阿摩線上測驗
登入
首頁
>
MTA98-367◆網路安全管理(Security Fundamentals)
> 無年度 - Security Fundamentals 模擬試題1-50#82319
無年度 - Security Fundamentals 模擬試題1-50#82319
科目:
MTA98-367◆網路安全管理(Security Fundamentals) |
選擇題數:
50 |
申論題數:
0
試卷資訊
所屬科目:
MTA98-367◆網路安全管理(Security Fundamentals)
選擇題 (50)
1. 下列何者是企業級防毒程式的功能,請選兩個: (A) 視需要掃瞄 (B) 受攻擊面掃瞄 (C) 封包掃瞄 (D) 排定的掃瞄
2. 當公司需要接收一封電子郵件,但是這封郵件的寄件者已經遭到公司的反垃圾郵件程式封鎖時,該如何處理: (A) 重新設定 SMS 匣道 (B) 在 DNS 中列出該電子郵件的網域 (C) 將該寄件者的電子郵件地址新增允許清單 (D) 接收該網域的 RSS 清單
3. 在公司的工作環境中所有的用戶端電腦都十分穩定,也不需要新增任何功能。下列哪一項敍述是將系統更新套用到所有電腦的好處: (A) 修復現有的系統漏洞 (B) 更新硬體的防火牆 (C) 維持伺服器的連接埠可用 (D) 維持所有電腦的軟體授權
4. RADIUS 主要功能是: (A) 對所有網路上的連線進行加密 (B) 提供集中式的驗證 (C) 確保資料能以最短的距離傳輸 (D) 提供網路即時資訊
5. 如果要將一個檔案的唯讀存取權設定給一群使用者,請問要將使用者加到哪個群組: (A) 安全性群組 (B) Everyone 群組 (C) Guest 群組 (D) Administrator 群組
6. D 在安全性稽核的重點中,事前安全性稽核的主要目的為: (A) 管理電子郵件信箱中的垃圾郵件 (B) 判斷網路上的互動關係 (C) 管理網路用戶的網際網路存取 (D) 判斷法規遵循
7. 如果電腦有感染病毒的疑慮時,該採取什麼動作: (A) 中斷該電腦與網路的連線 (B) 更換該電腦的硬碟 (C) 將電腦重新開啟在安全模式中 (D) 在電腦上安裝防毒軟體
8. 檔案加密的主要原因是為了防止: (A) 檔案損壞 (B) 檔案的擁有權被改變 (C) 檔案的未經授權的存取 (D) 檔案被刪除
9. 下列何者對於虛擬私人網路(VPN)的敘述是正確的: (A) 包含安全的虛擬伺服器的週邊網路 (B) 一種通道,可避免透過這個通道傳輸的資料被修改或竊取 (C) 一種入侵預防系統,可過濾企業網路中未經授權的通訊 (D) 一種虛擬的通訊方式,可儲存在私人環境中傳輸的資料
10. 如果要變更資料夾的使用權限,需要利用哪個選項: (A) 修改 (B) 稽核 (C) 擴充屬性 (D) 取得擁有權
11. 在設定網域密碼時,該建議必須具有以下哪兩種特性: (A) 要有特殊字元 (B) 隨機產生 (C) 容易記憶 (D) 難以猜測 (E) 容易遞增
12. A 使用密碼歷程記錄原則是為了要避免: (A) 在短時間內重複使用過去設定的密碼 (B) 社交工程 (C) 使用者與他人共用密碼 (D) 暴力密碼破解
13. 在兩台運行 Windows Server 的伺服器上,所有磁碟的格式都是 NTFS。如果將一個檔案由一台伺服器移動到另一台伺服器中,這個檔案在新位置的權限為: (A) 啟用 Everyone 群組的完整權限 (B) 限制只有 Administrator 群組才有存取權 (C) 維持原資料夾的權限 (D) 繼承目的地資料夾的權限
14. 當要進行安全性稽核,首先要進行的是: (A) 設定病毒隔離區 (B) 設定系統記錄檔來稽核安全性事件 (C) 清查公司的技術資產 (D) 在伺服器安裝稽核軟體
15. 設定「服務組識別元」(SSID)的遮罩是為了: (A) 停用自動登入 (B) 強制執行更安全的密碼原則 (C) 讓未經授權的使用者無法看到你的網路共用 (D) 讓未知的電腦無法看到你的無線網路
16. 當使用者瀏覽網際網路時,可以使用何種通訊協定加密: (A) TCP/IP (B) HTTPS (C) SMTP (D) FTP
17. 在收到同事的電子郵件中的訊息要求刪除系統檔案,該如何處理: (A) 警告同事不要傳送惡作劇郵件 (B) 隔離此系統檔案,並以乾淨的版本取代 (C) 警告同事不要傳送釣魚詐騙郵件 (D) 執行 Windows Update 來檢查該檔案
18. 如果要使用區域無線網路,要搜尋是否有特定的無線區域網路名稱,稱為: (A) 無線存取點(WAP) (B) 基本服務組(BSS) (C) MAC 位址 (D) 服務組識別元(SSID)
19. 為了套用下列哪項範例,要將資料庫設為唯讀: (A) 完整性 (B) 可用性 (C) 機密性 (D) 協助工具
20. 能夠啟用在電腦上登入使用者的存取功能的是: (A) Java Applet (B) Microsoft Silverlight (C) ActiveX 控制項 (D) 動態網頁伺服器網頁(ASP)
21. 將文件絞碎是為了要避免: (A) 社交網路 (B) 社交工程 (C) 執行遠端程式碼 (D) 檔案毁損 (E) 攔截式攻擊
22. 如果要防止網路的攔截式攻擊,必須要設定: (A) 用戶端防火牆 (B) 強固的密碼 (C) 網路位址轉譯(NAT) (D) Proxy 伺服器 (E) IPsec
23. 所謂的網路竊聽器就是指軟體或硬體執行了下列何種動作: (A) 將網路資料分類並建立安全索引 (B) 擷取並分析網路通訊的資料 (C) 保護工作站以防入侵 (D) 記錄使用者動作,並傳送到伺服器
24. 如果要篩選程式與網際網路之間的通訊,可以使用何種技術: (A) RADIUS 伺服器 (B) BitLocker To Go (C) 應用程式篩選層 (D) 軟體防火牆
25. 在電腦系統中加設防火牆的目的是: (A) 稽核失敗的使用者登入嚐試 (B) 防止使用者安裝程式 (C) 篩選實體之間的通訊 (D) 強制套用群組原則
26. 如果要讓網際網路上的電腦無法看到內部的 IP,同時又能讓內部的使用者能夠存取瀏覽網際網路上的資料,可以設定: (A) 網路位址轉譯(NAT) (B) 安全通訊端層(SSL) (C) 連接埠轉送 (D) 存取控制清單
27. 如果要保護使用純文字型態通訊的應用程式,應該設定何種功能: (A) SSH (B) IPsec (C) TSL (D) SFTP
28. 系統管理員設定「網路存取保護」(NAP)就是根據電腦的: (A) 加密層級 (B) 組態 (C) 實體位置 (D) 瑕疵擔保
29. 在個別衝突網域放入伺服器,是所謂的網路: (A) 超網路定址(Supernetting) (B) 隔離 (C) 通道處理 (D) 篩選 (E) 轉送
30. 身為一個伺服器管理者,當有使用者要求變更密碼時,必須要先: (A) 提供新的密碼 (B) 中斷該使用者電腦與網域的連線 (C) 驗證使用者的身份 (D) 取得使用者電腦的擁有權
31. 如果變更資料夾的使用權限,使用者必須要: (A) 取得擁有權 (B) 擴充屬性 (C) 稽核 (D) 修改
32. 請問 BitLocker 的主要功能是: (A) 強制套用權限 (B) 使磁碟機穩定 (C) 加密磁碟 (D) 儲存密碼
33. 如果要顯示使用者對伺服器上特定檔案或是資料夾的存取權限,必須使用: (A) 原則結果組 (B) 用戶電腦的登錄 (C) 物件的進階屬性 (D) 物件的有效權限
34. 下列何種功能的微處理器在信賴平台模組(TPM)晶片中: (A) 儲存加密編譯的金鑰 (B) 加密檔案和資料夾 (C) 保護系統的完整性 (D) 避免執行未經授權的程式
35. 哪種惡意軟是用來收集個人識別資料: (A) 間諜軟體 (B) 免費軟體 (C) Cookie (D) 網路竊聽器
36. 伺服器管理者可以在使用者執行什麼動作時進行密碼最短使用期限的設定: (A) 密碼變更 (B) 使用密碼登入時 (C) 要求重設密碼 (D) 設定密碼到期日
37. 使用何種檔案系統,可以使用「存取控制清單」的方式防止特定的使用者存取電腦上的檔案: (A) UDF (B) FAT32 (C) NTFS (D) CDFS
38. 設定何種稽核方式可以追蹤檔案存取: (A) 程序追蹤 (B) 檔案存取 (C) 目錄服務 (D) 檔案權限
39. 當 Windows 2008 Server 網域套用了預設安全性設定,一旦使用者在登入時密碼輸入發生了 5 次錯誤,系統會將該帳戶: (A) 刪除 (B) 撤銷 (C) 稽核 (D) 停用 (E) 鎖定
40. 「詐騙」一詞在資訊安全的領域是指: (A) 變更 (B) 模擬 (C) 刪除 (D) 竊取
41. IPsec 要如何保護通訊(請選擇兩個答案): (A) 封鎖未經授權的內容轉輸 (B) 將封包路由到安全通道 (C) 驗證 IP 標頭 (D) 加密資料承載 (E) 安全的儲存網路私鑰
42. 使用何種技術可以防止外部使用者取得內部網路資訊: (A) 防火牆 (B) 路由器 (C) Proxy 伺服器 (D) 第三層交換器
43. 如果要架設一部可公用存取的網頁伺服器,就要把伺服器放在: (A) DNS 主區域 (B) 企業網域 (C) VPN (D) 週邊網路
44. 為什麼要使用蜜罐(Honeypot): (A) 將流量導至特定的 IP 位址 (B) 將駭客引導到特定的系統 (C) 補捉軟體錯誤 (D) 隔離病毒
45. 佈置 Windows「網路保護存取」(NAP)時系統的最低需求是: (A) 執行 Windows XP SP2 或更新的電腦 (B) 執行 Windows Server 2003 或更新的電腦 (C) 執行 Windows Server 2008 或更新的電腦 (D) 執行 Windows 7 或更新的電腦
46. 網路釣魚的詐騙方式為: (A) 透過病毒破壞電子郵件資料庫 (B) 透過偽裝信任的實體以取得資訊 (C) 透過網路入侵的方式取得資料 (D) 限制授權使用者存取電子郵件資料庫
47. 電子郵件炸彈是指透過下列何種方式來攻擊實體: (A) 傳送大量電子郵件 (B) 追蹤電子郵件到目的地位址 (C) 觸發高層安全性警訊 (D) 將電子郵件重新導向另一個實體
48. 如果限制使用者在用戶端上的使用權限後,若要賦予他們系統管理者的執行權限,該如何設定: (A) 利用 RunAs (B) 使用智慧卡 (C) 在不同的相容模式 (D) 在個別的記憶體空間
49. 如果要限制用戶端的電腦只能執行特定清單上的程式,必須要設定: (A) AppLocker 群組原則 (B) 安全性帳戶管理員 (C) 系統設定公用程式 (D) Windows 資訊安全中心
50. Microsoft Baseline Security Analyzer 是用來: (A) 協助判斷公司的安全性狀態 (B) 將所有最新的更新程式安裝到系統當中 (C) 將權限設為預設等級 (D) 列出所有可能的應用程式弱點
申論題 (0)