阿摩:人們不是聽你說什麼,而是看你做什麼。
92
(1 分18 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全技術概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(B).

12. 下列哪一項網路技術可以降低廣播領域(Broadcast Domain)範圍?
(A) Network Address Translate(NAT)
(B) VLAN
(C) Dynamic Trunking Protocol
(D) Inter-Switch Link(ISL)


2(A).

24. Android 系統的核心層級應用程式沙箱(Sandbox)是以何種方式來提供 安全性?
(A) 每個應用程序指定唯一的使用者識別碼(UID) ,並執行於獨立的 處理程序中
(B) 於非特權群組識別碼(GID)下執行所有應用程式
(C) 限制核心處理程序進行非法讀取
(D) 防止任何未經授權的核心處理程序執行


3(C).

3. 關於網路位址轉換(Network Address Translation, NAT),下列敘述何 者「不」正確?
(A) 可減少公有 IP(Public IP)位址使用數量
(B) 可隱藏内部 IP 位址
(C) 可防止暴力攻擊(Brute-Force Attack)
(D) 可在内部網路中使用私有 IP 位址(Private IP)


4(D).

5. 下列何者是微軟網路芳鄰常見使用 Port?
(A) 110
(B) 133
(C) 153
(D) 137


5(A).

7. 關於狀態檢視防火牆(Stateful Inspection Firewall) ,下列敘述何者「不」 正確?
(A) 所檢查的內容較封包過濾防火牆少
(B) 可以根據目的埠號做阻擋
(C) 可以根據目的位址做阻擋
(D) 會紀錄連線狀態


6(A).
X


16. 您目前負責管理一個高度敏感性的實驗室網路,為了方便偵測與監控 實驗室的網路事件,故透過傳統的 Syslog 將重要的設備(如防火牆、 路由器)產生的事件記錄傳送並集中存放在一部 Syslog 伺服器上,但 公司的資安顧問認為傳統的 Syslog 使 UDP 協定無法確保其穩定性, 另一方面,Syslog 採明文傳送且未提供驗證能力,易遭受竊聽與連線攔截攻擊,若要解決上述顧問所質疑的 Syslog 相關問題,下列何者「不」 是較有效的解決方案?
(A) 採用 TCP 為基礎的 Syslog 伺服器
(B) 在設備與 Syslog 伺服器間建立 TLS/SSL 安全性連線
(C) 在設備與 Syslog 伺服器間建立 IPSec 安全性連線
(D) 安裝入侵防禦系統抵擋上述所有的攻擊


7(A).

18. 若要安全傳送資料,達到只有接收方能開啟並確認內容未遭簒改,下 列敘述何者正確?
(A) 資料以雜湊(Hash)演算後,以接收方的公開金鑰(Public Key) 加密後傳送
(B) 資料以雜湊(Hash)演算後,以傳送者的公開金鑰(Public Key) 加密後傳送
(C) 資料以雜湊(Hash)演算後,以接收方的私密金鑰(Private Key) 加密後傳送
(D) 資料以雜湊(Hash)演算後,以傳送者的私密金鑰(Private Key) 加密後傳送


8(B).

19. 下列何者可在附圖程式碼中達成 SQL Injection 攻擊?

(A)
(B)
(C)
(D)



9(B).

26. 關於入侵偵測系統(Intrusion Detection System, IDS),下列敘述何者 「不」正確? 
(A) 扮演良好的偵測角色
(B) 為組織內關鍵阻擋之設備
(C) 正確的運用可掌握組織內目前資安樣態
(D) 透過邊界路由以偵測模式(Sniffer Mode)部署並觀察全域流量為 最佳部署方式


10(D).

45. 有些行動應用程式(App)會要求授權讀取行動裝置上的個人資訊, 如:聯絡人資料、照片與撥打電話、簡訊等,下列敘述何者「不」正 確?
(A) 授權 App 直接用行動裝置撥打電話或簡訊給特定對象可能會需要 額外費用
(B) 行動裝置上的聯絡人資料、照片屬於個人資料,要小心保護,以 免觸犯「個人資料保護法」
(C) 絕不散佈未經求證之訊息、及違反社會善良風俗之照片或影片, 以免觸法
(D) 應授權所有 App 對於行動裝置上聯絡人的讀取權限


11(A).

47. 關於運用主機卡模擬(Host Card Emulation, HCE)於行動裝置上進行 行動支付,下列敘述哪些是正確的?(1)從雲端支付平台取得的金鑰是 有時效性的、(2)無需挑選通過服務平台安全認證的手機、(3)手機無需 具備安全元件來儲存支付資訊、(4)需更換具備安全防護特殊的 SIM 卡 才能支援
(A) (1)(2)(3)
(B) (1)(2)(4)
(C) (1)(3)(4)
(D) (2)(3)(4)


12(B).

48. 物聯網裝置採用低功耗藍牙通訊技術建立連線時,選用頻外配對 (Out-Of-Band, OOB)是為了可以避免下列何種惡意攻擊?
(A) 緩衝區溢位(Buffer Overflow)
(B) 中間人攻擊(Man-in-the-Middle Attack)
(C) 重送攻擊(Replay Attack) 
(D) 蟲洞攻擊(Wormhole Attack)


13(C).

32. 只有在第一次備份時做完整備份,而之後每次備份時,只從上次備份 至目前有改變的檔案進行備份,此為下列何種備份方式?
(A) 完整備份(Full Backup)
(B) 差異備份(Different Backup)
(C) 增量備份(Incremental Backup)
(D) 選擇式備份(Selective Backup)


14(D).

44. 使用行動裝置的近距離無線通訊(Near Field Communication, NFC) 功能進行行動支付或資料交換時,較「無」需防範下列何種攻擊?
(A) 中間人攻擊(Man-In-The-Middle Attack)
(B) 竊聽(Sniffing)
(C) 重送攻擊(Replaying Attack)
(D) 通行碼暴力破解(Password Brute Force Attack)


快捷工具

今日錯題測驗-iPAS◆資訊安全技術概論◆初級-阿摩線上測驗

Aeee剛剛做了阿摩測驗,考了92分