阿摩線上測驗
登入
首頁
>
技檢◆電腦軟體應用-乙級
> 114年 - 11800 電腦軟體應用 乙級 工作項目 04:資訊安全 51-89(2025/12/15 更新)#134930
114年 - 11800 電腦軟體應用 乙級 工作項目 04:資訊安全 51-89(2025/12/15 更新)#134930
科目:
技檢◆電腦軟體應用-乙級 |
年份:
114年 |
選擇題數:
39 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆電腦軟體應用-乙級
選擇題 (39)
51. 「社交工程」造成資訊安全極大威脅的原因在於下列何者? (A)破壞資訊服務可用性,使企業服務中斷 (B)隱匿性高,不易追查惡意者 (C)惡意人士不需要具備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護 (D)利用通訊埠掃描(Port Scan)方式,無從防範 。
52. 為保障電腦資料安全,備份動作是必要的執行措施;下列關於「資料備份」的敘述,何者正確? (A)程式檔案一定要備份,資料檔案涉及個資不宜備份 (B)除非正在使用的檔案損毀,否則備份資料檔案絕對不能拿出來使用 (C)使用中的檔案與備份資料應該放在一起,便於時常進行備份更新,才能發揮備份效果 (D)備份資料檔案也是重要資產,在備份時進行加密是提高資料安全的作法 。
53. 下列關於「資訊環保」的敘述,何者有誤? (A)綠色電腦是指從產品的設計、製造、使用到丟棄的過程都符合環保要求 (B)能源之星計畫最初是以電腦產品為主,後來擴展至辦公設備與建築 (C)綠色軟體的特性是不需安裝或修改系統設定檔便可使用 (D)危害性物質限制指令(RoHS),是由美國所制定的一項環保指令,規範工作電壓小於 1000VAC 或 1500VDC 的電子產品之材料,不得使用鉛、汞、鎘等項化學物質 。
54. 下列有關「間諜軟體」的特性描述,何者錯誤? (A)可能會監控你的電腦(B)時常偽裝成合法的郵件附加檔四處散布 (C)可能會竊取電腦裡的資料(D)必須經過你的同意才能安裝 。
55. 在啟用 SSL 安全機制的安全認證網站上進行交易,下列描述何者是可確保交易安全的? (A)在交易過程中所傳輸的資料都是被加密的 (B)該網站不會將個人資料外流 (C)該網站的商品價格一定比市價便宜 (D)該網站不會被駭客入侵 。
56. 下列敘述何者錯誤? (A)跨站指令碼不但影響伺服主機,甚至會導致瀏覽者受害 (B)SQL injection 是一種攻擊網站資料庫的手法 (C)跨目錄存取是因為程式撰寫不良 (D)存放網頁應用程式的系統安裝最新系統修補程式後,便不會存有弱點 。
57. 下列何者不是「資訊安全」所要確保的資訊特性? (A)機密性(Confidentiality) (B)完整性(Integrity) (C)可用性(Availability) (D)可延伸性(Scalability) 。
58. 資訊安全中的「社交工程(Social Engineering)」主要是透過什麼樣弱點,來達成對資訊安全的攻擊方式? (A)技術缺憾 (B)人性弱點 (C)設備故障 (D)後門程式的掩護 。
59. 下列關於駭客透過電子郵件來達成「社交工程(Social Engineering)」手法的入侵,何者不正確? (A)電子郵件中的連結,可能會導引你到詐騙集團的網頁中 (B)駭客會使用情色或八卦主題,吸引你閱讀或下載電子郵件內容,達成對資訊安全的危害 (C)接到銀行寄來的緊急通知電子郵件,最好不要直接點選上面的超連結,而是自行連結到該銀行網站進行查詢 (D)只要不下載電子郵件的附檔,駭客就無法入侵你的電腦 。
60. 下列關於「零時差攻擊(Zero-day Attack)」的敘述,何者不正確? (A)主要針對原廠來不及提出修補程式弱點程式的時間差,進行資安攻擊方式(B)因為是程式的漏洞,無法透過掃毒或防駭等軟體機制來確保攻擊不會發生 (C)因為是軟體程式出現漏洞,所以使用者無法做什麼事情來防止攻擊 (D)使用者看到軟體官方網站或資安防治單位發布警訊,應該儘快更新版本 。
61. 下列何者不是「智慧財產權」的適用範圍? (A)作文 (B)靈感點子 (C)音樂作曲 (D)繪畫 。
62. 繪畫大師在 95 年 7 月 30 日創作完成一幅畫,但不幸在 99 年 4 月 4 日死亡,請問這幅畫的著作財產權存續至哪一天? (A)145 年 7 月 30 日 (B)145年 12 月 31 日 (C)149 年 4 月 4 日 (D)149 年 12 月 31 日 。
63. 小明代表學校參加全國青年學生網站設計大賽時,整個網站是由老師提出建議點子,由小明設計建置完成,這個網站設計的著作權是屬於誰的? (A)老師 (B)小明 (C)學校 (D)老師與小明共享 。
64. 下列關於「P2P(Peer to Peer)」的敘述,何者不正確? (A)Skype 是 P2P的軟體工具之一 (B)P2P 檔案分享軟體是非法的軟體 (C)P2P 採取用戶與用戶的通訊模式,可以多點連線快速下載 (D)P2P 檔案分享軟體可能因為本身的漏洞,成為駭客攻擊入侵的工具 。
65. 下列關於「保護個人資料」的行為,何者不正確? (A)透過手機或電話,未確認來電者身分,即給予個人身分證字號 (B)確認網路上的消費網站是可以信任的,才可以留下個人資料 (C)個人證件影本應註明僅限定特定用途使用 (D)不委託他人代辦貸款或信用卡 。
66. 對於在路邊接受市場行銷單位訪談所留下的個人資料,下列受訪者的哪個行為是不正確的? (A)可以限制該公司使用資料的範圍 (B)不能要求該公司影印或提供複製本 (C)可以要求刪除在該公司資料庫中的資料 (D)可以要求瀏覽或更正存在該公司資料庫中的個人資料 。
複選題
67. 資訊安全的目的在於維護資訊的哪些特性? (A)保密性(Confidentiality)(B)完整性(Intigrity) (C)可用性(Availability) (D)可讀性(Readability) 。
複選題
68. 資訊安全威脅的種類繁多,但其攻擊目的可以歸類成哪幾種? (A)以侵入為目的 (B)以竄改或否認為目的 (C)以阻斷服務為目的 (D)以獲得歸屬感為目的 。
複選題
69. 下列何者為資料隱碼攻擊(SQL Injection)的防禦方法? (A)對字串過濾並限制長度 (B)加強資料庫權限管理,不以系統管理員帳號連結資料庫 (C)對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊 (D)不要在程式碼中標示註解 。
複選題
70. 下列何者為通關密碼的破解方法? (A)窮舉攻擊(Brute-Force Attack) (B)字典攻擊(Dictionary Attack) (C)彩虹表攻擊(Rainbow Table Attack) (D)RGB攻擊(RGB Attack) 。
複選題
71. 依據下圖所示之防火牆過濾規則,下列何者為正確?
(A)拒絕所有規則之外的封包 (B)允許外部與防火牆連結 (C)允許存取 HTTP Server (D)拒絕存取 SQL Server 。
複選題
72. 下列何者為入侵偵測與防禦系統(IDPS)提供之安全能力? (A)識別可能的安全威脅 (B)記錄安全威脅相關資訊 (C)防禦安全威脅 (D)將安全威脅通報予安全管理人員 。
複選題
73. 下列何種磁碟陣列(RAID)有冗餘(Redundancy)功能? (A)RAID 一定會有冗餘 (B)RAID 0 (C)RAID 1 (D)RAID 10 。
複選題
74. 下列哪些身分認證方法以「所具之形(Something You Are)」為基礎? (A)智慧卡 (B)指紋比對 (C)視網膜比對 (D)通關密碼 。
複選題
75. 組織內部的區域網路切割為數段虛擬區域網路(VLAN),可得到哪些好處? (A)提高網路效能 (B)免用防火牆 (C)強化資訊安全管理 (D)免用防毒軟體 。
複選題
76. 智慧財產權包括哪些項目? (A)商標專用權 (B)專利權 (C)著作權 (D)隱私權 。
複選題
77. 下列何者為常見的中間人攻擊(Man-in-the-Middle Attack)型式? (A)重放攻擊(Replay Attack) (B)欺騙攻擊(Spoofing Attack) (C)後門攻擊(BackdoorAttack) (D)字典攻擊(Dictionary Attack) 。
複選題
78. 下列何者為後門攻擊(Backdoor Attack)所需之後門的可能產生途徑? (A)軟體開發者忘記移除的維護後門(Maintenance Hook) (B)攻擊者植入的後門 (C)管理人員安裝的遠端控制軟體 (D)軟體開發者打開的客廳後門 。
複選題
79. 下列哪些作為可以降低通關密碼猜測攻擊(Password Cracking)的成功率? (A)設定較長之通關密碼 (B)選擇冷門的通關密碼 (C)通關密碼夾雜字母與數字 (D)經常更換通關密碼 。
複選題
80. 下列何者是入侵偵測與防禦系統(IDPS)的安全事件偵測方法? (A)比對惡意攻擊的特徵 (B)分析異常的網路活動 (C)偵測異常的通訊協定狀態 (D)確認使用者的權限 。
複選題
81. 下列何者為網路安全漏洞的可能來源? (A)軟體的瑕疵 (B)使用者的不良使用習慣 (C)多種軟/硬體結合而產生的問題 (D)圍牆與機房之間的距離很大 。
複選題
82. 下列何種作法可以強化網頁伺服器的安全? (A)伺服器只安裝必要的功能模組 (B)封鎖不良使用者的 IP (C)使用防火牆使其只能於組織內部存取 (D)組織的所有電腦均使用 AMD CPU 。
複選題
83. 下列關於實體安全防禦措施的說明,何者正確? (A)在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 (B)在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動 (C)在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據 (D)在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退 。
複選題
84. 下列何者是資訊安全風險的可能處置方法? (A)規避風險 (B)降低風險 (C)轉移風險 (D)接受風險 。
複選題
85. 關於 ISO 27001(資訊安全管理系統)之四階段文件的說明,下列何者為正確? (A)第一階是資訊安全政策(Information Security Policy) (B)第二階是程式文件(Process Documentation) (C)第三階是紀錄表單(Record Sheet) (D)第四階是作業說明(Work Instruction) 。
複選題
86. 下列何者包含於資訊安全管理應該兼顧的 3 個 P 之中? (A)People (B)Process (C)Price (D)Place 。
複選題
87. 企業的防火牆通常應該拒絕下列哪些封包? (A)外部進入的 telnet 封包 (B)外部進入但位址標示為內部的封包 (C)外部進入的 HTTP 封包 (D)外部進入且目的位址是防火牆的封包 。
複選題
88. 下列哪些是發生電腦系統記憶體滲漏(Memory Leak)的可能肇因? (A)作業系統有錯誤 (B)應用程式有錯誤 (C)網路卡故障 (D)驅動程式有錯誤 。
複選題
89. 減少電腦系統發生記憶體滲漏(Memory Leak)情況的方法有哪些? (A)使用垃圾收集(Garbage Collection)機制 (B)不要使用無線網路 (C)更謹慎地設計程式,釋放不再需要的記憶體 (D)使用封包過濾型防火牆 。
申論題 (0)