【問卷-英文學習功能需求】只要填寫就能獲得500Y,結束時間 2024/06/03 12:00。 前往查看
阿摩:實現理想需要執著與堅強。
94
(2 分35 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全技術概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(D).

2. SQL 資料隱碼攻擊(SQL Injection Attack),是發生在應用程式之資料庫層的安全漏洞,下列何者「不」是其所造成的影響?
(A) 造成個人機敏資料、帳戶資料、密碼等資料外洩
(B) 資料結構被駭客得知弱點,得以做進一步攻擊
(C) 資料庫伺服器被攻擊,系統管理員帳戶被竄改
(D) 允許惡意使用者將程式碼注入到網頁上


2(A).

4. 在分散式阻斷服務(Distributed Denial-of-Service, DDoS)攻擊中,攻 擊者發送HTTP POST請求時,設定Content-Length為很大的值與HTTP BODY 的傳輸速率非常緩慢,造成連線持續佔用而耗盡網站伺服器的 連接資源,此為下列何種攻擊方法?
(A) 慢速 POST 請求攻擊
(B) Slowloris 攻擊
(C) HTTP 洪水攻擊
(D) 資料處理過程攻擊


3(B).有疑問

10. 網際網路所使用之 TCP/IP 通訊協定共區分為下列哪幾層?
(A) 會議層(Session Layer)、傳輸層(Transport Layer)、網路層(Internet Layer)、連結層(Link Layer)
(B) 應用層(Application Layer)、傳輸層(Transport Layer)、網路層 (Internet Layer)、連結層(Link Layer)
(C) 應用層(Application Layer)、傳輸層(Transport Layer)、網路層 (Internet Layer)、資料連結層(Data Layer)
(D) 應用層(Application Layer)、傳輸層(Transport Layer)、網路層 (Internet Layer)、實體層(Physical Layer)


4(C).

13. 行動通訊網路到哪一代之後,語音與數據通訊皆採用 IP 架構運作?
(A) 2G 通訊
(B) 3G 通訊
(C) 4G 通訊
(D) 5G 通訊


5(D).

16. Intel X86 作業系統之核心模式(Kernel Mode),被設計於中央處理器 (CPU)的何種特權等級中執行?
(A) Ring 3
(B) Ring 2
(C) Ring 1
(D) Ring 0


6(C).

17. 關於主機之安全性措施,下列敘述何者正確?
(A) 所有重大安全性更新,應於服務主機直接安裝以提升安全性
(B) 防毒軟體可完全避免惡意軟體與木馬程式運行
(C) 無需使用之主機服務,應進行關閉以降低受駭風險
(D) 作業系統內建之防火牆功能,應進行關閉以確保網路服務正常運 行


7(C).

18. WannaCry 勒索病毒植入電腦後會將該電腦之檔案進行加密,請問該勒索病毒是利用微軟的何種漏洞來執行?
(A) Microsoft XML Core Services
(B) Shellshock 漏洞
(C) 伺服器訊息區塊(SMB)漏洞
(D) Local Security Authority Subsystem Service(LSASS)


8(A).

21. 下列何者為 Cmd Injection 語法?
(A)
(B)
(C)
(D)



9(C).

23. 系統管理人員於網站日誌中看見大量訊息含有類似字串 「 」 ,可能為下列何種攻擊?
(A) SQL 資料隱碼攻擊(SQL Injection Attack)
(B) 阻斷服務攻擊(Denial of Service Attack)
(C) 跨網站指令碼攻擊(Cross Site Scripting Attack)
(D) 不安全的反序列化漏洞(Insecure Deserialization)



10(B).

28. 關於系統開發測試中白箱測試與黑箱測試,下列敘述何者較「不」正 確?
(A) 白箱測試主要測試內部邏輯架構的正確性
(B) 黑箱測試主要運用機器掃描原始程式碼
(C) 滲透測試屬於黑箱測試
(D) 原碼掃描屬於白箱測試


11(A).

32. 下列何種病毒會使用「不」同金鑰加密來改變自身外形?
(A) Polymorphism
(B) Scripting viruses
(C) Macro Viruses
(D) Visual Basic Script


12(C).

33. 關於網站應用程式弱點修補,下列何種方式較「不」能確保安全性?
(A) 於官網下載無弱點之網站應用程式,並進行更新
(B) 停止使用或尋找替代無弱點之網站應用程式
(C) 使用 Layer 4 防火牆進行防護
(D) 若更新檔未釋出,可於 WAF 透過攻擊特徵碼進行阻擋


13(C).

37. 關於資料加密採用 DES,下列敘述何者較「不」正確?
(A) DES 英文全名是 Data Encryption Standard 
(B) 一種對稱密鑰加密演算法
(C) DES 已經不是安全加密法,因使用的 128 位金鑰過短
(D) 安全性較 AES 低


14(B).

40. 下列何種記錄檔之功能目的在於記錄系統上的應用程式所有安裝行為,包含在何時安裝、何時執行了什麼程式等?
(A) 系統日誌檔
(B) 應用程式日誌檔
(C) 使用者登出入日誌檔
(D) 網路日誌檔


15(A).

43. 關於日誌(Log)事件存錄與日誌保護,下列敘述何者較「不」正確?
(A) 日誌應詳細紀錄所有使用者的帳號、密碼及活動資訊以作為日後的佐證
(B) 宜儘可能不讓系統管理者具有日誌存取權限,以避免抹除其本身活動之日誌或停止對其活動之存錄
(C) 日誌紀錄的時間應與標準時間一致,以便往後的調查與佐證
(D) 系統特別權限的使用也是應該要特別記錄的項目,以便提高異常活動的偵測能力


16(C).
X


46. BYOD(Bring Your Own Device)是指帶行動裝置至辦公環境中辦公事,在資安標準作業規範 ISO/IEC 27002:2013 中,針對 BYOD 的指導 綱要與安排項目,「不」包含下列何者?
(A) 合理性查核,已測試輸出資料是否合理
(B) 提供適當的通信設備,包括保護遠端存取的方法
(C) 提供軟硬體支援與維護
(D) 稽核與安全監視


17(C).

50. 在附圖中,只有節點 N5 具備有向外連網能力,其他節點皆必須透過節點 N5 才能與外界進行網際網路連結,請問當節點 N5 為絕對安全的 情況下,哪個節點消失時對整體網路的影響最大?

(A) N1
(B) N2
(C) N3
(D) N4



快捷工具

今日錯題測驗-iPAS◆資訊安全技術概論◆初級-阿摩線上測驗

PassPass剛剛做了阿摩測驗,考了94分