所屬科目:iPAS◆資訊安全防護實務◆中級
11. 如附圖所示,駭客透過某機關網頁上傳功能漏洞植入 APT 惡意程式,並嘗試取得系統資料,恐有資料外洩之虞。下列建議之防範措施何者最「不」合適? (A) 機關建立資通安全威脅偵測管理機制 (B) 為落實軟體及資訊完整性防護,上傳檔案不限格式且一律透 過防毒軟體告警 (C) 對於目錄進行完整性監控及驗證,即時偵測目錄異動行為 (D) 辦理服務安全性檢測作業時,可評估採多家廠商交互驗證為 宜
13. 如附圖所示,某機關防火牆發現大量異常連線,SSL VPN 設備發 送大量 SMB 封包,經查 SSL VPN 設備存在安全性漏洞(CVE2023-3519)。攻擊者利用漏洞上傳 Webshell,亦可透過解密設備中之設定檔來取得 AD 連線帳密,後續透過 ldapsearch 進一部蒐集內網使用者資訊。請問應進行下列哪些措施可最有效避免此一 攻擊?(複選) (A) 所有員工與服務應強制啟用抗網釣攻擊的多因素驗證機制 (B) 針對 SSL VPN 登入頁面進行網頁置換監控告警 (C) 隔離此類 SSL VPN 設備於獨立網段,降低攻擊擴散途徑 (D) 內網啟用 SMBv1、SMBv2 伺服器訊息區協定以達傳輸加 密
21. 如附圖所示,機關透過威脅情資分享以達到及早預防或應變處理,目前業界針對此等資料交換已發展出多種格式/機制,附圖為惡意程式情資,其所使用格式為下列何項? (A) CybOX (B) MAEC (C) STIX (D) TAXII
22. 如附圖所示,某機關伺服器管理員於系統例行巡檢時,發現應用程式日誌中出現“Unauthorized data access attempt”等告警訊息,下列何者是最優先的應變措施? (A) 確定防毒軟體版本 (B) 清查所有管理員帳號使用狀態 (C) 進行全面性的網路安全評估 (D) 更新防火牆規則以阻擋可疑流量
31. 如附圖所示,關 於 PTES( Penetration Testing Execution Standard)流程項目的排序,下列何者正確? (A) 漏洞分析 > 威脅建模 > 情報收集 > 報告 (B) 情報收集 > 漏洞分析 > 威脅建模 > 報告 (C) 前期溝通 > 情報收集 > 漏洞分析 > 報告 (D) 威脅建模 > 前期溝通 > 情報收集 > 漏洞分析
36.在你執行完安全檢測並提供相關建議後,開發團隊對程式進行弱點修補並強化了 logLoginAttempt 函數如圖 1,下列哪些描述正確?(複選) (A) 記錄 IP 位置有助於識別和追蹤嘗試惡意登入的來源 (B) 使用 ISO 8601 的時間格式有利於分析,可紀錄一致且標準 化的時間資訊 (C) 日誌記錄於瀏覽器主控台或可公開存取檔案,為兼顧安全 與可用性的實做方式 (D) 此函數能夠協助系統管理者識別帳號枚舉攻擊與試圖暴力 破解之行為