阿摩線上測驗
登入
首頁
>
技檢◆網頁設計-乙級
> 105年 - 17300 網頁設計 乙級 工作項目 04:資訊安全#39390
105年 - 17300 網頁設計 乙級 工作項目 04:資訊安全#39390
科目:
技檢◆網頁設計-乙級 |
年份:
105年 |
選擇題數:
81 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆網頁設計-乙級
選擇題 (81)
1. 入侵偵測系統(IDS, Intrusion Detection System)具有何種功能?(A)防止電腦病毒感染電腦中的檔案(B)預防網路詐 騙(C)偵測可能危害內部網路安全的威脅(D)防止使用者連上含有惡意軟體的網站。
2. 那一項網路裝置的主要功能在保護內部網路,以阻擋遠端使用者的非法使用?(A)防火牆(Firewall)(B)垃圾郵件 過濾系統(Spam Filtering System)(C)特洛伊木馬(Trojan)(D)防毒軟體(Antivirus)。
3. 何者對於防範惡意軟體的入侵最有幫助?(A)安裝防毒軟體(B)提高瀏覽器的安全性(C)採用 SSL 技術(D)採用 SET 技術。
4. 關於防火牆之敘述何者正確?A.主要功能是過濾封包 B.可以防止 Hacker 從特定連接埠入侵電腦 C.可搜尋已感 染病毒的電腦並掃除病毒 D.只能用硬體來完成防火牆的功能(A)AB(B)CD(C)BC(D)ABD。
5. 何種軟體可過濾、監視網路上的封包狀況,達到保護電腦?(A)防毒軟體(B)防火牆(C)瀏覽器(D)即時通。
6. 何種網路設備或軟體可保護內部網路,以阻擋遠端使用者的非法使用?(A)防火牆(Firewall)(B)垃圾郵件過濾系 統(Spam Filtering System)(C)特洛伊木馬(Trojan)(D)集線器(Hub)。
7. 一般大眾經常收到許多企業利用電子郵件濫發廣告文宣的電子郵件,此類郵件統稱為何?(A)行銷郵件(B)垃圾 郵件(C)病毒郵件(D)惡意郵件。
8. 關於防火牆之敘述:A.主要功能是過濾封包、B.可以防止 Hacker 從特定連接埠入侵電腦、C.可搜尋已感染病 毒的電腦並掃除病毒、D.只能用硬體來完成防火牆的功能;何者正確?(A)AB(B)CD(C)BC(D)ABD。
9. 「妥善保管客戶資料,確保客戶相關資料及客戶隱私的保密性」是屬於以下那一項原則之表現?(A)守法原則 (B)保密原則(C)能力原則(D)誠信原則。
10. 「系統在檢查使用者的密碼設定時,會作某些特性的限制或規定」,以下對於這些特性的敘述何者錯誤?(A) 密碼有效性(B)禁止更新密碼時延用舊密碼(C)禁止不同使用者的密碼相同(D)密碼必須有一定困難度。
11. 「資料外洩」是破壞了「資訊安全」中的那一面向?(A)可用性(Availability)(B)機密性(Confidentiality)(C)不可否認 性(Non-repudiation)(D)完整性(Integrity)。
12. 一般電腦系統在確保系統的安全前題下可採用一些措施,最常用的措施不包括何者?(A)設定密碼(Password) (B)設定存取權限(Access Right)(C)將硬體設備地點予以管制進出(D)將資料複製給他人保管。
13. 人工檢查資料輸入是否正確,是屬於下列那種安全管理?(A)行政安全(B)通訊安全(C)資料安全(D)程式安全。
14. 有關資訊安全中系統備援之描述何者正確?(A)重要系統設備(含軟、硬體)必須有備援措施(B)備援方法必須以 1:1 對應的方式才可以(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮(D)備援需花費更多費用, 因此不必考慮備援。
15. 何者不是「密碼學演算法」?(A)DES(B)IDEA(C)ZIP(D)RSA。
16. 何者不是「資料隱碼攻擊(SQL Injection)」的特性?(A)為使用者而非開發程式者造成(B)造成資料庫資料遭竄改 或外洩(C)主要原因為程式缺乏輸入驗證(D)可跳過驗證並入侵系統。
17. 何者不是密碼學原理最主要的應用?(A)數位簽章(Digital Signature)(B)數位浮水印(Digital Watermarking)(C)藍牙(B luetooth)技術(D)公開金鑰基礎建設(Public Key Infrastructure,PKI)。
18. 何者不是資訊安全研究領域中,為維護資料安全的技術性防護方法?(A)密碼轉換(B)類比簽章(C)通行碼(D)授權 矩陣。
19. 何者不是數位簽名的功能之一?(A)証明了信的來源(B)做為信件分類之用(C)可檢測信件是否遭竄改(D)發信人無 法否認曾發過信。
20. 何者並非「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(A)穿隧技術(B)加解密技術(C)備援 技術(D)使用者與設備身份鑑別技術。
21. 何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送 時的隱密性與安全性?(A)電子錢包(B)商店伺服器(C)付款轉接站(D)認證中心。
22. 何者是在討論什麼是正確及好的行為?(A)職能(B)民主(C)倫理(D)風采。
23. 何者是好的電子郵件使用習慣?(A)收到信件趕快打開或執行郵件中的附檔(B)利用電子郵件傳遞機密資料(C)使 用電子郵件大量寄發廣告信(D)不輕易將自己的電子郵件位址公佈於網站中。
24. 何者是數位浮水印技術的主要應用範圍?(A)上網撥接(B)電子商務的安全查核(C)網域名稱的查詢(D)使用者管 理。
25. 何者是錯誤的「系統安全措施」?(A)系統操作者統一保管密碼(B)資料加密(C)密碼變更(D)公佈之電子文件設定 成唯讀檔。
26. 那一措施為災後復原的首要任務?(A)環境重置(B)資料重置(C)系統重置(D)軟體重置。
27. 那一項不是管制進入電腦系統之措施?(A)名牌(B)密碼(C)不斷電系統(D)門鎖。
28. 以下敘述中何者不合乎資訊安全之概念?(A)設定檔案存取權限,如只允許讀取、不准寫入(B)設定檔案密碼保 護,僅擁有密碼之人才得以使用(C)隨時將檔案備份,以備檔案資料被破壞時可回存使用(D)設定檔案資料公開, 任何人皆可以使用。
29. 在資訊安全種類中,有關媒體出入管制項目,是屬於何種工作項目?(A)實體安全(B)資料安全(C)程式安全(D)系 統安全。
30. 對安裝作業系統的安全考量,何者為不適當的處理?(A)作業系統軟體的合法性(B)作業系統修補套件的安裝處 理(C)作業系統軟體的破解版備份(D)預設環境設定中不安全因素的修改檢驗。
31. 可用來過濾、監視網路上的封包與通聯狀況,以達到保護電腦的軟體為何?(A)防毒軟體(B)防火牆(C)瀏覽器(D) 壓縮軟體。
32. 可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何?(A)防毒軟體(B)防火牆(C)瀏覽器(D)即時通。
33. 任何資訊系統之運作都免不了會發生災變或差錯,如果發生不幸希望能馬上採取復原措施,使損失減至最小, 因此在系統規劃時均有復原計劃,以備事故發生時之緊急救濟,那一項描述是錯誤的說法?(A)復原計劃必須 時時加以演習,使參與作業人員熟練復原處理作業,以爭取時效(B)對於備份的復原資料應妥為準備(C)應尋找 後備支援之電腦中心,並與其訂立支援合約,以為應變支援之需(D)復原計畫必須評估其所花費之成本,如果 企業能容忍風險,只要事前將復原計畫教育所有作業人員,使其心生警惕,就可不必做實地演習,以節省成 本。
34. 在分散式開放系統下的安全管理系統中,何者不是該系統至少須具備之功能?(A)驗證(Authentication)(B)授權(A uthorization)(C)稽查(Auditing)(D)回答(Answering)。
35. 在系統安全防護作業中,那種技術管理規劃較不妥當?(A)規劃安全稽核系統(B)採用防毒軟體(C)安排系統管理 者接受訓練(D)規定密碼限定為有意義之名詞。
36. 在做遠端資料傳輸時,為避免資料被竊取,可以採用何種保護措施?(A)將資料壓縮(B)將資料解壓縮(C)將資料 加密(D)將資料解密。
37. 在資料通訊系統中,資料傳輸時,為了避免資料被竊取,因而使資料外洩應做何種防範措施?(A)將資料做錯 誤檢查(B)將資料加密(C)將資料解密(D)將資料解壓縮。
38. 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施?(A)將資料壓縮(B)將資料加密(C)將資料解 密(D)將資料解壓檔。
39. 在資訊安全系統中,防止他人透過任何方式竊取資料,在伺服器端設定使用者權限,此種觀念為何?(A)監視 性(B)資料存取控制(C)獨立性(D)識別。 33
40. 在資訊安全系統的架構中,何者是屬於偵測性質?(A)識別(Identification)(B)監視性(Surveillance)(C)獨立性(Isolatio n)(D)資料取得控制(Access Control)。
41. 如何最有效建立員工資訊安全意識?(A)從工作中建立(B)懲罰(C)獎勵(D)定期提醒與教育訓練。
42. 有關於「弱點法則」的描述,何者有誤?(A)舊的弱點攻擊重新發生的主要原因,多來自組織單位重新安裝佈 署機器後未能立即修補(B)有心人士利用弱點的入侵攻擊行為,大約只有 20%的少部分比率是發生在重要弱點 的頭二個半衰期(C)安全弱點半衰期指的是一個重要的弱點,每隔一般時間後,發現有此弱點的系統將會減半 (D)常見的嚴重弱點一年內會被另一個新發現的弱點取代。
43. 有關備份資料儲存之位置,何者不適當?(A)存放於另外一棟堅固之建築物(B)存放於專業資料保管公司(C)存放 於同一間辦公室內(D)存放於防火防震之堅固保險櫃內。
44. 有關資訊人員安全管理措施之描述,何者有誤?(A)單位中每一個人都可操作一部電腦(B)對操作人員做好適當 之教育訓練(C)製作識別卡以做為人員之進出管制(D)將已印出但無用之報表銷毀。
45. 有關資訊安全中公開鑰匙碼(Public Key)法之敘述何者有誤?(A)可減少因傳送 key 而發生洩密之情形(B)送方與 受方各有一 key 用來編碼與解碼(C)接收方的 key 應讓送方瞭解以供轉換(D)接受方的 key 不必由傳送方傳送。
46. 有關資訊安全中系統設備備援之描述何者正確?(A)重要系統設備(含軟、硬體)必須有備援措施(B)備援方法必 須以 1:1 對應方式才可(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮(D)備援需花費更多費用, 因此不必考慮備援。
47. 有關資訊安全中電子簽名保密技術之描述何者正確?(A)電子簽名之技術不需解碼(B)若以設計問題的方法而 論,電子簽名較公開鑰匙密碼法簡便(C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識(D)電子簽名乃是 利用數字來代替票據必須由人親自簽名的方法。
48. 有關電腦安全防護的措施中,下列那一項是同時針對實體及資料的防護措施?(A)保留日誌檔(B)管制上機次數 與時間(C)不斷電系統(D)人員定期輪調。
49. 以下選項中何者是不正確的「系統安全」措施?(A)加密保護機密資料(B)系統管理者統一保管使用者密碼(C)使 用者不定期更改密碼(D)網路公用檔案設定成「唯讀」。
50. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式 去存取不是他自己的資料,這種是屬於那一種概念?(A)獨立性(Isolation)(B)資料取得控制(Access Control)(C)監視 性(Surveillance)(D)識別(Identification)。
51. 災害復原階段,首要的工作為何?(A)軟體的重置(B)環境的重置(C)系統的重置(D)資料的重置。
52. 災變復原計劃,那些人員參與較恰當?(A)程式設計人員(B)組織全員(C)系統操作人員(D)資料處理人員。
53. 系統安全漏洞發生的主要原因為何?(A)硬體速度過慢(B)系統程式開發之疏失(C)電腦儲存空間不足(D)電源供應 不穩定。
54. 身分證字號的最後一碼是用來做為下列那一種檢驗?(A)範圍(B)總數(C)檢查號碼的正確性(D)一致性。
55. 防火牆(Firewall)的主要作用為何?(A)防火(B)防搶(C)防止資料被竊取及病毒感染(D)硬體上的保護設施。
56. 定期性的資料備份,是防止資料意外毀壞的最佳方法,在整批處理系統下做異動處理時,常保留幾代的歷史 資料?(A)3 代(B)4 代(C)1 代(D)2 代。
57. 政府機關公務內部網路系統資訊遭竊的最主要威脅來自何者?(A)社交工程與位址假造(B)社交工程與零時差攻 擊結合(C)國際恐怖份子與國內政治狂熱者(D)實體安全防護不佳。
58. 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須進行那一項措施?(A)管制使用(B)人工記錄(C)隨時 記錄變動日誌(Log)檔(D)程式修改。
59. 為了維護資料的安全,以下敘述何者不正確?(A)為避免增加管理人員的困擾,系統密碼一旦設定便不宜任意 變更(B)系統資料必須定時予以備份(C)備份資料應與系統設備及應用系統分開放置(D)應用系統必須設置專責人 員,並設置使用日誌詳細記錄使用情形。
60. 為了讓郵件在傳送過程中不被駭客破壞,可以藉由電子郵件那一項功能來達成?(A)壓縮(B)反駭客(C)密件副本 (D)加密。
61. 訂定災害防治標準作業程序及重要資料的備份,是屬何種時期所作的工作?(A)過渡時期(B)災變前(C)災害發生 時(D)災變復原時期。 34
62. 重要資料欄的更新作業,為保留其過程的相關資料,以供核驗防範不法行為,可以利用下列什麼檔案?(A)密 碼檔(B)異動檔(C)備份檔(D)日誌檔。
63. 那一個不屬於資訊安全的威脅?(A)人為疏失(B)天災(C)機件故障(D)讀取資料。
64. 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為 MADAM, 何者不是替代技術加密後所產生的密文?(A)1301040113(B)NBEBN(C)AMADM(D)NZWZN。
65. 從資訊安全的角度而言,那一種作法是不適當的?(A)轉寄信件時將前寄件人的收件名單引入信件中(B)不在網 站中任意留下自己的私密資料(C)不使用電子郵件傳遞機密文件(D)使用防毒軟體保護自己的電腦。
66. 尋找第二儲存空間是資料備份的安全做法,這種做法不包括以下那一項?(A)與專業儲存公司合作(B)使用防火 保險櫃(C)儲存在同一辦公室內另一部電腦上(D)存放在另外一棟堅固之建築物上。
67. 筆記型電腦常使用何種保全設施進行身份認證?(A)SD 卡(B)CF 卡(C)PCMCIA 卡(D)Smartcard。
68. 資料安全的性質為何?(A)純屬技術問題,無關管理問題(B)純屬管理問題,無關技術問題(C)不但是技術問題, 且是管理問題(D)既不是技術問題,也不是管理問題。
69. 資料錯誤檢核方式中,以下那一項不常用?(A)存取權限檢查(Access Right Verification)(B)檢查號碼檢查(Check D igit)(C)型態檢查(Type Check)(D)範圍檢查(Range Check)。
70. 資訊安全中針對人為因素所做的事前預防措施,那一項是不必要的?(A)門禁管制(B)技術性管制(C)內部管制(D) 網路資料不開放。
71. 資訊系統的災害,何者最嚴重?(A)資料喪失(B)主管離職(C)硬體故障(D)軟體喪失。
72. 電子簽章法中,所稱「加密」通常是利用那一種方式來達成?(A)CA 憑證(B)宇宙放射法則(C)Unicode 法(D)數學 演算法,將電子文件以亂碼方式處理。
73. 對於「零時差攻擊(Zero-Day Attack)」的描述,何者正確?(A)在軟體弱點被發現,但尚未有任何修補方法前所 出現的對應攻擊行為(B)在午夜 12 點(零點)發動攻擊的一種病毒行為(C)弱點掃描與攻擊發生在同一天的一種攻 擊行為(D)攻擊與修補發生在同一天的一種網路事件。
74. 對於一個安全的祕密金鑰密碼系統而言,以下敘述中何者不是該系統提供之功能?(A)保護資訊機密(B)鑑定發 方之身分(C)自動修正資訊內容(D)確保資訊完整性。
75. 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,何者有誤?(A)只要不開啟其中內容,就算已連接到電 腦上,也是安全的(B)容易將電腦病毒、木馬程式傳回自己或其他的電腦(C)媒體容易遺失(D)儲存在其中的資料 易遭竊取或竄改。
複選題
76. 關於網路安全之敘述何者錯誤?(A)近年來駭客攻擊的主要目的經常是謀取不法利益(B)惡意軟體通常藉由網際 網路散播(C)阻斷服務是一種誘騙電腦使用者透過電子郵件或網站提供個人資訊的手段(D)入侵偵測系統可以防 止使用者連上含有惡意軟體的網站。
複選題
77. 關於資訊安全之敘述何者正確?(A)經常備份檔案資料是做到資訊安全的一種方法(B)只要不收陌生人所寄送之 電子郵件,即可避免感染病毒(C)入侵偵測系統可以偵測出來自外部危害電腦安全的威脅(D)設置連線網路之防 火牆無法有效防止公司不肖員工對內部網路的侵害。
複選題
78. 關於防火牆之敘述何者錯誤?(A)會將不符合安全規則的資料封包丟棄(B)無法防止電腦病毒從特定連接埠入侵 電腦(C)可用硬體或軟體來完成防火牆的功能(D)可搜尋已感染病毒的電腦並掃除病毒。
複選題
79. 何者是網路安全威脅?(A)個資外洩(B)駭客入侵(C)網路釣魚(D)網路團購。
複選題
80. 何者不是防毒軟體?(A)Avast!(B)Twitter(C)Kaspersky(D)Partition Magic。
複選題
81. 何者是選用軟體防火牆應考慮的重點?(A)主機作業系統(B)應用系統的可能衝突(C)穩定度(D)防火牆的效能。
申論題 (0)