【丙級電腦軟體應用試題】
【2】01.資訊安全是必須保護資訊資產的哪些特性? (1)機密性、方便性、可讀性 (2)可用性、完整性、機密性 (3)完整性、可攜性、機動性 (4)機動性、可用性、完整性。[1010325-14]
【3】02.「訂定災害防治標準作業程序及重要資料的備份」是屬何種時期所做的工作? (1)災害發生時 (2)過渡時期 (3)災變前 (4)災變復原時期。[1010325-55]
【4】03.有關「電腦安全防護的措施」的敘述中,下列哪一項是同時針對「實體」及「資料」的防護措施? (1)保留日誌檔 (2)管制上機次數與時間 (3)人員定期輪調 (4)不斷電系統。[1010416-12]
不斷電系統可以保護因為突波或突然斷電所造成硬體及資料的損壞。
【3】04.拿到存有新軟體的磁片時,下列何者為最優先之安全措施? (1)做一張備份 (2)先關機後再使用 (3)設定為防寫 (4)測試是否有病毒。[1010826-73]
【3】05.下列何者為預防電腦犯罪最應做之事項? (1)資料備份 (2)和警局連線 (3)建立資訊安全管制系統 (4)維修電腦。[1020721-11]
【3】06.下列何者為資料安全首要考慮的項目? (1)門禁管制 (2)程式之變更管理 (3)檔案機密等級分類 (4)消防設備。[1021110-13]
檔案機密可以分級分權存取。
【4】07.資安事件的防護機制可採取下列哪一方式? (1)PIRR(預防、保險、回應、復原) (2)DIY(執行、檢查、回報) (3)TINA(測試、保險、協商、執行) (4)PDRR(預防、偵測、回應、復原)。[1030323-13]
【4】08.如果一個僱員必須被停職,他的網路存取權應在何時被關閉? (1)停職後一週 (2)不需關閉 (3)停職後二週 (4)給予他停職通知前。[1030323-16]
【1】09.關於「資訊之人員安全管理措施」中,下列何者不適宜? (1)每人均可操作每一電腦 (2)訓練操作人員 (3)利用識別卡管制人員進出 (4)銷毀無用報表。[1030323-30]
【2】10.一個成功的安全環境之首要部分是建立什麼? (1)認證中心 (2)安全政策白皮書 (3)安全超文字傳輸協定 (4)BBS。[1030413-09]
【2】11.關於「軟體系統安全措施」之敘述中,下列何者不適宜? (1)專人管理 (2)可隨時讓磁片進出 (3)設置密碼 (4)操作手冊、說明文件保存完整。[1030413-19]
【4】12.筆記型電腦常使用下列何種保全設施進行身分認證? (1)CF卡 (2)PCMCIA卡 (3)SD卡 (4)Smartcard。[1030413-40]
【1】13.關於「資訊中心的安全防護措施」中,下列何者不正確? (1)雖是不同部門,資料也可以相互交流,以便相互支援合作,順利完成工作 (2)設置煙及熱度感測器等設備,以防災害發生 (3)重要檔案每天備份四份以上,並分別存放 (4)加裝穩壓器及不斷電系統(UPS)。[1030413-46]
【1】14.硬式磁碟機為防資料流失或中毒,應常定期執行何種工作? (1)備份 (2)用清潔片清洗 (3)規格化 (4)查檔。[1040322-12]
【3】15.下列敘述何者正確? (1)為了怕忘記,所以密碼愈簡單易記愈好 (2)網路上的免費軟體應多多下載,以擴充電腦的功能 (3)資訊安全的問題人人都應該注意 (4)我的電腦中沒有重要資料所以不需注意資訊安全的問題。[1040322-26]
【2】16.下列何者不是資訊系統安全之措施? (1)備份(Backup) (2)測試(Testing) (3)稽核(Audit) (4)識別(Identification)。[1040322-39]
【1】17.遇到不明人士要進入管制區域的最好處理方式是下列何者? (1)瞭解其來意,通知相關人員陪同進入 (2)可能是長官巡視,就幫他開門 (3)立即阻止其進入,通知檢警調單位協助處理 (4)因為是來往洽公人員,所以沒關係。[1040412-10]
【2】18.不使用未經驗證合格之電腦屬於哪一種風險對策? (1)降低 (2)迴避 (3)破解 (4)接受。[1050320-36]
【4】19.下列何者不是企業常用來防止駭客入侵內部網路的措施? (1)在內部網路與外部網路間建構防火牆 (2)定期更換使用者密碼 (3)電腦加裝掃毒軟體且定期更新版本 (4)定期進行資料備份。[1050320-66]
【1】20.下列對安裝作業系統時的安全考量,何者為不適當的處理? (1)作業系統軟體的破解版備份 (2)作業系統軟體的合法性 (3)作業系統修補套件的安裝處理 (4)預設環境設定中不安全因素的修改檢驗。[1050521-54]
【2】21.確保電腦電源穩定的裝置是 (1)保護設備 (2)不斷電系統 (3)空調系統 (4)網路系統。[1050521-65]
當供應電腦的電源發生不正常中斷或是電流不穩定時,不斷電系統(Uninterruptible Power
Supply, UPS)會供應緊急電源,透過內部的蓄電池提供數十分鐘的電力,使電腦不會因突然停電而被迫流失資料,或造成系統的毀損,讓使用者能趁這段時間完成將文件存檔,並按正常程序進行關機,進而使資料得以保全。
【3】22.在電腦術語中常用的「UPS」,其主要功能為何? (1)傳送資料 (2)備份資料 (3)防止電源中斷 (4)消除靜電。[1050521-77]
【4】23.如何最有效建立員工資訊安全意識? (1)從工作中建立 (2)懲罰 (3)獎勵 (4)定期提醒與教育訓練。[1060319-28]
【1】24.下列何種觀念敘述不正確? (1)將資料備份於不同的資料夾內,可確保資料安全 (2)不可隨意開啟不明來源電子郵件的附加檔案 (3)重要資料燒錄於光碟儲存,可避免受病毒感染及破壞 (4)使用防毒軟體仍需經常更新病毒碼。[1060319-51]
【1】25.下列何者不屬於資訊安全的威脅? (1)存取控制 (2)人為過失 (3)天然災害 (4)機件故障。[1060409-14]
【4】26.資訊安全的性質為何? (1)純屬管理問題,無關技術問題 (2)純屬技術問題,無關管理問題 (3)既不是技術問題,也不是管理問題 (4)不但是技術問題,且是管理問題。[1060409-36]
【3】27.「資訊安全」的三個面向不包含下列何者? (1)機密性(Confidentiality) (2)可用性(Availability) (3)不可否認性(Non-repudiation) (4)完整性(Integrity)。[1060409-42]
【3】28.下列何者是錯誤的「電腦設備」管理辦法? (1)所有設備專人管理 (2)定期保養設備 (3)允許使用者因個人方便隨意搬移設備 (4)使用電源穩壓器。[1060409-56]
【3】29.透過網路入侵別人的電腦,破壞或竊取資料謀利者,一般稱之為何? (1)海客 (2)害客 (3)駭客 (4)人客。[1060409-77]
【3】30.下列何種類型的資訊安全威脅最難預防? (1)機械故障 (2)人為疏失 (3)蓄意破壞 (4)天然災害。[1070318-06]
【4】31.下列何者是錯誤的「保護資料」措施? (1)機密檔案由專人保管 (2)定期備份資料庫 (3)留下重要資料的使用紀錄 (4)資料檔案與備份檔案保存在同磁碟機。[1070318-10]
【2】32.系統資料安全之威脅,輕則致使作業中斷、短路,重則造成資料損毀,設備傾覆,因此加強事前之預防措施乃是避免遭受損壞的重要手段之一,因此面對日益嚴重的「電腦犯罪」,下列何項預防措施不正確? (1)技術性管制 (2)絕對不使用網路 (3)警衛、門禁 (4)內部管制、稽核。[1070318-15]
【1】33.災害復原階段,首要的工作為何? (1)環境的重置 (2)軟體的重置 (3)資料的重置 (4)系統的重置。[1070318-23]
【1】34.下列何種駭客手法是在DNS伺服器插入錯誤訊息,藉以將網站訪問者引導到其它網站? (1)DNS-Poisoning
(2)DNS-Cracking (3)DNS-Hijacking (4)DNS-Injection。[1070318-31]
【3】35.為避免電力供給突然中斷,造成電腦內尚未儲存資料的流失,可使用下列何種裝置提供備用電力? (1)電壓切換開關(Voltage Switch) (2)突波吸收器 (3)不斷電系統 (4)穩壓器。[1070415-44]
【1】36.下列何者不是資訊安全要維護的資訊特性? (1)可讀性 (2)保密性 (3)可用性 (4)完整性。[1070415-59]
【1】37.從資訊安全的角度而言,下列哪一種作法是不適當的? (1)轉寄信件時將前寄件人的收件名單引入信件中 (2)使用防毒軟體保護自己的電腦 (3)不在網站中任意留下自己的私密資料 (4)不使用電子郵件傳遞機密文件。[1070415-69]
【4】38.一般資訊中心為確保電腦作業而採取各種防護的措施,而防護的項目有四項,下列哪一項不在這四項之內? (1)系統 (2)資料 (3)實體 (4)上機記錄。[1070415-77]
【3】39.可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何? (1)即時通 (2)瀏覽器 (3)防火牆 (4)防毒軟體。[1080317-27]
【3】40.為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須做下列哪一件事? (1)人工記錄 (2)程式修改 (3)隨時記錄變動日誌(Log)檔 (4)管制使用。[1080317-51]
【1】41.對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管制的可攜式設備或可攜式儲存媒體? (1)手機、隨身碟、平板電腦、筆記型電腦 (2)手機、隨身碟、筆記型電腦、投影機 (3)手機、隨身碟、平板電腦、投影機 (4)隨身碟、平板電腦、筆記型電腦、投影機。[1090315-02]
【3】42.在ISMS的稽核報告中,不滿足標準條款規定的,稱之為何? (1)缺失事項(defect) (2)建議事項(recommend) (3)不符合事項(non-conformance) (4)不足事項(deficient)。[1090315-44]
【3】43.離開座位的時候正確的電腦安全習慣是 (1)保持開機狀態,節省重新開機時間 (2)關掉電腦螢幕電源 (3)啟動已設定密碼之螢幕保護程式 (4)為節省時間,連線網路下載大量資料。[1090412-10]
【1】44.下列哪種方法可以有效降低入侵偵測系統(IDS)的誤判機率? (1)將已知有風險者記入黑名單,已知安全者記入白名單 (2)更多元的警示方式 (3)優化通知的優先順序 (4)修改IDS,讓它更符合組織的安全政策。[1090412-27]
【2】45.系統安全漏洞發生的主要原因為何? (1)硬體速度過慢 (2)系統程式開發之疏失 (3)電源供應不穩定 (4)電腦儲存空間不足。[1090412-53]
【1】46.加密技術「不能」提供下列何種安全服務? (1)可用性 (2)機密性 (3)鑑別性 (4)完整性。[1090412-54]
【4】47.下列何者不是使用即時通訊軟體應有的正確態度? (1)不輕易開啟接收的檔案 (2)不任意安裝來路不明的程式 (3)不輕信陌生網友的話 (4)對不認識的網友開啟視訊功能以示友好。[1100320-16]
【1】48.「將資料定期備份」是屬於下列何種資訊安全之特性? (1)可用性 (2)完整性 (3)不可否認性 (4)機密性。[1100320-17]
【3】49.下列何者是網路安全之原則? (1)用你名字或帳號當作密碼 (2)寫下你的密碼 (3)密碼中最好包含字母及非字母字元 (4)用你個人的資料當作密碼。[1100320-58]
【1】50.「電腦機房設置空調」的目的為下列何者? (1)避免電腦及附屬設備過熱 (2)提供參觀的來賓使用 (3)避免機房空氣污染 (4)提供工作人員使用。[1100411-03]
【3】51.下列何種入侵偵測系統(Intrusion Detection Systems)是利用特徵(Signature)資料庫及事件比對方式,以偵測可能的攻擊或事件異常? (1)主機導向(Host-Based) (2)行為導向(Behavior-Based) (3)知識導向(Knowledge-Based) (4)網路導向(Network-Based)。[1100411-11]
【4】52.某企業為因應潮流並提升其企業對資訊系統的安全防護,決定導入最新的ISMS國際驗證標準,請問它應該導入的驗證標準是什麼? (1)BS7799 part 1 (2)ISO
9001:2000 (3)ISO/IEC 17799:2005 (4)ISO/IEC 27001。[1100411-17]
【2】53.下列何者不是網路安全漏洞的可能來源? (1)使用者的不良使用習慣 (2)圍牆與機房之間的距離很大 (3)多種軟/硬體結合而產生的問題 (4)軟體的瑕疵。[1100411-34]
【2】54.有關資訊系統安全措施,下列敘述何者「不正確」? (1)網路公用檔案設定成「唯讀」 (2)系統管理者統一保管使用者密碼 (3)使用者不定期更改密碼 (4)加密保護機密資料。[1100411-68]
【3】55.在資訊安全的種類中,有關媒體出入管制項目,是屬於下列何者的重要項目之一? (1)資料安全 (2)系統安全 (3)實體安全 (4)程式安全。[1100411-75]
【4】56.為了防止因資料安全疏失所帶來的災害,一般可將資訊安全概分為下列哪四類? (1)實體安全,法律安全,程式安全,系統安全 (2)實體安全,資料安全,人員安全,電話安全 (3)實體安全,網路安全,病毒安全,系統安全 (4)實體安全,資料安全,程式安全,系統安全。[1110320-05]
【1】57.網路系統中資料安全的第一道保護措施為何? (1)使用者密碼 (2)目錄名稱 (3)檔案屬性 (4)使用者帳號。[1110320-09]
【1】58.使用同步式雲端儲存服務,下列哪一項可以有效解決勒索病毒? (1)版本控制 (2)雲端儲存裝置加裝防毒軟體 (3)雲端設置自動資料複本功能,有任何更新即複製到遠端另一台儲存設備 (4)檔案在本地端儲存時即上傳雲端儲存。[1110320-12]
【3】59.下列何者不是入侵偵測與防禦系統(IDPS)的安全事件偵測方法? (1)分析異常的網路活動 (2)偵測異常的通訊協定狀態 (3)確認使用者的權限 (4)比對惡意攻擊的特徵。[1110320-39]
【2】60.不斷電系統UPS與緊急發電機的裝置都是應付臨時性供電狀況;停電時,下列的陳述何者是對的? (1)兩者同時啟動 (2)不斷電系統UPS先啟動,緊急發電機是後備的 (3)不斷電系統UPS可以撐比較久 (4)緊急發電機會先啟動,不斷電系統UPS是後備的。[1110320-42]
【4】61.有關延長線及電線的使用,下列敘述何者錯誤? (1)使用老舊之延長線,容易造成短路、漏電或觸電等危險情形,應立即更換 (2)應避開火源,以免外覆塑膠熔解,致使用時造成短路 (3)拔下延長線插頭時,應手握插頭取下 (4)使用中之延長線如有異味產生,屬正常現象不須理會。[1110320-67]
【4】62.有關資訊中心的安全防護措施之敘述,下列何者「不正確」? (1)加裝穩壓器及不斷電系統 (2)重要檔案每天備份三份以上,並分別存放 (3)設置煙霧及熱度感測器等設備,以防止災害發生 (4)雖然不同部門,資料也可以任意交流,以便支援合作,順利完成工作。[1120319-02]
【2】63.下列關於實體安全防禦措施的說明,何者不正確? (1)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據 (2)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (3)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (4)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退。[1120319-10]
【2】64.下列何者不是資訊安全威脅的攻擊目的? (1)竄改或否認 (2)獲得歸屬感 (3)侵入 (4)阻斷服務。[1120319-17]
【1】65.主要的硬體安全防護措施中,下列何者不正確? (1)上線密碼(Login-Password) (2)虛擬電腦系統(Virtual machine) (3)核心設計(Kernel design) (4)記憶體的保護。[1120319-33]
【1】66.在公共環境中使用自己的筆記型電腦若偵測到可用的無線網路時應該如何處置? (1)確認自己是否有使用權並瞭解其安全保護機制再決定是否使用 (2)無線網路不易監聽所以可以放心傳送重要的資訊 (3)馬上連線使用 (4)只要確認自己的筆記型電腦的資料傳輸是經過加密的,就可放心使用。[1120319-49]
【1】67.關於「防治天然災害威脅資訊安全措施」之敘述中,下列何者不適宜? (1)經常清潔不用除濕 (2)設置防災監視中心 (3)設置不斷電設備 (4)設置空調設備。[1120319-53]
【1】68.對於「防範電腦犯罪的措施」中,下列何者不正確? (1)避免採用開放系統架構 (2)資料檔案加密 (3)明確劃分使用者權限 (4)加強門禁管制。[1130317-02]
避免採用開放系統架構不是防範電腦犯罪的措施。
【2】69.下列何者屬於惡意破壞? (1)系統軟體有誤 (2)擅改資料內容 (3)系統操作錯誤 (4)人為怠慢。[1130317-31]
【1】70.為了避免電腦中重要資料意外被刪除,我們應該 (1)定期備份 (2)將資料內容全部列印為報表 (3)嚴禁他人使用該部電腦 (4)安裝保全系統。[1130317-32]
【1】71.災變復原計畫,不包括下列何者之參與? (1)非組織內之使用人員 (2)程式設計人員 (3)系統操作人員 (4)資料處理人員。[1130317-39]
【1】72.下列那一項為解決勒索病毒最根本的方法? (1)定期離線備份成不同版本 (2)使用異地線上即時同步備援 (3)使用合法軟體 (4)安裝防毒軟體。[1130317-53]
【2】73.下列何者不屬於保護電腦資料的安全措施? (1)投保產物險 (2)工作人員意外險 (3)消防設施 (4)電路安全系統。[1130317-62]
【3】74.入侵偵測方法中,相較於特徵偵測(Signature-Based Detection),異常偵測(Anomaly-Based
Detection)的好處為何? (1)可以做到即時偵測 (2)偵測比較準確 (3)可以偵測未知的威脅 (4)速度較快。[1130317-68]
【1】75.有關電腦中心的資訊安全防護措施之敘述,下列何者「不正確」? (1)所有備份資料應放在一起以防遺失 (2)機房應選用耐火、絕緣、散熱性良好的材料 (3)需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 (4)資訊中心的電源設備必須有穩壓器及不斷電系統。[1130317-77]
【3】76.有關「防火牆」敘述,下列何者正確? (1)有了防火牆,電腦即可得到絕對的安全防護 (2)防火牆可以修補系統的安全漏洞 (3)防火牆如果沒有合適的設定則無法發揮過濾阻擋功效 (4)企業使用,個人電腦中無法使用。[1020421-29]
【4】77.使用防火牆有助於防範下列何種駭客的攻擊? (1)邏輯炸彈 (2)零時差攻擊 (3)網路釣魚 (4)阻斷服務攻擊。[1040412-28]
【2】78.關於「防火牆」之敘述中,下列何者不正確? (1)防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假的來源住址的封包 (2)防火牆可以防止病毒的入侵 (3)防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路布局的人做的 (4)防火牆無法確保連線的可信度,一旦連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護。[1080317-63]
防火牆不能防毒。
【2】79.下列何種技術可用來過濾並防止網際網路中未經認可的資料進入內部,以維護個人電腦或區域網路的安全? (1)網路流量控制 (2)防火牆 (3)位址解析 (4)防毒掃描。[1090315-36]
【3】80.Windows 7內建防火牆(Firewall)的功能敘述,下列何者有誤? (1)可阻擋未設定為例外的應用程式與網際網路連接 (2)可偵測或停用電腦上的病毒及蠕蟲 (3)可阻擋ICMP封包,避免網際網路的攻擊 (4)可記錄連線至電腦的所有成功、失敗相關資訊。[1090412-40]
【4】81.企業的防火牆通常不應該拒絶下列哪種封包? (1)外部進入的telnet封包 (2)外部進入但位址標示為內部的封包 (3)外部進入且目的位址是防火牆的封包 (4)外部進入的HTTP封包。[1130317-23]
【乙級電腦軟體應用試題】
【2】01.「妥善保管客戶資料,確保客戶相關資料及客戶隱私之保密性」是屬於下列那一原則之表現? (1)守法原則 (2)保密原則 (3)能力原則 (4)誠信原則。[1000724]
【4】02.企業的可接受風險等級如何決定最恰當? (1)由評鑑的同仁決定 (2)由臨時開會決定 (3)由資安公司的資安顧問建議決定 (4)事先定義好準則,由管理階層裁定。[1001113]
【4】03.下列有關在執行「資料備份」的時候要特別注意的描述,何者是正確而適宜的? (1)電腦有沒有安裝燒錄機 (2)網路頻寬速度是不是夠快 (3)備份資料時,一定要連防毒軟體一起備份 (4)備份資料有沒有中毒。[1020324]
【1】04.為了避免硬體的破壞,每一電腦組織應有 (1)問題發現計畫 (2)生物技術 (3)編碼標準 (4)活動標誌組。[1020721]
【3】05.若不幸發生電線走火時,下列何種動作應最先實施? (1)搬走電腦設備 (2)報警 (3)關閉電腦開關 (4)告知主管。[1021110]
【3】06.下列何者不是資訊安全的防護措施? (1)採用合法軟體 (2)可確認檔案的傳輸 (3)小問題組合成大問題 (4)備份軟體。[1021110]
【2】07.含有必要系統檔案的磁碟片被稱為何? (1)備份磁碟片 (2)急救磁碟片 (3)破碎檔案 (4)資料庫磁碟片。[1030323]
【2】08.下列敘述中何者不合乎資訊安全之概念? (1)設定檔案密碼保護,只有擁有密碼之人才得以使用 (2)設定檔案資料公開,任何人皆可以使用 (3)隨時將檔案備份,以備檔案資料被破壞時可回存使用 (4)設定檔案存取權限,如只允許讀取,不准寫入。[1030720]
【3】09.所有電腦化系統中最弱的環節為 (1)硬體 (2)軟體 (3)人 (4)密碼。[1031109]
【3】10.「資訊安全」的三個面向不包含下列何者? (1)機密性(Confidentiality) (2)完整性(Integrity) (3)不可否認性(Non-repudiation) (4)可用性(Availability)。[1050717-32]
【4】11.下列何者指的是進入系統,並取走資料或破壞電腦系統的人? (1)程式設計師 (2)電腦駭客(hacker) (3)系統分析師 (4)電腦怪客(cracker)。[1050717-52]
駭客利用電腦或終端機非法突破某些電腦系統的安全管制措施,進而竊取或更改資料甚至更動原系統設定的人。
【3】12.為保障電腦資料安全,備份動作是必要的執行措施;下列關於「資料備份」的敘述,何者正確? (1)使用中的檔案與備份資料應該放在一起,便於時常進行備份更新,才能發揮備份效果 (2)程式檔案一定要備份,資料檔案涉及個資不宜備份 (3)備份資料檔案也是重要資產,在備份時進行加密是提高資料安全的作法 (4)除非正在使用的檔案損毀,否則備份資料檔案絕對不能拿出來使用。[1050717-54]
【34】13.下列何者可保護網路裝置的組態檔案,可降低外部網路安全威脅?(複選) (1)允許主控台進行不受限制的存取 (2)利用Telnet自動加密功能,作為存取裝置的命令列 (3)使用防火牆限制外部對網路裝置的存取 (4)使用SSH傳輸協定來存取裝置組態檔。[1051106-71]
【2】14.下列有關「資訊安全中存取管制(Access Control)方法」之描述何者正確? (1)為求存取方便不需提供存取控制碼之設定 (2)系統應該提供網路存取控制碼之設定功能 (3)在系統存取時不必考慮安全問題 (4)為求系統安全顧慮不可銜接電腦網路。[1060716-50]
【124】15.當使用者連上網路後,打開瀏覽器時,發現不斷跳出國外廣告內容,下列何者非造成這個現象的可能原因?(複選) (1)網路頻寬不足 (2)網路守門員 (3)首頁綁架 (4)硬碟剩餘空間不足。[1060716-68]
【1】16.一個成功的安全環境之首要部分是建立什麼? (1)安全政策白皮書 (2)BBS (3)認證中心 (4)安全超文字傳輸協定。[1061106-03]
【1】17.對於電腦及應用系統之備援措施,下列敘述何者為正確? (1)重要電子資料必須存放防火櫃並分置不同地點 (2)顧及製作權及版權,為求備援則購置雙套軟體即可 (3)只需做軟體備援即可 (4)只需做硬體備援即可。[1061106-07]
【3】18.下列有關「資訊安全中系統設備備援」之描述何者正確? (1)備援方法必須以1:1對應的方式才可 (2)備援需花費更多費用,因此不必考慮備援 (3)重要系統設備(含軟、硬體)必須有備援措施 (4)遠端備援方式由於需佔空間且人力支援不易,故不必考慮。[1061106-55]
【4】19.下列何者不是「資訊安全」所要確保的資訊特性? (1)完整性(Integrity) (2)可用性(Availability) (3)機密性(Confidentiality) (4)可延伸性(Scalability)。[1070318-09]
【2】20.下列有關於「預防手機詐騙」的描述,何者為最適宜的作法? (1)將手機關機 (2)接到可疑電話,不隨便依照對方指示去做 (3)注意是否有來電顯示 (4)回撥電話給對方以求證是否為手機詐騙。[1070318-19]
【3】21.電腦化作業之後,通常會將檔案複製三份,而且分散存放在不同建築物內,這種做法在應用系統控制方面屬於哪一種控制? (1)輸出控制 (2)輸入控制 (3)資料檔案控制 (4)處理控制。[1070318-33]
【123】22.下列何者是入侵偵測與防禦系統(IDPS)的安全事件偵測方法?(複選) (1)比對惡意攻擊的特徵 (2)分析異常的網路活動 (3)偵測異常的通訊協定狀態 (4)確認使用者的權限。[1070318-62]
【4】23.完善的資訊安全系統,以足夠之關卡,防止使用者透過程式去存取不是他可以存取之資料,這種觀念為 (1)監視性 (2)獨立性 (3)識別 (4)資料存取控制。[1070715-24]
【3】24.一般而言,要達到完善之終端機安全管制措施,則必須完整做到 (1)事前訂定防弊措施 (2)經常派安全人員追蹤考核 (3)事前訂定完善防弊措施,事後做追蹤考核,並將終端機配合主機系統一起管制 (4)在終端機上加鎖,限制使用人員。[1070715-60]
【124】25.資訊安全的目的在於維護資訊的哪些特性?(複選) (1)可用性(Availability) (2)保密性(Confidentiality) (3)可讀性(Readability) (4)完整性(Integrity)。[1070715-77]
【14】26.下列何者包含於資訊安全管理應該兼顧的3個P之中?(複選) (1)People (2)Place
(3)Price (4)Process。[1070715-80]
【134】27.下列關於實體安全防禦措施的說明,何者正確?(複選) (1)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (2)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (3)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (4)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據。[1081103-72]
【1234】28.下列何者為入侵偵測與防禦系統(IDPS)提供之安全能力?(複選) (1)識別可能的安全威脅 (2)防禦安全威脅 (3)將安全威脅通報予安全管理人員 (4)記錄安全威脅相關資訊。[1081103-77]
【2】29.如果一個僱員必須被停職,他的網路存取權應在何時關閉? (1)不需關閉 (2)給予他停職通知前 (3)停職後一週 (4)停職後二週。[1091101-05]
【4】30.下列何者是錯誤的「系統安全措施」? (1)公布之電子文件設定成唯讀檔 (2)資料加密 (3)密碼變更 (4)系統操作者統一保管密碼。[1091101-30]
【3】31.筱珮要離職了,公司主管交代,她要做業務上的交接,她該怎麼辦? (1)把以前的業務資料都刪除或設密碼,讓別人都打不開 (2)不用理它,反正都要離開公司了 (3)應該將承辦業務整理歸檔清楚,並且留下聯絡的方式,未來有問題可以詢問她 (4)盡量交接,如果離職日一到,就不關她的事。[1101219-04]
【3】32.目前資訊安全規範的目的,主要是為了保護組織或個人的重要資訊資產,當評鑑所擁有的資訊資產價值時,下列何者不是必要的評估準則? (1)機密性(Confidentiality) (2)完整性(Integrity) (3)弱點性(Vulnerability) (4)可用性(Availability)。[1101219-33]
【4】33.有關電腦中心的資訊安全防護措施之敘述,下列何者「不正確」? (1)資訊中心的電源設備必須有穩壓器及不斷電系統 (2)機房應選用耐火、絕縁、散熱性良好的材料 (3)需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 (4)所有備份資料應放在一起以防遺失。[1101219-56]
【134】34.下列何者為網路安全漏洞的可能來源?(複選) (1)使用者的不良使用習慣 (2)圍牆與機房之間的距離很大 (3)多種軟/硬體結合而產生的問題 (4)軟體的瑕疵。[1101219-68]
【1】35.下列哪一項不是管制進入電腦系統的措施? (1)不斷電系統 (2)密碼 (3)門鎖 (4)名牌。[1111106-29]
不斷電設備UPS:穩定電壓及提供緊急電力。
【2】36.下列何種入侵偵測系統(Intrusion Detection Systems)是利用特徵(Signature)資料庫及事件比對方式,以偵測可能的攻擊或事件異常? (1)網路導向(Network-Based) (2)知識導向(Knowledge-Based) (3)行為導向(Behavior-Based) (4)主機導向(Host-Based)。[1111106-37]
【124】37.資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種?(複選) (1)以竄改或否認為目的 (2)以侵入為目的 (3)以獲得歸屬感為目的 (4)以阻斷服務為目的。[1121105-69]
【13】38.下列何者為網路的安全裝置?(複選) (1)IDS(Intrusion
Detection System) (2)LBS(Location Based Service) (3)IPS(Intrusion Prevention
System) (4)ATM(Asynchonous Transfer Mode)。[1121105-80]
【2】39.下列何者之功能是網路防火牆(Firewall)所無法提供的? (1)集中安全控管 (2)用戶身分管理 (3)流量管理稽核 (4)阻絕異常存取。[1010826]
【2】40.下列關於「防火牆」的敘述,何者有誤? (1)可以用軟體或硬體來實作防火牆 (2)無法封鎖來自內部網路的對外攻擊行為 (3)可以隔絕來自外部網路的攻擊性網路封包 (4)可以管制企業內外電腦相互之間的資料傳輸。[1020324]
【3】41.下列有關「網路防火牆」之敘述,何者不正確? (1)防火牆能管制封包的流向 (2)防火牆可以阻隔外部網路進入內部系統 (3)防火牆可以防止任何病毒的入侵 (4)外部防火牆無法防止內賊對內部的侵害。[1040719]
【4】42.下列有關「防火牆」之敘述,何者不正確? (1)防火牆無法確保連線的可信度,一旦連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護 (2)防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假來源位址的封包 (3)防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路布局的人做的 (4)防火牆可以防止病毒的入侵。[1050320]
【134】43.企業的防火牆通常應該拒絕下列哪些封包?(複選) (1)外部進入但位址標示為內部的封包 (2)外部進入的HTTP封包 (3)外部進入的Telnet封包 (4)外部進入且目的位址是防火牆的封包。[1050717-61]
【134】44.依據下圖所示之防火牆過濾規則,下列何者為正確?(複選)
來源位址 |
來源埠 |
目的位址 |
目的埠 |
動作 |
任何 |
任何 |
HTTP伺服器位址 |
HTTP |
接受 |
任何 |
任何 |
SMTP伺服器位址 |
SMTP |
接受 |
外部位址 |
任何 |
防火牆位址 |
任何 |
拒絕 |
任何 |
任何 |
任何 |
任何 |
拒絕 |
(1)拒絕存取SQL
Server (2)允許外部與防火牆連結 (3)允許存取HTTP Server (4)拒絕所有規則之外的封包。[1060319-65]
【3】45.關於「防火牆」之敘述,下列敘述何者不正確? (1)防火牆乃是過濾器(Filter)與Gateway的集合 (2)防火牆可用來將外界無法信賴之網路隔開 (3)防火牆大量運用於區域網路中,無法運用於廣域網路 (4)防火牆用來將可信賴的網路保護在一個區域性管理的安全範圍內。[1071104-30]
【3】46.下列何種技術可用來過濾並防止網際網路中未經認可的資料進入內部,以維護個人電腦或區網路的安全? (1)網路流量控制 (2)防毒掃描 (3)防火牆 (4)位址解析。[1121105-31]
沒有留言:
張貼留言