阿摩線上測驗
登入
首頁
>
技檢◆電腦硬體裝修-丙級
> 無年度 - 12000 電腦硬體裝修 丙級 工作項目 06:資訊安全措施#107128
無年度 - 12000 電腦硬體裝修 丙級 工作項目 06:資訊安全措施#107128
科目:
技檢◆電腦硬體裝修-丙級 |
選擇題數:
63 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆電腦硬體裝修-丙級
選擇題 (63)
1. 電腦犯罪盛行主要之原因為 (A)未加上防毒措施 (B)缺乏適當之備份 (C)新的防 止犯罪技術之研究的盛行 (D)未設妥完善之資訊安全系統 。
2. 電腦網路中的防火牆(Fire Wall)主要作用是 (A)防火 (B)防搶 (C)防止資料被盜 與病毒感染 (D)防止硬體設施的破壞 。
3. 下列哪一種措施是保護資料安全,防止資料被人竊取或誤用的最佳方式? (A)將資料備份(Backup) (B)將資料隱藏(Hiding) (C)將資料編號及命名 (D)將資 料編成密碼(Encryption) 。
4. 有關資訊安全中密碼設定之描述,下列敘述何者正確? (A)密碼須定期加以 更換 (B)密碼之編定應有一定之規則可循 (C)密碼應以明確,人能看得懂之格 式儲存在固定檔案中,以方便當事人遺忘時可以查詢 (D)現代人個人擁有之 密碼太多了,因此不同地方使用之密碼應儘量統一成同一個 。
5. 資訊安全的防護措施中,有關電腦設備媒體及出入管制項目,屬於下列哪一 種之重要項目? (A)實體安全 (B)資料安全 (C)程式安全 (D)系統安全 。
6. 尋找第二儲存空間是資料備份的安全做法,這種做法不包括 (A)儲存在同一 辦公室內另一部電腦上 (B)存放到另外一棟堅固之建築物上 (C)與專業儲存公 司合作 (D)使用防火保險櫃 。
7. 有關病毒之敘述下列何者正確? (A)電腦病毒發作後,電腦就會燒掉 (B)安裝 了掃毒軟體電腦就百毒不侵 (C)電腦病毒可經由飛沫或接觸傳染 (D)下載不明 檔案,應該先掃毒後再使用 。
8. 下列何者為有效的系統安全措施? (A)限制使用者硬碟使用空間 (B)採用開放 性系統(Open System) (C)對使用者設定存取權限(Access Right) (D)使用電腦 網路 。
9. 有關資訊中心安全防護措施之描述,下列何者為誤? (A)電源非常重要,因 此資訊中心之電源設備必需要有穩壓器及不斷電系統 (B)設置煙及熱度感測 器等設備以防止災害發生 (C)機房應選用耐火,絕緣及散熱性良好之材料 (D) 重要資料每天備份三份以上並收集在一起以防遺失 。
10. 防火牆按 OSI 通訊模組來分類,下列何者為非? (A)封包過濾式防火牆 (B)應 用程式匣通道式防火牆 (C)電路層代理器防火牆 (D)網路層代理器(Proxy) 。
11. 有關電腦之認知,下列敘述何者為誤? (A)輻射線過強有可能致癌 (B)使用電 腦要有正確之坐姿,以減低疲勞 (C)畫面之亮度應調亮一點,以免耗損眼力 (D)在螢幕上加裝護目鏡以保護眼睛 。
12. 若在 Windows 7 作業中當機,下列哪一種是比較優先處理的方式? (A)關閉 電源 (B)按 Reset 鍵 (C)按 Ctrl+Alt+Del 鍵關閉應用程式 (D)拔除電源開關 。
13. 電腦被病毒入侵後,其未達觸發條件前,病毒潛伏在程式內會有部分徵兆發 生,下列何種狀況最不可能是感染電腦病毒之徵兆? (A)磁碟片上出現霉菌 (B)程式執行速度變慢 (C)螢幕顯示亂碼 (D)檔案容量非預期變大 。
14. 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)? (A)單筆資料輸入作業 (B)整批資料輸入作業 (C)線上新增資料作業 (D)線上編 輯資料作業 。
15. 人工檢查資料輸入是否正確,屬於下列哪種安全管理? (A)資料安全 (B)程式安全 (C)行政安全 (D)通訊安全 。
16. 下列哪一種方法不屬於資訊系統安全的管理? (A)設定每個檔案的存取權限 (B)每個使用者執行系統時,皆會在系統中留下記錄(Log) (C)不同使用者給予 不同權限 (D)限制每人使用容量 。
17. 下列何種措施不屬於系統安全的範圍? (A)隱藏檔 (B)使用者密碼 (C)限制存取 權 (D)開放輸入/輸出裝置的存取 。
18. 下列何者不是資訊系統安全之主要措施? (A)識別(Identification) (B)備份(Ba ckup) (C)稽核(Audit) (D)測試(Testing) 。
19. 一般資訊中心為確保電腦作業正常運作,而採取各種防護的措施,下列哪一 項不在防護項目之內? (A)上機記錄 (B)實體 (C)資料 (D)系統 。
20. 有關電腦安全防護的措施中,下列哪一項是同時針對“實體”及“資料”的 防護措施? (A)不斷電系統 (B)人員定期輪調 (C)保留日誌檔 (D)管制上機次數 與時間 。
21. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去使用不是他自己的資料,這種概念是 (A)識別(Identification) (B)獨立性(Isolation) (C)資料取得控制(Control Access) (D)監視性(Surveillance) 。
22. 有關密碼學(Cryptography)的敘述,下列何者正確? (A)文件經過加密後,可 以防止文件在網路傳輸過程中,不會誤傳到其它目的地 (B)文件經過加密後, 可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該 文件 (C)文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是 否曾被修改過 (D)文件經過加密後,可以使文件在網路傳輸時的速度變快 。
23. 有關電腦病毒的敘述,下列何者為誤? (A)一個感染電腦病毒的程式,若被 複製到另一隨身儲存裝置上,它可以藉由此媒介將電腦病毒擴散到其它電腦 (B)一個郵遞訊息(Mail Message)亦可能帶有電腦病毒 (C)在電腦網路上傳輸 的程式,亦可能帶有電腦病毒 (D)電腦病毒有可能破壞一部電腦的 CPU 。
24. 下列何者不屬於電腦犯罪? (A)公司員工在上班時間,依主管指示更換網路 線,致使公司的電腦當機 (B)公司員工利用電腦網路更改自己在公司電腦中 的服務紀錄 (C)公司員工複製公司的電腦軟體,帶回家給親人使用 (D)公司員 工在上班時間,利用公司的電腦經營自己個人的事業 。
25. 有關自然災害的敘述,下列何者為誤? (A)有些自然災害的發生是不可預期 的 (B)自然災害是完全可以避免的 (C)自然災害會造成電腦軟體及資料的毀損 (D)自然災害會破壞電腦的硬體設備 。
26. 密碼學(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術 之一,若明碼形式之本文為「MADAM」,下列何者不是替代技術加密後所 產生的密文? (A)NBEBN (B)AMADM (C)NZWZN (D)1301040113 。
27. 在電腦安全中,Log 的使用非常重要,下列有關 Log 的敘述何者為誤? (A)Log 中記載使用者登錄系統的日期和時間 (B)若使用者嘗試登錄系統失敗,Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗的次數 (C)Log必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費 (D)Log 可以提供系統管理者在安全控制方面的資訊,系統管理者可由 Log 中查驗是否有人以漸進的方式想要非法進入系統 。
28. 有關實體安全(Physical Security)的敘述,下列何者正確? (A)防止使用者在 使用電腦時,因不小心或誤用電腦,可能會造成電腦硬體設備損壞 (B)對電 腦設備或網路設備所在的地點,實施安全管制,如門鎖、警衛等 (C)給予每 一個使用者一個帳號及密碼的安全措施,以防止他人非法侵入公司的電腦 (D)電腦的軟硬體設備安裝完畢後,針對所安裝的軟硬體設備所實施的安全措 施 。
29. 有關電腦系統密碼的設定及使用,下列敘述何者不恰當? (A)不可讓電腦系 統用隨機的方式來產生使用者密碼 (B)不可用使用者的個人相關資料(如出 生日期、姓名等)來設定密碼 (C)密碼必須定期更換 (D)每一個使用者都必須 有一個密碼 。
30. 根據美國國防部公布的評估標準,電腦系統的安全度可分為許多等級,下列 哪一個等級開始具有「多層安全管制」的能力? (A)B1 (B)C1 (C)C2 (D)D 。
31. 下列情況當中,哪一種最有可能是電腦系統遭到電腦病毒(Computer Virus) 的侵害? (A)開機時,發生快捷記憶體檢查錯誤(Cache Error) (B)開機時,發 生同位元檢查錯誤(Parity Check Error)的現象 (C)開機後,發生電腦執行速度 變慢的現象 (D)開機後,兩個軟式磁碟機的所在位置對調,即原來的 A 磁碟 機變成 B 磁碟機,而原來的 B 磁碟機變成 A 磁碟機 。
32. 網路安全中,有關防火牆(Firewall)特性之描述,下列何者為誤? (A)所有從 內部網路(Internal Network)通往外部網路(External Network)的資料流,都必 需經過防火牆 (B)所有從外部網路通往內部網路的資料流,都必需經過防火 牆 (C)只有符合內部網路安全政策的資料流,才可以通過防火牆 (D)使用防火 牆可以加強對電腦病毒的防範 。
33. 在一個中了電腦病毒的個人電腦中,電腦病毒可能存在的地方很多,下列何 者不可能存在有電腦病毒? (A)磁碟的啟動磁區(Boot Sector) (B)磁碟的檔案 配置表(File Allocation Table) (C)隨機存取記憶體(Random Access Memory) (D)唯讀記憶體(Read-Only Memory) 。
34. 自然災害(Natural Disaster)會帶給電腦系統各個方面的重大損害,一般會採 取一些措施以減少自然災害所帶來的損失,下列有關減少自然災害的措施, 何者為誤? (A)在電腦室內備有滅火設備,以防火災 (B)不可將電腦設備架於 高處,以防地震 (C)在電腦系統安裝防毒軟體,以防電腦病毒 (D)在電腦室的 地板上安裝測水感應器,以防水災 。
35. TCP 協定未保證資料是可信賴的,在其安全機制中當資料遺失時,系統會要求 (A)重送(B)直接使用(C)資料重排(D)不理會 。
36. 在網際網路中,管理者遠端登入 Linux 系統,為安全起見,下列哪一個使用 者帳號不要使用? (A)root (B)guest (C)super (D)administrator 。
37. 資訊安全中,網際網路主機為避免被網路攻擊,對外系統要加裝以下哪一個 設備? (A)路由器 (B)防火牆 (C)監視器 (D)錄影機 。
38. 若同事因觸電休克時,應先移開電源,接著優先處理下列哪一個措施? (A) 靜待送醫 (B)施行人工呼吸 (C)通知家屬 (D)祈禱 。
39. 使用綠色電腦的好處,除符合地球生態外,尚能節省電腦所用之 (A)電費 (B) 維修費 (C)硬體費用 (D)軟體費用 。
40. 著作權人發覺其著作被人盜印重製時,下列何者為無效之措施? (A)向警察 局檢舉 (B)向調查局檢舉 (C)向地檢署舉發 (D)向家暴中心告發 。
41. 請問以下何者屬於智慧財產權法之範疇?A.著作權法 B.專利法 C.商標法 D. 民法 (E)刑法 (A)A,B,C (B)B,C,D (C)C,D,E (D)A,D,E 。
42. 下列何者係用來鼓勵電腦製造商進行報廢電腦及包裝的回收處理? (A)綠點 標誌 (B)EPA 標準 (C)能源之星 (D)標籤法 。
43. 著作人死亡後,對於侵害其著作人格權之行為,可由下列何人請求救濟?A. 配偶 B.子女 C.父母 D.生前戶籍地之鄰里長 (E)檢察官或其他司法警察官長 (A)A,B,C (B)B,C,D (C)A,C,D (D)B,C,E 。
44. 下列何者不是綠色電腦的特色? (A)低幅射 (B)省電 (C)無污染 (D)美觀 。
45. 下面何種權利可以讓與? (A)重製權 (B)姓名權 (C)公表權 (D)同一性保持權 。
46. 某電腦公司為著作人的電腦叢書,其著作財產權存續至其著作公開發表後幾 年? (A)30 年 (B)50 年 (C)70 年 (D)90 年 。
47. 研究生在碩士論文引用他人著作,是否須徵得著作財產權人同意? (A)要徵 得同意,也要付權利金 (B)在合理範圍內可以直接引用,不必付權利金,但 要註明出處 (C)不必徵得同意,但要付權利金 (D)要徵得同意,但不必付權利 金 。
48. 新產品應該在產品發表會後幾個月內申請專利,否則將喪失其新穎性? (A)6 (B)12 (C)18 (D)24 。
49. 下列何者不在著作權登記申請書中的範圍? (A)著作人姓名 (B)著作人國籍 (C) 著作完成日 (D)著作品的價格 。
50. 維修電腦設備時,下列哪種注意事項較為周全? (A)只需注意儀器之安全 (B) 只需注意人員之安全 (C)只需注意設備之安全 (D)人員、設備、儀器之安全皆 需注意 。
51. 台灣電力公司沒有直接提供下列哪一種電源電壓? (A)單相 110 伏特(V) (B)單 相 220 伏特(V) (C)三相 220 伏特(V) (D)三相 440 伏特(V) 。
52. 下列何者與感染了惡意程式的殭屍電腦無關? (A)藉由網路攻擊其他的網站 (B)發現系統程式的漏洞並馬上幫忙自動修補 (C)藉由入侵其他電腦 (D)偷取電 腦裡的資料 。
53. 如何防止自己的電腦成為駭客隨時可操控的殭屍電腦? (A)最好不要收發電 子郵件 (B)安裝防毒軟體、定時更新病毒碼、執行系統程式漏洞修補,並且 不執行來路不明的檔案 (C)不要使用即時通訊軟體 (D)不要上網 。
54. 下列何者最可能是感染惡意程式,並且成為殭屍電腦? (A)光碟機讀不到光 碟片 (B)電腦出現記憶體不足的訊息 (C)電腦沒有人操作卻常常自己透過網路 傳送不明的資料封包 (D)電腦系統顯示卡故障 。
55. 被植入惡意程式且接受駭客指揮的電腦稱為殭屍電腦。請問下列何者不是殭 屍電腦的特性? (A)發動垃圾電子郵件攻擊 (B)可能隨時會被駭客偷取資料 (C) 連結到偽造的網站 (D)可能隨時發動攻擊以癱瘓網路 。
56. 下列安全服務類別中,何者主要是要求系統必須確保資訊不會外洩,包括不 被竊聽和不被監控流量? (A)認證 (B)完整性 (C)保密性 (D)不可否認性 。
57. 下列哪一種手段會透過網域名稱伺服器(DNS)將合法的網站重新導向到看似 原網站的錯誤 IP 位址? (A)間諜軟體 (B)網址嫁接 (C)網路釣魚 (D)僵屍程式 。
58. 下列何者會命令被感染的電腦對其它電腦發動攻擊? (A)邏輯炸彈 (B)蠕蟲 (C) 後門 (D)殭屍程式 。
59. 下列何者能夠主動偵測網路攻擊? (A)入侵偵測系統 (B)防火牆 (C)防毒軟體 (D)代理人伺服器 。
60. 採用非對稱式加密方式,若甲方要傳送一份僅有乙方能夠解密的資訊,請問甲方必須使用下列何者進行加密?(A)甲方的公鑰 (B)甲方的私鑰 (C)乙方的公鑰 (D)乙方的私鑰 。
61. 下列何者可以根據預先定義的規則過濾進出網路的封包,用來分隔私人網路 與網際網路? (A)防毒軟體 (B)入侵偵測系統 (C)防火牆 (D)代理人伺服器 。
62. 在使用者瀏覽數個網站後,瀏覽器突然未經許可擅自開啟快顯視窗,下列哪 個原因最有可能導致此現象? (A)瀏覽器的瀏覽歷程快取被清除 (B)瀏覽器的 cookies 功能被關閉 (C)不知覺中從某個網站下載了惡意程式 (D)瀏覽器不支 援 JavaScript 。
63. 下列哪種通訊協定可以確保網站的所有流量均被加密? (A)HTTP (B)HTTPS (C)SMTP (D)FTP 。
申論題 (0)