登錄站點

請由此登入

技術敎學 - 六福村網路讀書會

  • klim

    電腦技能題庫-資訊安全

    klim 2013-04-02 17:23
    資訊安全(共140題)
    1. (2) 下列何者為預防電腦犯罪最應做之事項? ①資料備份②建立資訊安全管制系統③維修電腦④和警局連線。
    2. (2) 關於「防治天然災害威脅資訊安全措施」之敘述中,下列何者不適宜? ①設置防災監視中心②經常清潔不用除濕③設置不斷電設備④設置空調設備。
    3. (3) 關於「資訊之人員安全管理措施」中,下列何者不適宜? ①銷毀無用報表②訓練操作人員③每人均可操作每一電腦④利用識別卡管制人員進出。
    4. (3) 關於「軟體系統安全措施」之敘述中,下列何者不適宜? ①設置密碼②專人管理③可隨時讓磁片進出④操作手冊、說明文件保存完整。
    5. (3) 關於「預防電腦病毒的措施」之敘述中,下列敘述何者錯誤? ①常用掃毒程式偵測②不使用來路不明的磁片 ③可拷貝他人有版權的軟體④3.5吋(inch)磁片設定在防寫位置。
    6. (2) 關於「預防電腦病毒的措施」之敘述中,下列何種方式較不適用? ①常用掃毒程式檢查,有毒即將之清除②常與他人交流各種軟體磁片③常做備份④開機時執行偵毒程式。
    7. (2) 下列那一種程式具有自行複製繁殖能力,能破壞資料檔案及干擾個人電腦系統的運作? ①電腦遊戲②電腦病毒③電腦程式設計④電腦複製程式。
    8. (4) 「大腦病毒(Brain)」屬於何型病毒? ①混合型②作業系統型③程式檔案型④開機型病毒。
    9. (3) 電腦螢幕上出現「兩隻老虎」唱歌,但不會破壞檔案的病毒為? ①惡性病毒②良性病毒③頑皮性病毒④開機型病毒。
    10. (3) 下列何者不屬於資訊安全的威脅? ①天然災害②人為過失③存取控制④機件故障。
    11. (2) 下列何者屬於惡意破壞? ①人為怠慢②擅改資料內容③系統軟體有誤④系統操作錯誤。
    12. (1) 在資訊安全的種類中,有關媒體出入管制項目,是屬於下列何者的重要項目之一? ①實體安全②資料安全③程式安全④系統安全。
    13. (3) 下列何者不是電腦病毒的特性? ①駐留在主記憶體中②具特殊的隱秘攻擊技術③關機或重開機後會自動消失 ④具自我拷貝的能力。
    14. (4) 在個人電腦上,下列那一種比較不會被病毒感染? ①可執行檔②啟動磁區③硬碟分割磁區④資料檔。
    15. (3) 電腦病毒的侵入是屬於? ①機件故障②天然災害③惡意破壞④人為過失。
    16. (2) 除了經由軟碟機外,感染病毒可能的途徑還有? ①鍵盤②網路③螢幕④印表機。
    17. (2) 下列何者為資料安全首要考慮的項目? ①程式之變更管理②檔案機密等級分類③消防設備④門禁管制。
    18. (3) 「減少因系統元件當機的影響」是屬於? ①變更管理②能量管理③復原管理④績效管理。
    19. (2) 「訂定災害防治標準作業程序及重要資料的備份」是屬何種時期所做的工作? ①過渡時期②災變前③災害發生時④災變復原時期。
    20. (2) 災變復原計劃,不包括下列何者之參與? ①程式設計人員②非組織內之使用人員③系統操作人員④資料處理人員。
    21. (3) 資料備份的常見做法為尋找第二安全儲存空間,其作法不包括? ①尋求專業儲存公司合作②存放另一堅固建築物內③儲存在同一部電腦上④使用防火保險櫃。
    22. (2) 災害復原階段,首要的工作為何? ①軟體的重置②環境的重置③系統的重置④資料的重置。
    23. (2) 「電腦病毒」係下列何者? ①硬體感染病菌②一種破壞性軟體③帶病細菌潛入主機④磁片污垢。
    24. (4) 當你發現系統可能有毒時,下列那一項是首先要做的? ①馬上執行解毒程式②按 Reset鍵重新開機後,執行解毒程式③置入乾淨無毒的系統開機片,按 Ctrl+Alt+Del鍵重新開機後,執行解毒程式 ④置入乾淨無毒的系統開機片,按 Reset鍵,重新開機後,執行解毒程式。
    25. (3) 關於「電腦病毒」的敘述中,下列何者有誤? ①開機型病毒,開機後,即有病毒侵入記憶體②中毒的檔案,由於病毒
    程式的寄居,檔案通常會變大③主記憶體無毒,此時 COPY無毒的檔案到磁片,將使磁片中毒 ④檔案型病毒,將隨著檔案的執行,載入記憶體。
    26. (3) 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須做下列那一件事? ①管制使用②人工記錄③隨時記錄變動日誌(Log)檔④程式修改。
    27. (3) 下列何者不是資訊系統安全之措施? ①備份(Backup)②稽核(Audit)③測試(Testing)④識別(Identification)。
    28. (4) 關於「電腦病毒」的敘述中,下列何者不正確? ①病毒可概分為開機型、檔案型及混合型等類型②病毒感染一般分為侵入、潛伏、發病及傳佈四階段 ③病毒防治之最佳策略為不使用及 Copy來路不明之磁片 ④以正常的硬碟開機,再讀取一被開機型病毒感染的軟碟片中之資料檔,亦會被感染病毒。
    29. (2) 下列何者是錯誤的「系統安全」措施? ①加密保護機密資料②系統管理者統一保管使用者密碼③使用者不定期更改密碼④網路公用檔案設定成「唯讀」。
    30. (2) 下列何者是錯誤的「保護資料」措施? ①機密檔案由專人保管②資料檔案與備份檔案保存在同磁碟機③定期備份資料庫④留下重要資料的使用記錄。
    31. (3) 下列何者是錯誤的「電腦設備」管理辦法? ①所有設備專人管理②定期保養設備③允許使用者因個人方便隨意搬移設備④使用電源穩壓器。
    32. (1) 下列那一項無法有效避免電腦災害發生後的資料安全防護? ①經常對磁碟作格式化動作(Format)②經常備份磁碟資料③在執行程式過程中,重要資料分別存在硬碟及碟片上④備份磁片存放於不同地點。
    33. (4) 下列那一項動作進行時,重新開機會造成檔案被破壞的可能性? ①程式正在計算②程式等待使用者輸入資料 ③程式從磁碟讀取資料④程式正在對磁碟寫資料。
    34. (2) 檔案型病毒會附著於下列何種檔案上? ①xxx.bat②xxx.exe③xxx.sys④xxx.txt。
    35. (4) 電腦病毒通常不具有下列那一項特性? ①寄居性②傳染性③繁殖性④抵抗性。
    36. (4) 若某公司內部存在 100名員工、50部個人電腦、20部印表機、且運作時須特定軟體「Windows」方可運作,則至少應採購幾套此一特定軟體的授權?①20套 ②1套③100套 ④50套。
    37. (2) 電腦病毒的發作,是由於? ①操作不當②程式產生③記憶體突變④細菌感染。
    38. (1) 3.5吋軟碟片的防寫缺口被打開時,這張磁片就? ①不能寫入②無法使用③不能讀出④帶有病毒。
    39. (3) 身分證字號的最後一碼是用來做為下列那一種檢驗? ①範圍②總數③檢查號碼的正確性④一致性。
    40. (4) 確保電腦電源穩定的裝置是? ①保護設備②網路系統③空調系統④不斷電系統。
    41. (1) 下列何者不屬於保護電腦資料的安全措施? ①工作人員意外險②電路安全系統③投保產物險④消防設施。
    42. (2) 「電腦機房設置空調」的目的為下列何者? ①避免機房空氣污染②避免電腦及附屬設備過熱③提供參觀的來賓使用④提供工作人員使用。
    43. (4) 拿到存有新軟體的磁片時,下列何者為最優先之安全措施? ①測試是否有病毒②做一張備份③先關機後再使用④設定為防寫。
    44. (3) 個人電腦中常見的「Disk Killer病毒」屬於下列那一種? ①檔案常駐型病毒②木馬型病毒③開機型病毒④檔案非常駐型病毒。
    45. (4) 個人電腦(PC)之硬碟如果已感染開機型病毒時,應該如何解決? ①先關閉電源後再開機進行解毒②按 Ctrl+Alt+Del鍵溫機啟動 ③每次感染病毒就重新格式化硬碟④先關閉電源,以一片未感染病毒且可開機的磁片由磁碟機重新開機後,再行解毒。
    46. (4) 下列何者是預防病毒感染的最佳途徑? ①使用盜版軟體②個人電腦(PC)上不安裝硬碟改用光碟③由電子佈告欄(BBS)或區域網路(LAN)上截取自己需用的程式④使用原版軟體。
    47. (1) 如果電腦記憶體中已感染病毒,這時以溫機方式「按 Ctrl+Alt+Del鍵」重新啟動電腦的話? ①有可能所中病毒會摧毀硬碟或磁片②硬碟中資料一定會被清除③可清除感染的病毒④做磁片備份時病毒才會發作。
    48. (1) 一部硬碟有可能會感染幾種病毒? ①數種不同病毒②二種病毒③一種病毒④不會被感染。
    49. (2) 比作業系統先一步被讀入記憶體中,並伺機對其他欲做讀寫動作的磁片感染病毒,此種是屬於下列那一型病毒的特徵?①檔案非常駐型病毒②開機型病毒③檔案常駐型病毒④木馬型病毒。
    50. (3) 若將 3.5吋磁片的防寫缺口打開時,資料或病毒? ①可任意寫入或讀出②與防寫缺口無關③無法寫入磁片④可以寫入磁片。
    51. (3) 一張已被格式化的磁碟片內,若沒有存放任何檔案,則 ①會感染檔案非常駐型病毒②會感染檔案常駐型病毒 ③會感染開機型病毒④絕對不會感染任何病毒。
    52. (1) 下列對電腦犯罪的敘述何者為誤? ①犯罪容易察覺②採用手法較隱藏③高技術性的犯罪活動④與一般傳統犯罪活動不同。
    53. (2) 電腦病毒最主要的傳染途徑為? ①灰塵②磁片或網路③鍵盤④滑鼠。
    54. (3) 下列何者不是電腦感染病毒的現象? ①檔案長度無故改變②無法開機③電源突然中斷④鍵盤無法輸入。
    55. (1) 網路系統中資料安全的第一道保護措施為何? ①使用者密碼②目錄名稱③使用者帳號④檔案屬性。
    56. (4) 為了避免電腦中重要資料意外被刪除,我們應該? ①嚴禁他人使用該部電腦②安裝保全系統③將資料內容全部列印為報表④定期備份。
    57. (3) 為了避免文字檔案被任何人讀出,可進行加密(Encrypt)的動作。在加密時一般是給予該檔案? ①存檔的空間②個人所有權③Key④Userid。
    58. (3) 在電腦術語中常用的「UPS」,其主要功能為何? ①消除靜電②傳送資料③防止電源中斷④備份資料。
    59. (1) 對於「防範電腦犯罪的措施」中,下列何者不正確? ①避免採用開放系統架構②加強門禁管制③資料檔案加密④明確劃分使用者權限。
    60. (4) 下列何種類型的資訊安全威脅最難預防? ①人為疏失②機械故障③天然災害④蓄意破壞。
    61. (4) 所謂的「電腦病毒」其實是一種? ①資料②黴菌③毒藥④程式。
    62. (3) 原有程式執行速度愈來愈慢的可能原因為何? ①磁片發霉②電壓不夠③感染病毒④磁片變形。
    63. (3) 在開機過程中佈下陷阱,暗中傳染病毒的是? ①磁碟機病毒②記憶體病毒③開機型病毒④檔案型病毒。
    64. (3) 將原執行檔程式的程序中斷,佈下陷阱後,再回頭繼續原始程式的可能病毒為下列那一種? ①記憶體病毒②
    開機型病毒③檔案型病毒④磁碟機病毒。
    65. (2) 為防止磁片感染病毒,要養成什麼習慣? ①磁片要放入保護套②磁片設定為防寫③不可讓磁片接近磁性物體 ④要清潔磁碟機。
    66. (1) 關於「唯讀檔案」的特性,何者不正確? ①能變更其內容②用 DIR命令可看到其檔案名稱 ③不可用 DEL刪除 ④能看到其內容。
    67. (2) 下列敘述中,何者正確? ①有了掃毒軟體就百毒不侵②磁片借人在不同機器使用,還回來後先掃毒再使用③電腦病毒發作後,螢幕便壞掉了④電腦病毒可經由飛沫或接觸傳染。
    68. (1) 製作「電腦病毒」害人的人,是怎樣的行為? ①最沒道德且違法②有研究精神③有創造思考能力④偶像。
    69. (4) 避免電腦中毒的方法中,下列何者不正確? ①3.5吋磁片內資料借人複製時,先將防寫口打開 ②避免使用來路不明的軟體③先用掃瞄病毒的程式檢查過磁片後,再複製其內的資料 ④有硬碟的使用者,最好先將磁片放入 A槽後再開機。
    70. (2) 下列那一項動作可能會感染電腦病毒? ①使用合法軟體②使用從 Web下載的軟體 ③不使用來路不明的磁片④使用掃毒過的磁片。
    71. (2) 下列何者對「電腦病毒」的描述是錯誤的? ①它會使程式不能執行②病毒感染電腦後一定會立刻發作③它具有自我複製的能力④它會破壞硬碟的資料。
    72. (2) 系統資料安全之威脅,輕則致使作業中斷、短路,重則造成資料損毀,設備傾覆,因此加強事前之預防措施乃是避免遭受損壞的重要手段之一,因此面對日益嚴重的「電腦犯罪」,下列何項預防措施不正確?①內部管制、稽核②絕對不使用
    網路③技術性管制④警衛、門禁。
    73. (4) 為了防止因資料安全疏失所帶來的災害,一般可將資訊安全概分為下列那四類? ①實體安全,網路安全,病毒安全,系統安全②實體安全,法律安全,程式安全,系統安全③實體安全,資料安全,人員安全,電話安全④實體安全,資料安全,程式安全,系統安全。
    74. (4) 資訊安全的性質為何? ①既不是技術問題,也不是管理問題 ②純屬技術問題,無關管理問題 ③純屬管理問題,無關技術問題④不但是技術問題,且是管理問題。
    75. (1) 在這瞬息萬變、病毒種類日益更新的時代中,為避免病毒災害的發生,與其過分依賴一些防毒程式,倒不如反求諸己,來做好保全防毒之道,試問下列防毒觀念中,何者不正確?①重要之磁片由於經常需要讀寫,所以不要設定為防寫②儘量不要使用非法軟體,尊重智慧財產權,支持合法軟體③平常應養成將資料備份的習慣④時時注意電腦之運作情形是否有異常之現象。
    76. (4) 一般資訊中心為確保電腦作業而採取各種防護的措施,而防護的項目有四項,下列那一項不在這四項之內? ①實體②資料③系統④上機記錄。
    77. (3) 有關「電腦安全防護的措施」的敘述中,下列那一項是同時針對「實體」及「資料」的防護措施? ①人員定期輪調②保留日誌檔③不斷電系統④管制上機次數與時間。
    78. (1) 對於「防治電腦病毒」的敘述中,下列何者正確? ①一般電腦病毒可以分為開機型、檔案型及混合型三種②電腦病毒只存在記憶體、開機磁區及執行檔中③受病毒感染的檔案,不執行也會發作④遇到開機型病毒,只要無毒的開機磁片重新開機後即可清除。
    79. (3) 對於「資訊中心的安全防護措施」的敘述中,下列那一項不正確? ①資訊中心的電源設備必有穩壓器及不斷電系統②機房應選用耐火、絕緣、散熱性良好的材料③四份以上的資料備份,並一起收妥以防遺失④需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管。
    80. (3) 關於「資訊中心的安全防護措施」中,下列何者不正確? ①重要檔案每天備份四份以上,並分別存放②設置煙及熱度感測器等設備,以防災害發生③雖是不同部門,資料也可以相互交流,以便相互支援合作,順利完成工作④加裝穩壓器及不斷電系統(UPS)。
    81. (1) 下列何者不是電腦病毒的特性? ①病毒一旦病發就一定無法解毒②病毒會寄生在正常程式中,伺機將自己複製並感染給其它正常程式③有些病毒發作時會降低 CPU的執行速度 ④當病毒感染正常程式中,並不一定會立即發作,有時須條件成立時,才會發病。
    82. (1) 防毒軟體可分為三種設計方式,下列那一項不屬之? ①抽查式的防毒軟體②掃描式的防毒軟體③檢查碼式的防毒軟體④推測病毒行為模式的防毒軟體。
    83. (1) 對於「電腦病毒的防治方式」的敘述中,下列何者是錯誤的? ①只要將被感染之程式刪除就不會再被感染②用乾淨無毒的開機磁片開機③不使用來路不明之磁片④電腦上加裝防毒軟體。
    84. (3) 主要的硬體安全防護措失中,下列何者不正確? ①虛擬電腦系統(Virtual machine) ②記憶體的保護③上線密碼(L ogin-Password)④核心設計(Kernel design)。
    85. (1) 關於「電腦犯罪」的敘述中,下列何者不正確? ①犯罪容易察覺②採用手法較隱藏③高技術性的犯罪活動④與一般傳統犯罪活動不同。
    86. (4) 關於「防火牆」之敘述中,下列何者不正確? ①防火牆無法防止內賊對內的侵害,根據經驗,許多入侵或犯罪行為都是自己人或熟知內部網路佈局的人做的②防火牆基本上只管制封包的流向,它無法偵測出外界假造的封包,任何人皆可製造假的來源住址的封包 ③防火牆無法確保連線的可信度,一但連線涉及外界公眾網路,極有可能被竊聽或劫奪,除非連線另行加密保護④防火牆可以防止病毒的入侵。
    87. (2) 下列何者不是「數位簽名」的功能之一? ①證明了信的來源②做為信件分類之用③可檢測信件是否遭竄改④發信人無法否認曾發過信。
    88. (3) 下列何者不是常見的「Web安全協定」之一? ①私人通訊技術(PCT)協定②安全超文字傳輸協定(S-HTTP)③電子佈告欄(BBS)傳輸協定④安全電子交易(SET)協定。
    89. (4) 下列何者是兩大國際信用卡發卡機構 Visa及 Master Card聯合制定的網路信用卡安全交易標準? ①私人通訊技術(PCT)
    協定②安全超文字傳輸協定(S-HTTP)③電子佈告欄(BBS)傳輸協定④安全電子交易(SET)協定。
    90. (1) 著名的電腦病毒「I Love You」是經由下列何者傳送的? ①電子郵件②傳真③電子佈告欄(BBS)④磁片。
    91. (4) 安全電子交易(SET)是一個用來保護信用卡持卡人在網際網路消費的開放式規格,透過密碼加密技術(Encryptio
    n)可確保網路交易,下列何者不是 SET所要提供的? ①輸入資料的私密性②訊息傳送的完整性③交易雙方的真實性④訊息傳送的轉接性。
    92. (3) SET是目前公認 Internet上的電子交易安全標準,下列那一公司未參與 SET之發展? ①IBM②Microsoft③Ameri can Express④Visa。
    93. (3) 下列何者不是一個完整的安全電子交易(SET)架構所包括的成員之一? ①電子錢包②商店伺服器③商品轉運站 ④認證中心。
    94. (1) 下列何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性?①電子錢包②商店伺服器③付款轉接站④認證中心。
    95. (2) 下列何者較不可能為電腦病毒之來源? ①網路②原版光碟③電子郵件④免費軟體。
    96. (3) 下列何者不是電腦病毒的分類之一? ①開機型病毒②檔案型病毒③加值型病毒④巨集型病毒。
    97. (4) 下列何者無法辨識是否被病毒所感染? ①檔案長度及日期改變②系統經常無故當機③奇怪的錯誤訊息或演奏美妙音樂④系統執行速度變快。
    98. (1) 一個成功的安全環境之首要部份是建立什麼? ①安全政策白皮書②認證中心③安全超文字傳輸協定④BBS。
    99. (2) 下列何者是網路安全之原則? ①寫下你的密碼②密碼中最好包含字母及非字母字元③用你名字或帳號當作密碼④用你個人的資料當作密碼。
    100. (3) 如果一個僱員必須被停職,他的網路存取權應在何時被關閉? ①停職後一週②停職後二週③給予他停職通知前④不需關閉。
    101. (1) 離開座位的時候正確的電腦安全習慣是 ①啟動已設定密碼之螢幕保護程式②關掉電腦螢幕電源③為節省時間,連線網路下載大量資料④保持開機狀態,節省重新開機時間。
    102. (2) 有關於「弱點法則」的描述,下列何者為錯誤? ①舊的弱點攻擊重新發生的主要原因,多來自組織單位重新安裝佈署機器後未能立即修補②有心人士利用弱點的入侵攻擊行為,大約只有20%的少部份比率是發生在重要弱點的頭二個半衰期③安全弱點半衰期指的是一個重要的弱點,每隔一般時間後,發現有此弱點的系統將會減半④常見的嚴重弱點一年內會被另一個新發現的弱點取代。
    103. (3) 下列何者不是使用即時通訊軟體應有的正確態度? ①不輕易開啟接收的檔案②不任意安裝來路不明的程式③對不認識的網友開啟視訊功能以示友好④不輕信陌生網友的話。
    104. (2) 「Cross-site scripting攻擊」無法達到下列何種行為? ①強迫瀏覽者轉址②取得網站伺服器控制權③偷取瀏覽者 cookie④騙取瀏覽者輸入資料。
    105. (1) 對於「零時差攻擊(zero-day attack)」的描述,下列何者正確? ①在軟體弱點被發現,但尚未有任何修補方法前
    所出現的對應攻擊行為②在午夜 12點(零點)發動攻擊的一種病毒行為 ③弱點掃瞄與攻擊發生在同一天的一種攻擊行為④攻擊與修補發生在同一天的一種網路事件。
    106. (2) 下列何者不是「特洛伊木馬(Trojan Horse)」的特徵? ①會破壞資料②會自我複製③不會感染其他檔案④會竊取使用者密碼。
    107. (2) 「資料外洩」是破壞了「資訊安全」中的哪一面向? ①可用性(Availability)②機密性(Confidentiality)③不可否認性(Non-repudiation)④完整性(Integrity)。
    108. (4) 不使用未經驗證合格之電腦屬於哪一種風險對策? ①破解②降低③接受④迴避。
    109. (1) 下列敘述何者正確? ①資訊安全的問題人人都應該注意②我的電腦中沒有重要資料所以不需注意資訊安全的問題③為了怕忘記,所以應把密碼愈簡單易記愈好④網路上的免費軟體應多多下載,以擴充電腦的功能。
    110. (1) 有關於「弱點」的描述,下列何者錯誤? ①弱點是一種使用者操作上的錯誤或瑕疵②弱點存在與曝露可能導致有心
    人士利用作為入侵途徑③弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的權益損害④管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加。
    111. (3) 「資訊安全」的三個面向不包含下列何者? ①機密性(Confidentiality)②可用性(Availability)③不可否認性(Non-re pudiation)④完整性(Integrity)。
    112. (2) 可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何? ①防毒軟體②防火牆③瀏覽器④即時通。
    113. (4) 資安事件的防護機制可採取下列哪一方式? ①DIY(執行、檢查、回報) ②TINA(測試、保險、協商、執行) ③PIRR(預防、保險、回應、復原)④PDRR(預防、偵測、回應、復原)。
    114. (3) 社交工程造成資訊安全極大威脅的原因在於下列何者? ①破壞資訊服務可用性,使企業服務中斷②隱匿性高,不易追查惡意者③惡意人士不需要具備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護④利用通訊埠掃瞄(Port Scan)方式,無從防範。
    115. (2) 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者? ①社交工程與位址假造②社交工程與零時差攻擊結合③國際恐怖份子與國內政治狂熱者④實體安全防護不佳。
    116. (1) 下列哪一項瀏覽器的設定和提高安全性無關? ①HomePage②ActiveX③Cookie④Script。
    117. (4) 遇到不明人士要進入管制區域的最好處理方式是下列何者? ①因為是來往洽公人員,所以沒關係②可能是長官巡視,就幫他開門③立即阻止其進入,通知檢警調單位協助處理④瞭解其來意,通知相關人員陪同進入。
    118. (3) 下列何者並非「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理? ①穿隧技術②加解密技術③備援技術④使用者與設備身份鑑別技術。
    119. (4) 如何最有效建立員工資訊安全意識? ①從工作中建立②懲罰③獎勵④定期提醒與教育訓練。
    120. (3) 對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管制的可攜式設備或可攜式儲存媒體?①手機、隨身碟、平板電腦、投影機 ②手機、隨身碟、筆記型電腦、投影機 ③手機、隨身碟、平板電腦、筆記型電腦④隨身碟、平板電腦、筆記型電腦、投影機。
    121. (1) 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤? ①只要不開啟其中內容,就算已連接到電腦上,也是安全的②容易將電腦病毒、木馬程式傳回自己或其他的電腦③媒體容易遺失④儲存其中的資料易遭竊取或竄改。
    122. (4) 下列何者不是防範電子郵件社交工程的有效措施? ①安裝防毒軟體,確實更新病毒碼②確認信件是否來自來往單位③取消信件預覽功能④制訂企業資訊安全政策,禁止使用非法郵件軟體。
    123. (1) 下列哪一項攻擊無法藉由過濾輸入參數來防禦? ①Directory listing②SQL injection③Cross site scripting④Command injection。
    124. (2) 某企業為因應潮流並提升其企業對資訊系統的安全防護,決定導入最新的 ISMS國際驗證標準,請問它應該導入的驗證標準是什麼?①ISO/IEC 17799:2005②ISO/IEC 27001③BS7799 part 1④ISO 9001:2000。
    125. (3) 下列對安裝作業系統時的安全考量,何者為不適當的處理? ①作業系統軟體的合法性②作業系統修補套件的安裝處理③作業系統軟體的破解版備份④預設環境設定中不安全因素的修改檢驗。
    126. (4) 下列何者是好的電子郵件使用習慣? ①收到信件趕快打開或執行郵件中的附檔②利用電子郵件傳遞機密資料 ③使用電子郵件大量寄發廣告信④不輕易將自己的電子郵件位址公佈與網站中。
    127. (2) 「社交工程(social engineering)」是一種利用下列何種特性所發展出來的攻擊手法? ①通訊協定的弱點②人際互
    動與人性弱點③作業系統的漏洞④違反資料機密性(Confidentiality)的要求。
    128. (3) 透過網路入侵別人的電腦,破壞或竊取資料牟利者,一般稱之為何? ①人客②海客③駭客④害客。
    129. (4) 下列敘述何者錯誤? ①跨站指令碼不但影響伺服主機,甚至會導致瀏覽者受害 ②SQL injection是一種攻擊網站資料庫的手法③跨目錄存取是因為程式撰寫不良④存放網頁應用程式的系統安裝最新系統修補程式後,便不會存有弱點。
    130. (1) 在 ISMS的稽核報告中,不滿足標準條款規定的,稱之為何? ①不符合事項(non-conformance)②缺失事項(defect) ③不足事項(deficient)④建議事項(recommend)。
    131. (1) 下列何者不是「資料隱碼攻擊(SQL injection)」的特性? ①為使用者而非開發程式者造成②造成資料庫資料遭竄改或外洩③主要原因為程式缺乏輸入驗證④可跳過驗證並入侵系統。
    132. (2) 系統安全漏洞發生的主要原因為何? ①硬體速度過慢②系統程式開發之疏失③電腦儲存空間不足④電源供應不穩定。
    133. (4) 資訊安全是必須保護資訊資產的哪些特性? ①機密性、方便性、可讀性 ②完整性、可攜性、機動性 ③機動性、可用性、完整性④可用性、完整性、機密性。
    134. (4) 防毒軟體的功能不包含下列何者? ①即時偵測電腦病毒②掃瞄檔案是否有電腦病毒③處理中電腦病毒的檔案 ④掃瞄電腦系統是否有安全漏洞。
    135. (3) 防毒軟體的功能不包含下列哪一項? ①即時偵測電腦病毒②掃瞄檔案是否有電腦病毒③掃瞄電腦系統是否有安全漏洞④處理中電腦病毒的檔案。
    136. (2) 在公共環境中使用自己的筆記型電腦若偵測到可用的無線網路時應該如何處置? ①馬上連線使用②確認自己是否有使用權並瞭解其安全保護機制再決定是否使用③無線網路不易監聽所以可以放心傳送重要的資訊④只要確認自己的筆記型電腦的資料傳輸是經過加密的,就可放心使用。
    137. (3) 有關「防火牆」敘述,下列何者正確? ①企業使用,個人電腦中無法使用②有了防火牆,電腦即可得到絕對的安全防護③防火牆如果沒有合適的設定則無法發揮過濾阻擋功效④防火牆可以修補系統的安全漏洞。
    138. (2) 下列哪一項不屬於「社交工程攻擊」手法? ①郵件仿冒或偽裝②針對帳號密碼採行字典攻擊法③網路釣魚④電話詐騙個人資訊。
    139. (4) 筆記型電腦常使用下列何種保全設施進行身份認證? ①SD卡 ②CF卡 ③PCMCIA卡 ④Smartcard。
    140. (1) 從資訊安全的角度而言,下列哪一種作法是不適當的? ①轉寄信件時將前寄件人的收件名單引入信件中②不在網站中任意留下自己的私密資料③不使用電子郵件傳遞機密文件④使用防毒軟體保護自己的電腦。
你還不是該群組正式成員,不能參與討論。 現在就加入