2018年1月25日 星期四

計概09-01資訊安全與保護-公職試題

【選擇題】

B01.有如下的處理步驟:①問題隔離②問題分類③問題調查④問題分析⑤復原與結案。發生資訊安全事件後,其正確處理步驟應為何? (A)①②③④⑤ (B)②③①④⑤ (C)③④①②⑤ (D)①③④②⑤。[109地方四等電子]

資訊安全事件的處理步驟:問題分類→問題調查→問題隔離→問題分析→復原與結案。

 

D02.確保資訊系統運作過程的正常有效性,以防止惡意行為導致資訊系統被毀壞或延遲,稱為 (A)完整性(Integrity) (B)識別性(Identity) (C)稽核(Audit) (D)可用性(Availability)[109身心四等]

可用性:提供有效且正確的資料給合法使用者。

 

A03.下列那一項不是資訊安全目標? (A)按序性 (B)機密性 (C)可用性 (D)完整性。[110國安五等]

資訊安全目標:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)

 

B04.根據以下的網路組織圖,為了進一步檢測防火牆(Firewall)無法識別的攻擊意圖,資訊安全人員建議應該裝置一個網路入侵檢測系統(IDS, network intrusion detection system),請問此IDS應該置於那兩者之間? (A)InternetFirewall之間 (B)Firewall與組織內部網路之間 (C)InternetWeb Server之間 (D)Web ServerFirewall之間。[110國安五等資處]

IDS應設在FirewallRouter之間,或DMZ(Demilitarized Zone)區段及內部網路通往外部網路的咽喉點(Choke Point)

 

D05.對使用者的個人資料,下列何者非歐盟一般資料保護規範(General Data Protection Regulation, GDPR)保障的範圍? (A)使用者有修正權(Right to rectification) (B)使用者有取用權(Right to access) (C)使用者有刪除權(Right to erasure) (D)大眾有知的權利(The public's right to know)[111地方四等電子]

<<維基百科>>GDPR的法規基礎有:

1.被遺忘權(Right to be forgotten):可以要求控制資料的一方,刪除所有個人資料的任何連結、副本或複製品。

2.取用權(Right to Access):可向資料控制方,尋求關於使用者本身的資料之使用方法、地點及目的等。此外控制方也應以電子形式提供資料的副本供擁有者參考。

3.資料可攜權(Right to data portability):用戶可以通用、機器可讀的形式取得某一服務的資料,進而轉移到另外一個服務上。

4.隱私始於設計(Privacy by design):組織需要採納隱私設計的架構,在最初階段就對隱私及資料保護問題進行預測及因應,並且應對裝置及應用程式實施嚴格的身分驗證及授權機制。

 

A06.資訊安全(Information Security)的基本功能,在保護資訊的三種特性(CIA),下列何者不屬於CIA特性? (A)身分認證(Authentication) (B)完整性(Integrity) (C)機密性(Confidentiality) (D)可用性(Availability)[111普考]

資訊安全之要素:機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)

 

B07.有關網路使用倫理(Ethics)敘述,下列何者錯誤? (A)不可任意拷貝網路上的圖片或文字,作為自己的作品 (B)網路進行弱點掃描(Vulnerability Scan),是找到網路上有安全疑慮主機的方式,因此任何情況下均可進行 (C)可以於網路社群進行發言與表達意見,要注意對別人的尊重,並了解相關法律規範 (D)使用網路上的資源時,要注意授權問題。[112地方四等電子]

弱點掃描:透過掃描軟體工具,自動化偵測系統環境、應用程式的弱點,提供資安建議方案,確保安全。但僅能偵測既有的資安弱點,對於最新的資安弱點無法給予修補建議。

 

B08.針對傳送的訊息,務必要讓接收方收到的訊息,跟所傳送的訊息一致,是下列那一個特性? (A)不可否認性(Nonrepudiation) (B)訊息完整性(Message Integrity) (C)認證性(Authentication) (D)秘密性(Secrecy)[112國安五等]

(A)不可否認性:透過機制驗證雙方是否收到或發出訊息,避免否認已送出或已接收資料。

(B)訊息完整性:防止資料內容被未經授權者竄改或偽造,確保資訊真實、精確與完整。

(C)認證性:確認資料的來源,驗證資料傳送者的身分。

(D)秘密性:防止機密資訊洩漏給未經授權的使用者,確保資訊保密。

 

D09.下列那一種措施可以確保當單位的系統中了勒索病毒後,無法重啟重要的檔案時,還可以有效地回復正常? (A)到資源回收桶還原檔案 (B)定期使用磁碟重組工具 (C)使用磁碟清理工具 (D)定期備份檔案於離線儲存裝置。[112國安五等資處]

異地備援:

(1)正確、完整、定期或不定期的備份資料。

(2)至少維持「三代」原則。

(3)定期測試,確保備份資料之可用性(Availability)

(4)不放在同一地點。

 

A10.某一小寫英文字母加密轉換規則,會將love轉成gjqz,依此規則back將會轉成下列何者? (A)wvxf (B)xwyh (C)gfhp (D)hgiq[112國安五等資處]

小寫英文字母順序:a = 1, b = 2, ..., y = 25, z = 0

l o v e = (12, 15, 22, 5)

g j q z = (7, 10, 17, 26)

轉換規則(-5, -5, -5, -5)

b a c k = (2, 1, 3, 11) (-3, -4, -2, 6) w v x f

 

B11.下列有關個人資料保護法(以下簡稱個資法)敘述,何者錯誤? (A)自然人之姓名、出生年月日、國民身分證統一編號、護照號碼皆屬個資法所定義的個人資料 (B)非公務機關若已取得當事人書面同意,當事人即不得拒絕利用其個人資料行銷 (C)個資法在20位以上的當事人提出告訴,就可以進行團體訴訟 (D)公務機關執行法定職務必要範圍內,可以蒐集、處理或利用一般性個人資料。[113初考資處]

(B)非公務機關若已取得當事人書面同意,當事人有權拒絕利用其個人資料行銷。

 

B12.在資訊安全考量下,資訊中心主任需確認其管理的電腦無法互相執行ping的功能,下列何者設定可完成此項工作? (A)門禁智慧卡設定 (B)防火牆設定 (C)檔案系統設定 (D)網卡MAC address設定。[113初考資處]

防火牆(Firewall)設定,減少駭客入侵機會,有軟體式和硬體式。

 

C13.下列關於防火牆的敘述何者錯誤? (A)防火牆設備可以裝在組織內部網路與網際網路之間 (B)能管控非必要或有安全疑慮的封包 (C)只能以硬體實作 (D)能避免內部網路資訊直接暴露在外。[109身心四等]

使用防火牆(Firewall),可減少駭客入侵機會,有軟體式和硬體式。

 

D14.有關防火牆與入侵偵測系統,下列敘述何者錯誤? (A)入侵偵測系統可提供比防火牆更完整的網路封包檢查 (B)防火牆通常會架設在網路的唯一出入口(咽喉點(Choke Point)),以便於檢查出入的封包 (C)入侵偵測系統也有可能發生漏報或是誤判的情形 (D)防火牆能檢查或阻擋由Internet進入區域網路(內部網路)的封包。但由內部區域網路通往Internet的封包無法檢查。[110普考電子]

(D)Internet進入內部區域網路,會拒絕未經授權的存取。由內部區域網路通往Internet,會拒絕未經授權的連線。

 

B15.下列那個軟體常被部署在區域網路與廣域網路之間,如:私人企業內部網路與外部網際網路,用以阻擋外來網際網路的攻擊? (A)瀏覽器 (B)防火牆 (C)掃毒軟體 (D)資料庫軟體。[111關務四等]

防火牆(Firewall),減少駭客入侵機會,有軟體式和硬體式。

 

沒有留言:

張貼留言