阿摩線上測驗
登入
首頁
>
數據分析
> 112年 - 國軍退輔會職訓入學_大數據分析及系統設計班入學測試參考試題:Part III 資訊安全#116069
112年 - 國軍退輔會職訓入學_大數據分析及系統設計班入學測試參考試題:Part III 資訊安全#116069
科目:
數據分析 |
年份:
112年 |
選擇題數:
69 |
申論題數:
0
試卷資訊
所屬科目:
數據分析
選擇題 (69)
2. 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)? (A) 單筆資料輸入作業 (B) 整批資料輸入作業 (C) 新增資料作業 (D) 編修資料作業
3. 人工檢查資料輸入是否正確,是屬於下列那種安全管理? (A) 資料安全 (B) 程式安全 (C) 行政安全 (D) 通訊安全
4. 下列那一種方法不屬於資訊系統安全的管理? (A) 設定每個檔案的存取權限 (B) 每個使用者執行系統時,皆會在系統中留下變動日誌(Log) (C) 不同使用者給予不同權限 (D) 限制每人使用時間
5. 下列何種措施不屬於系統安全的範圍? (A) 隱藏檔 (B) 使用者密碼 (C) 限制存取權 (D) 開放輸入/輸出裝置的存取
6. 一般電腦系統在確保系統之安全前提下可採用一些方法,下列何者非最常用之方法? (A) 設定密碼(Password) (B) 設定存取權限(Access Right) (C) 將硬體設備地點予以管制進出 (D) 限定使用時間
7. 資訊系統的安全與管理,除了嚴密控制使用者的權限,經由密碼設限等方式外,最積極的例行工作是那一項? (A) 經常變更密碼 (B) 定期備份 (C) 監控系統使用人員 (D) 硬體設鎖,避免有心人破壞
8. 在電腦作業中,下列敘述何者非維護作業安全的主要工作? (A) 維持電腦的正常作業 (B) 維護設備的安全 (C) 保護資料的安全 (D) 軟硬體都應投保
9. 下列何者不是資訊系統安全之措施? (A) 識別(Identification) (B) 備份(Backup) (C) 稽核(Audit) (D) 測試(Testing)
10. 有關電腦安全防護的措施中,下列那一項是同時針對 "實體" 及 "資料" 的防護措施? (A) 不斷電系統 (B) 人員定期輪調 (C) 保留日誌檔 (D) 管制上機次數與時間
11. 有關資訊中心的安全防護措施,下列何者不正確? (A) 重要檔案每天備份三份以上,並分別存放 (B) 加裝穩壓器及不斷電系統 (C) 設置煙霧及熱度感測器等設備,以防止災害發生 (D) 雖是不同部門,資料也可以相互交流,以便支援合作,順利完成工作
12. 為有效防制電腦犯罪,事前之預防與事後之懲處,應雙管齊下,在預防措施上其首要步驟為何? (A) 建立同業公會組織 (B) 建立電腦系統之稽核措施 (C) 建立電腦系統內部之安全措施 (D) 建立電腦犯罪人員檔案系統
13. 對於資訊中心的安全防護措施,下列那一項不正確? (A) 資訊中心的電源設備必須有穩壓器及不斷電系統 (B) 機房應選用耐火、絕緣、散熱性良好的材料 (C) 需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 (D) 所有備份資料應收妥放在一起以防遺失
14. 定期性的資料備份,是防止資料意外毀壞的最佳方法,在整批處理系統下作異動處理時,常保留幾代的歷史資料? (A) 1 代 (B) 2 代 (C) 3 代 (D) 4 代
15. 下列何者不合乎資訊安全的概念? (A) 將檔案資料設定密碼保護,只有擁有密碼的人才能使用 (B) 將檔案資料設定存取權限,例如允許讀取,不准寫入 (C) 將檔案資料設定成公開,任何人都可以使用 (D) 將檔案資料備份,以備檔案資料被破壞時,可以回存
16. 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施? (A) 將資料壓縮 (B) 將資料加密 (C) 將資料解密 (D) 將資料解壓縮
17. 在系統安全防護作業中,那些技術管理規劃較不妥當? (A) 安排系統管理者接受訓練 (B) 規劃安全稽核系統 (C) 規定密碼取用方式限定為有意義名詞 (D) 引進防毒軟體
18. 有關資訊安全的威脅,一般分為四類,不包含下列那一類? (A) 天然災害 (B) 機件故障 (C) 故意破壞 (D) 使用者心理恐懼
19. 為了維護資料的安全,下列敘述何者不正確? (A) 為避免增加管理人員的困擾,系統密碼一旦設定便不宜任意變更 (B) 系統資料必須定時予以備份 (C) 備份資料應與系統設備及應用系統分開放置 (D) 應用系統必須設置專責人員,並設置使用日誌詳細記錄使用情形。
20. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去存取不是他自己的資料,這種概念是下列何者? (A) 識別(Identification) (B) 獨立性(Isolation) (C) 資料存取控制(Access Control) (D) 監視性(Surveillance)
21. 在資訊安全系統的架構中,下列何者是屬於偵測性質? (A) 獨立性(Isolation) (B) 資料存取控制(Access Control) (C) 識別 (Identification) (D) 監視性(Surveillance)
22. 在這瞬息萬變,電腦病毒種類日益更新的時代中,為避免電腦病毒災害的發生,與其過分依賴一些市售防毒程式,倒不如反求諸己,來做好保全防毒之道,下列防毒觀念中,何者為非? (A) 平常應養成將資料備份的習慣 (B) 重要之磁片由於經常需要讀寫,所以不必調成防寫狀態 (C) 儘量不要使用非法軟體,尊重智慧財產權,支持合法軟體 (D) 時時注意電腦之運作情形是否有異常之現象。
23. 在開機過程中佈下陷阱,暗中傳染病毒的是下列何者? (A) 磁碟機病毒 (B) 記憶體病毒 (C) 系統型病毒 (D) 檔案型病毒
24. 下列的電腦病毒預防的觀念何者正確? (A) 為了資源共享,應該讓大家一起來使用電腦 (B) 只要有了防毒程式,就可以高枕無憂,不怕中了電腦病毒 (C) 電腦病毒只會破壞軟體,不會破壞硬體 (D) 電腦病毒不但會破壞軟體,也會破壞硬體
25. 下列何者不是電腦病毒的特性? (A) 電腦病毒會寄生在正常程式中,俟機將自己複製並感染給其它正常程式 (B) 當正常程式電腦病毒感染時,並不一定會立即發作,有時須條件成立時,才會發病 (C) 有些電腦病毒發作時會降低中央處理單元(CPU)的執行速度 (D) 電腦病毒一定病發且病發後就一定無法解毒。
26. 關於電腦病毒,下列敘述何者有誤? (A) 電腦病毒可以透過空氣來傳播 (B) 電腦病毒為一種可直接或間接執行的檔案 (C) 電腦病毒通常為一種沒有檔名的秘密程式 (D) 避免使用來路不明的磁片,以減少電腦病毒感染的機會。
27. 下列何者對電腦病毒的描述是錯誤的? (A) 它會使程式不能執行 (B) 它會破壞硬碟的資料 (C) 它具有自我複製的能力 (D) 電腦感染電腦病毒後會立刻發作
28. 下列何種狀況可能是電腦病毒活動的徵兆? (A) 作檔案存檔寫入時,出現 Write ProtectedError 訊息 (B) 進入中文系統時,螢幕畫面產生上下跳動情形 (C) 許多執行檔的檔案長度都突然同時改變了 (D) 電腦無故斷電
29. 若磁片中了最新的電腦病毒,又無法解毒,應如何處理? (A) 放棄使用該磁片 (B) 繼續使用該磁片,直到病毒發作 (C) 將該磁片,拷貝給別人 (D) 將酒精消毒該磁片,再繼續使用
30. 下列何者不屬於防毒軟體的設計方式? (A) 掃描式的防毒軟體 (B) 檢查碼式的防毒軟體 (C) 抽查式的防毒軟體 (D) 推測病毒行為模式的防毒軟體
31. 對於電腦病毒的敘述,何者為非? (A) 電腦病毒是一種程式 (B) 電腦病毒可依附在正常程式間隨著擴散出去 (C) 電腦病毒是一種病菌 (D) 電腦病毒可不斷複製
32. 網路病毒是一種能利用網路為媒介,達到其傳染目的的電腦病毒。為了防治網路病毒,在系統管理與使用上,下列何者為非? (A) 明訂使用電腦的程序及規則 (B) 不允許使用者自行安裝軟體 (C) 使用各種軟體或系統提供的工具來加強安全防護 (D) 請使用者自行製作網路開機片
33. 近年來電腦病毒肆虐,它是經由系統啟動或執行程式所感染;通常電腦病毒入侵後,立即隱藏在那裏? (A) RAM (B) ROM (C) PROM (D) EPROM
34. 關於網路安全的觀念,下列何者為非? (A) 避免資料不易取得 (B) 確保資料的正確與完整 (C) 避免資料被竊取 (D) 使用者能因此信任網路系統
35. 電腦病毒漸漸已是損毀資訊系統的主要因素之一,所以病毒的防治已是電腦從業人員所不能忽視,下列那一項不是防治病毒的方法? (A) 在電腦中安裝掃毒的程式,經常檢測 (B) 時常用清潔磁片清洗磁碟機 (C) 避免使用來路不明的軟體 (D) 不需寫入資料的磁片,最好調成防寫狀態
36. 下列那一種類型的檔案,較不會受到電腦病毒感染? (A) Word 文件檔 (B) 執行檔 (C) 系統檔 (D) 純文字檔
37. 硬體防毒產品可防止何種電腦病毒的感染? (A) 非常駐型檔案型病毒 (B) 常駐型檔案型病毒 (C) 開機型病毒 (D) 混合型病毒
38. 正確之防毒概念應以什麼為先? (A) 防毒 (B) 偵毒 (C) 解毒 (D) 掃毒
39. 當系統資料庫因硬碟損壞而損毀,下列何者為回復的正確步驟? (A) 修復或更換硬碟→回存(Restore)原資料庫完整備份→利用 Physical Log 做資料回復(Physical Log 又稱 BeforeImage) (B) 修復或更換硬碟→回存(Restore)原資料庫完整備份→利用 Logical Log 做資料回復 (C) 修復或更換硬碟→利用 Physical Log 做資料回復→回存(Restore)原資料庫完整備份 (D) 修復或更換硬碟→利用 Logical Log 做資料回復→回存 (Restore)原資料庫完整備份。
40. 對於重要的電腦系統如醫療系統、航空管制系統、戰情管制系統及捷運系統,在設計時通常會考慮當機的回復問題。下列哪一種方式是一般最常用的做法? (A) 隨時準備當機時,立即回復人工作業,並時常加以演習 (B) 裝設自動控制溫度,溫度及防災設備,最重要應有UPS 不斷電配備 (C) 同時裝設兩套或多套系統,以俾應變當機時之轉換運作 (D) 與同機型之電腦使用單位或電腦中心訂立應變時之支援合約,以便屆時作支援作業。
41. 電腦系統在意外災害回復管理體系中(Recovery Management Systems),對使用者來說,那一項所受之衝擊最大? (A) Site Down (B) Network Down (C) Application Down (D) SystemDown
42. 下列何者對資訊系統災害復原計劃(Disaster Recovery Plan)敘述有誤? (A) 復原計劃必需時時加以演習,使參與作 業人員熟練復原處理作業,以爭取時效 (B) 對於備份的復原資料應妥為準備 (C) 應尋找後備支援之電腦中心,並與其訂立支援合約,以為應變支援之需 (D) 復原計劃必需評估其所花費之成本,如果企業能容忍風險,只要事前將 復原計劃教育所有作業人員,使其心生警愓,就可不必做實地演習,以節省成本。
43. 電腦系統發生 Application Down 時,下列之影響何者正確? (A) 所有使用者會受影響 (B) 部份使用者會受影響 (C) 沒有任何使用者受影響 (D) 整個系統會發生當機現象
44. 電腦病毒也有生命週期,一般言之,可分為四個階段,而當病毒活化(Active)後,取得系統之控制權,選擇尚未被感染之磁碟或檔案,並將此病毒結構複製一份,加入被感染者程式碼中,使其成為病毒的帶原者, 潛伏在新 被感染之磁碟或檔案中,準備取得機會活化,此現象是下列那一階段之描述? (A) 感染期 (B) 潛伏期 (C) 活化期 (D) 破壞期
45. 美國電腦病毒防治協會將所有電腦病毒分成四類,當使用者用已中了電腦病毒的磁片開機時,啟動磁區的程式因為已遭病毒修改,會把病毒程式先載入記憶體,使病毒活化(Active),開始發揮作用,此種病毒應屬下列那一類病毒? (A) 程式檔感染者(Program Infector) (B) 作業系統感染者(System Infector) (C) 啟動磁區感染者(Boot Sector Infector) (D) 混合型感染者(Mixed Infector)。
46. 由於主從(Client/Server)分工觀念之引進,資訊安全的威脅日漸嚴重,如要徹底實施安全措施,需要做系 統、程 式、資料及實體安全之整合,一般而言,電腦安全的威脅最嚴重的是來自何處? (A) 電腦病毒之感染 (B) 自然災變 之發生(如水災、火災或地震等) (C) 間諜人員或有心人士之破壞 (D) 作業人員之疏忽、錯誤或不誠實
47. 下列何者為當開啟/讀取電子郵件時,會自動將帶有病毒之郵件自動轉寄給通訊錄中的連絡人? (A) 啟動磁區型病毒 (B) 磁片開機型病毒 (C) 電子郵件病毒 (D) 混合型病毒
48. 美國國防部的電腦安全規範,其安全性分級由高至低分別為? (A) A, B, C, D (B) D, C, B, A (C) 1, 2, 3, 4 (D) 4,3, 2, 1
49. 下列何者是錯誤的「保護資料」措施? (A) 定期備份資料庫 (B) 機密檔案由專人保管 (C) 留下重要資料的使用記錄 (D) 資料檔案與備份檔案保存在同一磁碟機
50. 檔案感染型病毒會附著於下列何種檔案上? (A) XXX.TXT (B) XXX.BAT (C) XXX.EXE (D) XXX.SYS
51. 下列有關電腦病毒之敘述何者正確? (A) 電腦病毒是會傳染給人類的病毒 (B) 電腦病毒較只會於大型電腦間流行 (C) 對於已經感染電腦病毒之磁片, 將所有檔案全部刪除後即可安全 (D) 開機型電腦病毒經常隱藏於磁片的啟動磁區部位。
52. 下列有關電腦病毒之敘述何者正確? (A) 載入某一程式的時間愈來愈長, 可能是已感染電腦病毒 (B) 個人電腦如果沒有硬碟, 就不會感染電腦病毒 (C) 解毒用之軟體, 主要是用來檢查主記憶體或檔案是否感染電腦病毒 (D) 唯讀式 C D - R O M 光碟片會受外來電腦病毒的侵入與破壞。
53. 下列對於防範電腦犯罪的措施中,何者不正確? (A) 避免採用開放系統架構 (B) 加強門禁管制 (C) 資料檔案加密 (D) 明確劃分使用者權限
54. 如果一個僱員必須被停職,他的網路存取權應在何時關閉? (A) 停職後一週 (B) 停職後二週 (C) 給予他停職通知前 (D) 不需關閉
55. 硬式磁碟機為防資料流失或中毒,應常定期作何種工作? (A) 查檔 (B) 備份 (C) 規格化 (D) 用清潔片清洗
56. 為避免文字檔案被任何人讀出,可進行加密(ENCRYPT)的動作。在加密時一般是給予該檔案 (A) 存檔的空間 (B) 個人所有權 (C) KEY (D) USERID
57. 下列何者是錯誤的「系統安全」措施? (A) 加密保護機密資料 (B) 系統管理者統一保管使用者密碼 (C) 使用者不定期更改密碼 (D) 網路公用檔案設定成「唯讀」
58. 確保電腦電源穩定的裝置是 (A) 保護設備 (B) 網路系統 (C) 空調系統 (D) 不斷電系統。
59. UPS 的主要功能為 (A) 消除靜電 (B) 傳送資料 (C) 防止電源中斷 (D) 備份資料
60. 下列有關電腦犯罪的敘述何者為誤? (A) 犯罪容易察覺 (B) 採用手法較隱藏 (C) 高技術性的犯罪活動 (D) 與一般傳統犯罪活動不同
61. 下列何者是網路安全中密碼設定之原則? (A) 寫下你的密碼 (B) 密碼中最好包含字母及非字母字元 (C) 用你名字或帳號當作密碼 (D) 用你個人的資料當作密碼
62. 下列有關資訊安全的性質,何者正確? (A) 既不是技術問題,也不是管理問題 (B) 純屬技術問題,無關管理 (C) 純屬管理問題,無關技術問題 (D) 不但是技術問題,且是管理問題
63. 下列何者屬於惡意破壞? (A) 人為怠慢 (B) 擅改資料內容 (C) 系統軟體有誤 (D) 系統操作錯誤
64. 下列那一項動作進行時,重新開機會造成檔案被破壞的可能? (A) 程式正在計算 (B) 程式等待使用者輸入資料 (C) 程式從磁碟讀取資料 (D) 程式正在對磁碟寫資料
65. 下列何者不是資訊安全所考慮的事項? (A) 確保資訊內容的機密性,避免被別人偷窺 (B) 電腦執行速度 (C) 定期做資料備份 (D) 確保資料內容的完整性,防止資訊被竄改
66. 下列何者是錯誤的「保護資料」措施? (A) 機密檔案由專人保管 (B) 資料檔案與備份檔案保存在同磁碟機 (C) 定期備份資料庫 (D) 留下重要資料的使用記錄
67. 下列有關電腦犯罪之預防,何者正確? (A) 資料備份 (B) 建立資訊安全管制系統 (C) 維修電腦 (D) 和警局連線
68. 下列何種類型的資訊安全威脅最難預防? (A) 人為疏失 (B) 機械故障 (C) 天然災害 (D) 蓄意破壞
69. 下列何者不是數位簽名的功能之一? (A) 證明了信的來源 (B) 做為信件分類之用 (C) 可檢測信件是否遭竄改 (D) 發信人無法否認曾發過信
70. 對於軟體系統安全措施,下列何者不適宜: (A) 設置密碼 (B) 專人管理 (C) 可隨時讓磁片進出 (D) 操作手冊、說明文件保存完整
申論題 (0)