪一項不是企業資訊系統所面對的嚴重安全威脅? (A)電腦病毒及木馬程式的攻擊 (B)客戶資料及企業資訊外洩 (C)Facebook的使用 (D)電腦駭客的入侵。[100初考]

 

A13.下列何者是利用人際互動與人性弱點的方式,騙取他人隱私資料的功擊手法? (A)社交工程(Social Engineering) (B)跨站指令攻擊(Cross-Site Scripting) (C)網路釣魚(Phishing) (D)資料隱碼(SQL Injection)[101預官]

 

C14.網路攻擊之中Ping封包攻擊是屬於下列哪一種型態? (A)竄改 (B)軟體炸彈 (C)阻斷服務 (D)網址偽造。[103北捷]

 

【綜合題】

【題目1SETSSLSRT個不是網路安全協定

SRT不是網路安全協定