阿摩線上測驗
登入
首頁
>
技檢◆網頁設計-乙級
> 114年 - 17300 網頁設計 乙級 工作項目 04:資訊安全 1-50(2025/12/30 更新)#135920
114年 - 17300 網頁設計 乙級 工作項目 04:資訊安全 1-50(2025/12/30 更新)#135920
科目:
技檢◆網頁設計-乙級 |
年份:
114年 |
選擇題數:
50 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆網頁設計-乙級
選擇題 (50)
1. 關於「入侵偵測系統(Intrusion Detection System)」具有何種功能? (A)防止電腦病毒感染電腦中的檔案 (B)預防網路詐騙 (C)偵測可能危害內部網路安全的威脅 (D)防止使用者連上含有惡意軟體的網站 。
2. 何項網路裝置的主要功能在保護內部網路,阻擋遠端非法使用者的入侵? (A)防火牆(Firewall) (B)垃圾郵件過濾系統(Spam Filtering System) (C)特洛伊木馬(Trojan) (D)防毒軟體(Antivirus) 。
3. 何者對於防範惡意軟體的入侵最有幫助的作法? (A)安裝防毒軟體 (B)提高瀏覽器的安全性 (C)採用 SSL 技術 (D)採用 SET 技術 。
4. 關於防火牆之敘述何者正確?A.主要功能是過濾封包 B.可以防止 Hacker從特定連接埠入侵電腦 C.可搜尋已感染病毒的電腦並掃除病毒 D.只能用硬體來完成防火牆的功能 (A)AB (B)CD (C)BC (D)ABD
5. 何種網路設備或軟體可保護內部網路,以阻擋遠端使用者的非法使用?(A)防火牆(Firewall) (B)垃圾郵件過濾系統(Spam Filtering System) (C)特洛伊木馬(Trojan) (D)集線器(Hub) 。
6. 一般大眾經常收到許多企業利用電子郵件濫發廣告文宣的電子郵件,此類郵件統稱為何? (A)行銷郵件 (B)垃圾郵件 (C)病毒郵件 (D)惡意郵件 。
7. 關於防火牆之敘述:A.主要功能是過濾封包、B.可以防止 Hacker 從特定連接埠入侵電腦、C.可搜尋已感染病毒的電腦並掃除病毒、D.只能用硬體來完成防火牆的功能;何者正確? (A)AB (B)CD (C)BC (D)ABD 。
8. 關於「妥善保管客戶資料,確保客戶相關資料及客戶隱私的保密性」是基於何項原則之表現? (A)守法原則 (B)保密原則 (C)能力原則 (D)誠信原則 。
9. 關於「系統在檢查使用者的密碼設定時,會作某些特性的限制或規定」之敘述何者錯誤? (A)密碼有效性 (B)禁止更新密碼時延用舊密碼 (C)禁止不同使用者的密碼相同 (D)密碼必須有一定困難度 。
10. 關於「資料外洩」是破壞了「資訊安全」中的那一面向? (A)可用性(Availability) (B)機密性(Confidentiality) (C)不可否認性(Non-repudiation)(D)完整性(Integrity) 。
11. 關於電腦系統安全之敘述何者最不妥當? (A)設定密碼(Password) (B)設定存取權限(Access Right) (C)將資訊設備放置地點予以管制人員進出 (D)將資料複製給他人保管 。
12. 人工檢查資料輸入是否正確,是屬於何種安全管理? (A)行政安全 (B)通訊安全 (C)資料安全 (D)程式安全 。
13. 關於資訊安全中系統備援之描述何者正確? (A)重要系統設備(含軟、硬體)必須有備援措施 (B)備援方法必須以 1:1 對應的方式才可以 (C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮 (D)備援需花費更多費用,因此不必考慮備援 。
14. 何者不屬於密碼學演算法? (A)DES (B)IDEA (C)ZIP (D)RSA
15. 關於「資料隱碼攻擊(SQL Injection)」之敘述何者最不妥當? (A)為使用者而非開發程式者造成 (B)造成資料庫資料遭竄改或外洩 (C)主要原因為程式缺乏輸入驗證 (D)可跳過驗證並入侵系統 。
16. 何者不是密碼學原理最主要的應用? (A)數位簽章(Digital Signature) (B)數位浮水印(Digital Watermarking) (C)藍牙(Bluetooth)技術 (D)公開金鑰基礎建設(Public Key Infrastructure,PKI) 。
17. 何者不是資訊安全研究領域中,為維護資料安全的技術性防護方法? (A)密碼轉換 (B)類比簽章 (C)通行碼 (D)授權矩陣 。
18. 何者不是數位簽章(Digital Signature)的功能? (A)可證明信件的來源 (B)做為信件分類之用 (C)可檢測信件是否遭竄改 (D)發信人無法否認曾發過信 。
19. 何者不是「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理? (A)穿隧技術 (B)加解密技術 (C)備援技術 (D)使用者與設備身份鑑別技術 。
20. 何者可用來存放與管理通訊錄及信用卡資料,以確保交易時各項資料的隱密性與安全性? (A)電子錢包 (B)商店伺服器 (C)付款轉接站 (D)認證中心 。
21. 何者是良好的電子郵件使用習慣? (A)收到信件趕快打開或執行郵件中的附檔 (B)利用電子郵件傳遞機密資料 (C)使用電子郵件大量寄發廣告信 (D)不輕易將自己的電子郵件位址公佈於網站中 。
22. 數位浮水印(Digital Watermarking)的主要應用為何? (A)上網撥接 (B)電子商務的安全查核 (C)網域名稱的查詢 (D)使用者管理 。
23. 關於「資訊系統安全措施」之敘述何者最不妥當? (A)資訊系統操作者統一保管密碼 (B)資料加密 (C)密碼變更 (D)公佈之電子文件設定成唯讀檔 。
24. 何者與管制人員進入電腦系統之措施最不相關? (A)名牌 (B)密碼 (C)不斷電系統 (D)門鎖 。
25. 關於資訊安全之敘述何者最不妥當? (A)設定檔案存取權限,如只允許讀取、不准寫入 (B)設定檔案密碼保護,僅擁有密碼之人才得以使用 (C)隨時將檔案備份,以備檔案資料被破壞時可回存使用 (D)設定檔案資料公開,任何人皆可以使用 。
26. 資訊安全種類中,關於硬體環境控制是屬於何種工作項目? (A)實體安全(B)資料安全 (C)程式安全 (D)系統安全
27. 關於安裝作業系統的安全,何者最不適當? (A)作業系統軟體的合法性(B)作業系統修補套件的安裝處理 (C)作業系統軟體的破解版備份 (D)預設環境設定中不安全因素的修改檢驗 。
28. 可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何? (A)防毒軟體 (B)防火牆 (C)瀏覽器 (D)即時通 。
29. 任何資訊系統之運作都免不了會發生災變或差錯,如果發生不幸希望能馬上採取復原措施,使損失減至最小,因此在系統規劃時均有復原計畫,以備事故發生時之緊急救濟措施,何項敘述最不適當? (A)復原計畫必須時時加以演習,使參與作業人員熟練復原處理作業,以爭取時效 (B)對於備份的復原資料應妥為準備 (C)應尋找後備支援之電腦中心,並與其訂立支援合約,以為應變支援之需 (D)復原計畫必須評估其所花費之成本,如果企業能容忍風險,只要事前將復原計畫教育所有作業人員,使其心生警惕,就可不必做實地演練,以節省成本 。
30. 在分散式開放系統中,何者不屬於安全管理之功能? (A)驗證(Authentication) (B)授權(Authorization) (C)稽查(Auditing) (D)回答(Answering)
31. 系統安全防護作業中,何種技術管理規劃最不妥當? (A)規劃安全稽核系統 (B)採用防毒軟體 (C)安排系統管理者接受訓練 (D)規定密碼限定為有意義之名詞 。
32. 關於遠端資料進行傳輸時,為避免資料被竊取,可以採用何種保護措施? (A)將資料壓縮 (B)將資料解壓縮 (C)將資料加密 (D)將資料解密 。
33. 在資料通訊系統中,資料傳輸時,為了避免資料被竊取而外洩,應做何種防範措施? (A)將資料做錯誤檢查 (B)將資料加密 (C)將資料解密 (D)將資料解壓縮 。
34. 何者是資訊安全系統為防止他人透過任何方式竊取資料,在伺服器端設定使用者權限? (A)監視性 (B)資料存取控制 (C)獨立性 (D)識別 。
35. 關於資訊安全系統的架構中,何者屬於偵測性質? (A)識別(Identification) (B)監視性(Surveillance) (C)獨立性(Isolation) (D)資料取得控制(Access Control) 。
36. 如何最有效建立員工資訊安全意識? (A)從工作中建立 (B)懲罰 (C)獎勵 (D)定期提醒與教育訓練 。
37. 關於「弱點法則」之敘述何者有誤? (A)舊的弱點攻擊重新發生的主要原因,多來自組織單位重新安裝佈署機器後未能立即修補 (B)有心人士利用弱點的入侵攻擊行為,大約只有 20%的少部分比率是發生在重要弱點的頭二個半衰期 (C)安全弱點半衰期指的是一個重要的弱點,每隔一般時間後,發現有此弱點的系統將會減半 (D)常見的嚴重弱點一年內會被另一個新發現的弱點取代 。
38. 關於備份資料儲存之位置何者最不適當? (A)存放於另外一棟堅固之建築物 (B)存放於專業資料保管公司 (C)存放於同一間辦公室內 (D)存放於防火防震之堅固保險櫃內 。
39. 關於資訊人員安全管理措施之敘述何者有誤? (A)單位中每一個人都可操作同一部電腦 (B)對操作人員做好適當之教育訓練 (C)製作識別卡以做為人員之進出管制 (D)將已印出但無用之報表銷毀 。
40. 關於資訊安全中公開鑰匙碼(Public Key)法之敘述何者有誤? (A)可減少因傳送 key 而發生洩密之情形 (B)送方與受方各有一 key 用來編碼與解碼(C)接收方的 key 應讓送方瞭解以供轉換 (D)接受方的 key 不必由傳送方傳送 。
41. 關於資訊安全中系統設備備援之敘述何者正確? (A)重要系統設備(含軟、硬體)必須有備援措施 (B)備援方法必須以 1:1 對應方式才可 (C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮 (D)備援需花費更多費用,因此不必考慮備援 。
42. 關於資訊安全中電子簽名保密技術之敘述何者正確? (A)電子簽名之技術不需解碼 (B)若以設計問題的方法而論,電子簽名較公開鑰匙密碼法簡便(C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識 (D)電子簽名乃是利用數字來代替票據必須由人親自簽名的方法 。
43. 關於電腦安全防護的措施中,何者是同時針對實體及資料的防護措施?(A)保留日誌檔 (B)管制上機次數與時間 (C)不斷電系統 (D)人員定期輪調 。
44. 何者是不正確的「系統安全」措施? (A)加密保護機密資料 (B)系統管理者統一保管使用者密碼 (C)使用者不定期更改密碼 (D)網路公用檔案設定成「唯讀」 。
45. 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去存取不屬於自己的資料,這種是屬於何種概念? (A)獨立性(Isolation) (B)資料取得控制(Access Control) (C)監視性(Surveillance) (D)識別(Identification) 。
46. 關於 IT 災害復原(Information Technology Disaster Recovery,ITDR)的首要工作為何? (A)軟體的重置 (B)環境的重置 (C)系統的重置 (D)資料的重置
47. 關於 IT 災害復原(Information Technology Disaster Recovery,ITDR),那些人員參與較恰當? (A)程式設計人員 (B)組織全員 (C)系統操作人員 (D)資料處理人員 。
48. 系統安全漏洞發生的主要原因為何? (A)硬體速度過慢 (B)系統程式開發之疏失 (C)電腦儲存空間不足 (D)電源供應不穩定 。
49. 身分證字號的最後一碼是用來做為何種檢驗? (A)範圍 (B)總數 (C)檢查號碼的正確性 (D)一致性 。
50. 防火牆(Firewall)的主要作用為何? (A)防火 (B)防搶 (C)防止資料被竊取 (D)硬體上的保護設施 。
申論題 (0)