阿摩線上測驗
登入
首頁
>
捷運◆1.系統分析與設計 2.資訊安全概論
> 112年 - 112-1 桃園大眾捷運股份有限公司_新進人員招募甄試試題_工程員(維修資訊類):1.系統分析與設計 2.資訊安全概論#113235
112年 - 112-1 桃園大眾捷運股份有限公司_新進人員招募甄試試題_工程員(維修資訊類):1.系統分析與設計 2.資訊安全概論#113235
科目:
捷運◆1.系統分析與設計 2.資訊安全概論 |
年份:
112年 |
選擇題數:
50 |
申論題數:
0
試卷資訊
所屬科目:
捷運◆1.系統分析與設計 2.資訊安全概論
選擇題 (50)
1. 一旦安裝了信息系統,該系統基本上處於系統開發生命週期 (Systems Development Life Cycle) 的哪個階段? (A)分析 (B)規劃 (C)維護 (D)設計。
2. 在不同階段的測試中,哪一個階段主要目的為「測試軟體本身運作時的各功能與性能。」? (A)單元測試 (B)整合測試 (C)系統測試 (D)驗收測試。
3. 耦合力是一種軟體度量,用來確保程式中模組與模組間資訊或參數依賴的程度。其中,若一個模組透過接收其他模組傳來的訊號進行運作,為以下何種耦合力的敘述? (A)控制耦合力 (B)資料耦合力 (C)資料結構耦合力 (D)內容耦合力。
4. 以三階層主從式架構資訊系統為例,通常應用時會主要考量系統的資料呈現,資料分析與資料? (A)檔案伺服器 (B)管理 (C)防火牆 (D)中介。
5. 確保只有授權過的更改可以被執行的程序稱為? (A)請求變更(Change request) (B)配置管理 (Configuration management) (C)基礎模組(Baseline modules) (D)變更模組(Change modules)。
6. 哪種維護通常是組織維護工作的其中一小部分,但它卻為組織增加了價值? (A)改正性 (Corrective) (B)適應性(Adaptive) (C)完美性(Perfective) (D)預防性(Preventive)。
7. 「在系統開發者的從旁輔助下,個別的外部使用者在開發環境中或以模擬的環境進行系統的測試系統的效能、執行的效率、系統復原與備份作業的正常與否,同時將發生的問題詳實記錄下來。」描述的是以下何種測試? (A)黑箱測試 (B)白箱測試 (C) α 測試 (D) β 測試。
8. 統一塑模語言的五個觀點中,哪一個觀點與其他四個觀點都具有相關性? (A)流程觀點 (B)開發觀點 (C)使用案例觀點 (D)邏輯觀點。
9. 我們透過系統控制的控制設計來防範錯誤的發生,以確保系統的可靠性與正確性。以下哪種不是發生錯誤的原因? (A)硬體故障 (B)程式邏輯錯誤 (C)作業時有人為疏失 (D)註解不完 整。
10. 下列何者做法意味著將一個公司的某部分資訊應用作業或責任交由其他公司來承擔? (A)委外辦理 (B)分散式管理 (C)集中式管理 (D)主從式架構。
11. 以下哪項是用於開發、維護和取代資訊系統的傳統方法? (A) ABD(All basic development) (B) OOLC(Object-oriented life cycle) (C) RALC(Rapid application life cycle) (D) SDLC(Systems development life cycle)。
12. 結構化系統分析使用的工具中,哪一種用四種不同圖形表示系統內部、系統與外界間的各種資料傳遞情形? (A)資料流程圖 (B)甘特圖 (C)PERT 圖 (D)資料要覽。
13. Covid-19 期間,許多保險公司賣出防疫保單。若保險公司的資訊單位之系統設計與分析師欲 確認保單資料的申請日期必定早於或相同於保單的生效日期,則如此為何種輸入控制元件? (A) 完整性控制元件 (B)數值限制控制元件 (C)欄位組合控制元件 (D)資料驗證控制元件。
14. 系統分析師通常將需求分為「功能性需求」以及「非功能性需求」兩類。請問以下何者屬於 「非功能性需求」? (A)員工資訊的維護 (B)薪資與獎金的計算 (C)反映時間 (D)視覺化報表的 自動生成。
15. 利害關係人是釐清系統需求的關鍵角色,若以特徵來做區分,請問一個上市公司會計系統的 「投資人」屬於以下哪一類特徵利害關係人的描述? (A)操作型的內部利害關係人 (B)行政型 的內部利害關係人 (C)操作型的外部利害關係人 (D)行政型的外部利害關係人。
16. ________ 是一種資訊系統在網際網路上常用的訊息交換通訊協定。 (A) HTTP (B) HTML (C) XML (D) JAVA。
17. 下列哪項不符合敏捷開發的核心價值? (A)回應變化的價值勝過遵循計畫的價值 (B)個人和 互動的價值勝過過程和工具的價值 (C)完整文件的價值勝過能運作的軟體的價值 (D)客戶協調 合作的價值勝過合約談判溝通的價值。
18. 資料建模最常使用的格式是______圖。 (A)實體-關係(Entity-relationship) (B)實體-物件 (Entity-object) (C)實體-主體(Entity-subject) (D)實體-類別(Entity-class)。
19. ________ 雲並不能使組織擺脫與管理雲基礎架構相關的問題,但它確實為組織提供了高度的 可客製性、靈活性以及對其資料和應用程式的控制性。 (A)外部 (B)公有 (C)私有 (D)網路。
20. ______資料模型是一種能夠獨立於任何資料庫管理系統或實作考量,並能表現組織資料整體 架構。 (A)外部 (B)概念 (C)邏輯 (D)實體。
21. 在 ________ 測試中,每個資訊系統的模組都是單獨測試,以試圖發現其程式碼中的任何錯 誤。 (A)整合(Integration) (B)存根(Stub) (C)單元(Unit) (D)系統(System)。
22. 以下關於系統開發時,採用敏捷專案管理方法的敘述,何者正確? (A)因為預期需求是固定 且可預期的,所以專案時間和成本的估算相對明確 (B)可以準確定義專案系統的範疇 (C)工作團 隊由專案經理統籌安排 (D)適合用在小型工作專案,通常專案以數週作為期間來執行。
23. 在________架構中,只提供了處理、存儲、網絡等基本能力。因此,客戶對資訊資源擁有最 大的控制權。 (A) IaaS (B) PaaS (C) SaaS (D) IoS。
24. 當我們發現系統測試的效能不如預期,請問以下何者為較不建議的修正動作? (A)應用程式 軟體調整或重新實作 (B)重新配置硬體、系統軟體或網路 (C)升級或更換表現不佳的元件 (D)修 正系統測試效能的實驗數值。
25. 以下哪個不是影響資料庫設計的時機與如何執行的主要因素? (A)架構 (B)現有資料庫 (C) 領域模型類別圖 (D)設計團隊的成員。
26. Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問此三個日誌檔分別為下 列何者? (A)連結性日誌、系統日誌、應用程式日誌 (B)安全性日誌、網路日誌、應用程式日 誌 (C)安全性日誌、系統日誌、應用程式日誌 (D)安全性日誌、系統日誌、本機防毒日誌。
27. 下列關於資訊安全範疇的敘述,何者正確? (A)資訊安全可以做到百分之百的安全 (B) PDCA 的原則,包含: 計畫(Plan)、執行(Do)、檢查(Check)、行動(Act) (C)一般在管理上,比較注 重虛擬資產管理,而忽略了實體資產管理 (D)僅內部資訊設備為實體安全所包含的範疇。
28. 下列關於網路安全危機處理的敘述,何者錯誤? (A)資訊安全監控中心的主要功能,大致可 以分為事前預防、事中監看、事後處理 (B)電腦危機處理小組(Computer Emergency Response Teams;CERT)是由一群外部的專家人員所組成的團隊,以協助處理電腦安全事件 (C) OSI 安全 架構建議提供五種安全服務:驗證性、存取控制、完整性、機密性與可用性 (D)資安設備管理屬 於資訊安全監控中心的事中監看部分。
29. 由於資訊的機密性(Confidentiality)、完整性(Integrity) 及可用性(Availability) 都必須透過『』 來確保,故『』為資訊安全的基石,請問『』中應填入何者最為正確呢? (A)存取控制 (B)授 權控制 (C)定期稽核 (D)以上皆非。
30. 下列關於權限管理的敘述,何者錯誤? (A)實務上為節省流程,當員工有資料存取權限,無 需要提出資料存取的理由 (B)存取權限設定需要遵守『最小權限原則』(Principle of Least Privilege, POLP) (C)存取敏感性資料時,需要遵守『僅知原則』(Need-to-Know Principle) (D)職務區隔 (Segregation of Duties, SoD)目的為避免擁有不同權限的個人進行非授權工作。
31. 下列何者非檢查 HTTPS 憑證的方法? (A) Certificate Revocation List(CRL) (B)線上憑證狀 態協定(Online Certificate Status Protocol, OCSP) (C)以上皆為檢查 HTTPS 憑證的方法 (D)以上皆 非檢查 HTTPS 憑證的方法。
32. 請問以下關於智慧財產權的敘述何者錯誤? (A)著作財產權存續於著作者生存期間以及其 死亡後五十年 (B)員工受雇於公司,在工作中所開發完成的軟體程式,其著作權是屬於員工 (C) 對於電腦軟體著作,僅保護其軟體的原始程式碼(Source code) (D)以電腦軟體與硬體結合型之發 明專利,稱為『物之發明』。
33. 下列何者不是電腦病毒的特性? (A)駐留在主記憶體中 (B)具特殊的隱秘攻擊技術 (C)關機 或重開機後會自動消失 (D)具自我拷貝的能力。
34. 現今理論上無法完全破解的技術為何? (A) QKD (B) AES (C) DES (D) DSA。
35. 下列關於防火牆建置類型的敘述,何者正確? (A)屏障式子網路防火牆(Screened Subnet Firewall)之建置,是在防禦主機防火牆之前再加上過濾路由器(Filtering router) (B)防禦主機防火牆 (Bastion host firewall)之建置,在保衛主機之安全操作環境,具有完整之系統操作程序與良好管理 系統 (C)屏障式防火牆(Screened host firewall )是在防火牆前後各設置過濾路由器,中間形成一個 區域稱為 DMZ (D)屏障式子網路防火牆(Screened Subnet Firewall)是封包過濾器與應用層防火牆 的結合。
36. 下列關於 SQL Injection 攻擊及其防範的敘述,何者錯誤? (A) SQL Injection 攻擊技術主要 是利用 SQL 程式撰寫上的疏忽,以避開 SQL 安全檢查,非法存取資料庫中的內容 (B) SQL Injection 攻擊所採用之攻擊方法,是一種利用未做好輸入查驗(Input Validation)所衍生的問題 (C) SQL Injection 攻擊最大的原因,在於未對輸入參數進行過濾,未作完善的輸入條件檢查 (D)關於 SQL Injection 攻擊之預防僅需拒絕輸入的字元即可。
37. 有關「防火牆」敘述,下列何者正確? (A)防火牆如果沒有合適的設定則無法發揮過濾阻擋 功效 (B)有了防火牆,電腦即可得到絕對的安全防護 (C)企業使用,個人電腦中無法使用 (D)防 火牆可以修補系統的安全漏洞。
38. 企業的防火牆通常不應該拒絕下列哪種封包? (A)外部進入的 HTTP 封包 (B)外部進入但 位址標示為內部的封包 (C)外部進入的 telnet 封包 (D)外部進入且目的位址是防火牆的封包。
39. 駭客發現軟體的安全漏洞後,趁廠商尚未進行修補時,立刻進行攻擊,這種手法稱為? (A) 零時差攻擊 (B) Bot Ne 攻擊 (C)木馬攻擊 (D) DoS 攻擊。
40. 如果電腦記憶體中已感染病毒,這時以溫機方式「按 Ctrl+Alt+Del 鍵」重新啟動電腦的話? (A)有可能所中病毒會摧毀硬碟或磁片 (B)硬碟中資料一定會被清除 (C)可清除感染的病毒 (D)做磁片備份時病毒才會發作。
41. 關於 OTP(One-Time Password)的特性,下列敘述何者不正確? (A)不可預測 (B)使用一次 (C) 不可重複 (D)能防止釣魚網站。
42. 身份認證主要是來證明使用者的身份,相關的機制設計主要包含三要素,請問下列何者不包 含在其中? (A) Something you know (B) Something you have (C) Something you are (D) Something you need。
43. 下列關於密碼學的敘述,何者錯誤? (A)將明文處理轉換為密文的過程稱為『加密』 (Encryption) (B)將密文轉換為明文的過程稱為『解密』(Decryption) (C)古典密碼學使用較為複雜 的演算法 (D)加密及解密皆可能用到『金鑰』(Key)。
44. 下列何種觀念敘述不正確? (A)使用防毒軟體仍需經常更新病毒碼 (B)不可隨意開啟不明來 源電子郵件的附加檔案 (C)將資料備份於不同的資料夾內,可確保資料安全 (D)重要資料燒錄於 光碟儲存,可避免受病毒感染及破壞。
45. 使用 10 進位或 2 進位的數字來替代原網站 IP,以避過網路檢查的駭客攻擊方式為以下何者? (A)資料隱碼攻擊法(SQL Injection) (B)混淆攻擊法(URL Obfuscation) (C)搜尋引擎攻擊法 (D)隱藏 欄位攻擊法。
46. 下列關於 Web Application 安全的敘述,何者錯誤? (A)包括網路層、主機層、系統層、應 用層 (B)應用系統軟體屬於應用層的服務 (C) Web 系統層的防護點包括:存取限制、錯誤處理 (D) 以上皆錯誤。
47. 下列關於安全控管(Security Control)的敘述,何者錯誤? (A)偵測型控制是以偵測機制的方式, 確認是否違反安全目標,以作立即性的處理與反應 (B)安全控管定義為運用防護與方法去預防、 偵測或抵消,使風險降到最低,確保財物損失降到最低 (C)指示型控制為採用指引方式去實現安 全目標 (D)回復型控制採用工具或技術去達到安全目標,以降低風險,亦為最為有效的控制方 法。
48. 下列關於 BIA 的三大時間量測指標的敘述,何者正確? (A)最大可容忍中斷時間(Maximum Tolerable Period of Disruption, MTPD)的定義為會造成負面影響達到無法接受的時間 (B)復原目標時間(RTO)恢復活動使用的資訊/資料,以使活動能夠在恢復時運作的時間點 (C)資料復原目標 點(RPO)遭遇事故後恢復運轉的目標時間 (D) RTO 可能比 MTPD 長。
49. Diffie-Hellman 演算法是基於計算何種問題的困難度設計而成? (A)橢圓曲線 (B)因數分解 (C)二次剩餘 (D)離散對數。
50. 下列何者非 OWASP 提出針對物聯網的十大弱點風險? (A)不安全的人員管理 (B)不安全的網路服務 (C)不安全的資料傳輸和儲存 (D)不安全的預設設定。
申論題 (0)