Yiting Lin>试卷(2015/04/15)

技檢◆電腦軟體應用題庫 下載題庫

11800 電腦軟體應用 丙級 工作項目 04:資訊安全 101-140#20454 

选择:40题,非选:0题
立即測驗 
我要補題 回報試卷錯誤 試卷下載
1.101. 離開座位的時候正確的電腦安全習慣是
(A)啟動已設定密碼之螢幕保護程式
(B)關掉電腦螢幕電源
(C)為節省時 間,連線網路下載大量資料
(D)保持開機狀態,節省重新開機時間。
2.102. 有關於「弱點法則」的描述,下列何者為錯誤?
(A)舊的弱點攻擊重新發生的主要原因,多來自組織單位重新 安裝佈署機器後未能立即修補
(B)有心人士利用弱點的入侵攻擊行為,大約只有 20%的少部份比率是發生在重要 弱點的頭二個半衰期
(C)安全弱點半衰期指的是一個重要的弱點,每隔一般時間後,發現有此弱點的系統將會 減半
(D)常見的嚴重弱點一年內會被另一個新發現的弱點取代。
3.103. 下列何者不是使用即時通訊軟體應有的正確態度?
(A)不輕易開啟接收的檔案
(B)不任意安裝來路不明的程式
(C) 對不認識的網友開啟視訊功能以示友好
(D)不輕信陌生網友的話。
4.104. 「Cross-site scripting 攻擊」無法達到下列何種行為?
(A)強迫瀏覽者轉址
(B)取得網站伺服器控制權
(C)偷取瀏覽者 cookie
(D)騙取瀏覽者輸入資料。
5.105. 對於「零時差攻擊(zero-day attack)」的描述,下列何者正確?
(A)在軟體弱點被發現,但尚未有任何修補方法前 所出現的對應攻擊行為
(B)在午夜 12 點(零點)發動攻擊的一種病毒行為
(C)弱點掃瞄與攻擊發生在同一天的一種 攻擊行為
(D)攻擊與修補發生在同一天的一種網路事件。
6.106. 下列何者不是「特洛伊木馬(Trojan Horse)」的特徵?
(A)會破壞資料
(B)會自我複製
(C)不會感染其他檔案
(D)會竊取 使用者密碼。
7.107. 「資料外洩」是破壞了「資訊安全」中的哪一面向?
(A)可用性(Availability)
(B)機密性(Confidentiality)
(C)不可否認 性(Non-repudiation)
(D)完整性(Integrity)。
8.108. 不使用未經驗證合格之電腦屬於哪一種風險對策?
(A)破解
(B)降低
(C)接受
(D)迴避。
9.109. 下列敘述何者正確?
(A)資訊安全的問題人人都應該注意
(B)我的電腦中沒有重要資料所以不需注意資訊安全的 問題
(C)為了怕忘記,所以應把密碼愈簡單易記愈好
(D)網路上的免費軟體應多多下載,以擴充電腦的功能。
10.110. 有關於「弱點」的描述,下列何者錯誤?
(A)弱點是一種使用者操作上的錯誤或瑕疵
(B)弱點存在與曝露可能導 致有心人士利用作為入侵途徑
(C)弱點可能導致程式運作出現非預期結果而造成程式效能上的損失或進一步的 權益損害
(D)管理員若未能即時取得弱點資訊與修正檔將導致被入侵的可能性增加。
11.111. 「資訊安全」的三個面向不包含下列何者?
(A)機密性(Confidentiality)
(B)可用性(Availability)
(C)不可否認性(Non-re pudiation)
(D)完整性(Integrity)。
12.112. 可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何?
(A)防毒軟體
(B)防火牆
(C)瀏覽器
(D)即時通。
13.113. 資安事件的防護機制可採取下列哪一方式?
(A)DIY(執行、檢查、回報)
(B)TINA(測試、保險、協商、執行)
(C)PIR R(預防、保險、回應、復原)
(D)PDRR(預防、偵測、回應、復原)。
14.114. 社交工程造成資訊安全極大威脅的原因在於下列何者?
(A)破壞資訊服務可用性,使企業服務中斷
(B)隱匿性 高,不易追查惡意者
(C)惡意人士不需要具備頂尖的電腦專業技術即可輕易地避過了企業的軟硬體安全防護
(D) 利用通訊埠掃瞄(Port Scan)方式,無從防範。
15.115. 政府機關公務內部網路系統資訊遭竊的最主要威脅來自下列何者?
(A)社交工程與位址假造
(B)社交工程與零時 差攻擊結合
(C)國際恐怖份子與國內政治狂熱者
(D)實體安全防護不佳。
16.116. 下列哪一項瀏覽器的設定和提高安全性無關?
(A)HomePage
(B)ActiveX
(C)Cookie
(D)Script。
17.117. 遇到不明人士要進入管制區域的最好處理方式是下列何者?
(A)因為是來往洽公人員,所以沒關係
(B)可能是長 官巡視,就幫他開門
(C)立即阻止其進入,通知檢警調單位協助處理
(D)瞭解其來意,通知相關人員陪同進入。
18.118. 下列何者並非「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?
(A)穿隧技術
(B)加解密技術
(C)備 援技術
(D)使用者與設備身份鑑別技術。
19.119. 如何最有效建立員工資訊安全意識?
(A)從工作中建立
(B)懲罰
(C)獎勵
(D)定期提醒與教育訓練。
20.120. 對需考慮資訊安全的公司或單位,下列何者是屬於進出公司必要進行安全管制的可攜式設備或可攜式儲存媒 體?
(A)手機、隨身碟、平板電腦、投影機
(B)手機、隨身碟、筆記型電腦、投影機
(C)手機、隨身碟、平板電腦、 筆記型電腦
(D)隨身碟、平板電腦、筆記型電腦、投影機。
21.121. 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,下列何者有誤?
(A)只要不開啟其中內容,就算已連接到 電腦上,也是安全的
(B)容易將電腦病毒、木馬程式傳回自己或其他的電腦
(C)媒體容易遺失
(D)儲存其中的資料 易遭竊取或竄改。
22.122. 下列何者不是防範電子郵件社交工程的有效措施?
(A)安裝防毒軟體,確實更新病毒碼
(B)確認信件是否來自來 往單位
(C)取消信件預覽功能
(D)制訂企業資訊安全政策,禁止使用非法郵件軟體。
23.123. 下列哪一項攻擊無法藉由過濾輸入參數來防禦?
(A)Directory listing
(B)SQL injection
(C)Cross site scripting
(D)Comman d injection。
24.124. 某企業為因應潮流並提升其企業對資訊系統的安全防護,決定導入最新的 ISMS 國際驗證標準,請問它應該導 入的驗證標準是什麼?
(A)ISO/IEC 17799:2005
(B)ISO/IEC 27001
(C)BS7799 part 1
(D)ISO 9001:2000。
25.125. 下列對安裝作業系統時的安全考量,何者為不適當的處理?
(A)作業系統軟體的合法性
(B)作業系統修補套件的 安裝處理
(C)作業系統軟體的破解版備份
(D)預設環境設定中不安全因素的修改檢驗。
26.126. 下列何者是好的電子郵件使用習慣?
(A)收到信件趕快打開或執行郵件中的附檔
(B)利用電子郵件傳遞機密資料
(C)使用電子郵件大量寄發廣告信
(D)不輕易將自己的電子郵件位址公佈與網站中。
27.127. 「社交工程(social engineering)」是一種利用下列何種特性所發展出來的攻擊手法?
(A)通訊協定的弱點
(B)人際互 動與人性弱點
(C)作業系統的漏洞
(D)違反資料機密性(Confidentiality)的要求。
28.128. 透過網路入侵別人的電腦,破壞或竊取資料牟利者,一般稱之為何?
(A)人客
(B)海客
(C)駭客
(D)害客。
29.129. 下列敘述何者錯誤?
(A)跨站指令碼不但影響伺服主機,甚至會導致瀏覽者受害
(B)SQL injection 是一種攻擊網站 資料庫的手法
(C)跨目錄存取是因為程式撰寫不良
(D)存放網頁應用程式的系統安裝最新系統修補程式後,便不 會存有弱點。
30.130. 在 ISMS 的稽核報告中,不滿足標準條款規定的,稱之為何?
(A)不符合事項(non-conformance)
(B)缺失事項(defect)
(C)不足事項(deficient)
(D)建議事項(recommend)。
31.131. 下列何者不是「資料隱碼攻擊(SQL injection)」的特性?
(A)為使用者而非開發程式者造成
(B)造成資料庫資料遭竄 改或外洩
(C)主要原因為程式缺乏輸入驗證
(D)可跳過驗證並入侵系統。
32.132. 系統安全漏洞發生的主要原因為何?
(A)硬體速度過慢
(B)系統程式開發之疏失
(C)電腦儲存空間不足
(D)電源供應 不穩定。
33.133. 資訊安全是必須保護資訊資產的哪些特性?
(A)機密性、方便性、可讀性
(B)完整性、可攜性、機動性
(C)機動性、 可用性、完整性
(D)可用性、完整性、機密性。
34.134. 防毒軟體的功能不包含下列何者?
(A)即時偵測電腦病毒
(B)掃瞄檔案是否有電腦病毒
(C)處理中電腦病毒的檔案
(D)掃瞄電腦系統是否有安全漏洞。
35.135. 防毒軟體的功能不包含下列哪一項?
(A)即時偵測電腦病毒
(B)掃瞄檔案是否有電腦病毒
(C)掃瞄電腦系統是否有 安全漏洞
(D)處理中電腦病毒的檔案。
36.136. 在公共環境中使用自己的筆記型電腦若偵測到可用的無線網路時應該如何處置?
(A)馬上連線使用
(B)確認自己 是否有使用權並瞭解其安全保護機制再決定是否使用
(C)無線網路不易監聽所以可以放心傳送重要的資訊
(D)只 要確認自己的筆記型電腦的資料傳輸是經過加密的,就可放心使用。
37.137. 有關「防火牆」敘述,下列何者正確?
(A)企業使用,個人電腦中無法使用
(B)有了防火牆,電腦即可得到絕對 的安全防護
(C)防火牆如果沒有合適的設定則無法發揮過濾阻擋功效
(D)防火牆可以修補系統的安全漏洞。
38.138. 下列哪一項不屬於「社交工程攻擊」手法?
(A)郵件仿冒或偽裝
(B)針對帳號密碼採行字典攻擊法
(C)網路釣魚
(D) 電話詐騙個人資訊。
39.139. 筆記型電腦常使用下列何種保全設施進行身份認證?
(A)SD 卡
(B)CF 卡
(C)PCMCIA 卡
(D)Smartcard。
40.140. 從資訊安全的角度而言,下列哪一種作法是不適當的?
(A)轉寄信件時將前寄件人的收件名單引入信件中
(B)不 在網站中任意留下自己的私密資料
(C)不使用電子郵件傳遞機密文件
(D)使用防毒軟體保護自己的電腦。