阿摩:重複出現的題目,才是最重要的題目
80
(2 分43 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全管理概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(B).
X


4. 建立或導入資訊安全管理系統(Information Security Management System, ISMS)時,最重要的第一個步驟為下列何者?
(A) 資訊資產清冊盤點
(B) 資訊安全滲透測試
(C) 資訊安全管理系統範圍的決定
(D) 實施必要的控制措施


2(D).

6. 下列何者為規範個人資料之蒐集、處理及利用,以避免人格權受侵害,並促進個人資料之合理利用的法規?
(A) 電子簽章法
(B) 妨害電腦使用罪
(C) 著作權法
(D) 個人資料保護法


3(A).

38. 關於網站加密協定,下列敘述何者「不」正確?
(A) TLS 1.0 以下的協定版本存在降級攻擊(Downgrade Attack)的風 險
(B) SSL 與 TLS 1.0 差距相當微小,可視 TLS 為 SSL 標準化的版本
(C) TLS 的優勢在於與應用層協定(HTTP、FTP、Telnet 等)無耦合 關係存在,因此應用層可透明的於 TLS 基礎上傳遞資料
(D) TLS 1.3 為目前最新版本的網站加密協定,針對降級攻擊 (Downgrade Attack)進行修正 B D


4(C).

42. 資安事件緊急應變處置最重要目的為下列何者?
(A) 用防火牆或網站應用程式防火牆(Web Application Firewall, WAF)做偵測跟阻擋
(B) 採用弱掃工具或滲透測試服務驗證是否完成修補
(C) 控制受害範圍
(D) 立即使用資料復原即可


5(C).
X


48. 關於營運持續計畫(Business Continuity Plan, BCP)之目的,下列敘 述何者較「不」正確?
(A) 營運持續計畫是一套基於業務運行規律的管理要求和規範流程
(B) 業務持續性是指企業有應對風險、自動調整和快速反應的能力
(C) 將災難造成的影響減少至最小程度,確保業務流程能及時地繼續 運行
(D) 制訂和實施應變計畫,確保在要求的時間內恢復業務流程


6(A).
X


50. 關於災害復原計畫(Disaster Response Planning, DRP)之目的,下列 敘述何者「不」正確?
(A) 將災害造成的影響減少至最小程度
(B) 分析災害、安全缺失和服務損失的後果
(C) 採取必要的措施來確保業務能正常執行
(D) 回復資訊的完整,並確保資訊系統正常運作


7(A).

6. 關於個人資料蒐集之特定目的消失或期限屆滿時之作為,下列何者錯誤?
(A) 應主動停止蒐集該個人資料
(B) 應主動停止處理該個人資料
(C) 應主動停止利用該個人資料
(D) 應主動刪除該個人資料


8(D).

15. 關於可移除式媒體(如:USB 隨身碟),下列敘述何者較「不」適當?
(A) 所有可移除式媒體依製造商的規格要求,儲存於安全的環境
(B) 針對儲存於可移除式媒體上的敏感資料進行加密
(C) 不再需要使用可移除式媒體時,將所儲存的資料徹底移除
(D) 不將可移除式媒體登載於資產清冊上,以減少資料遺失的機會


9(A).

16. 關於紙本類之資訊資產標示原則,下列敘述何者最「不」適當?
(A) 內部使用級之紙本類資訊資產標示原則可為無需標示
(B) 內部使用級之紙本類資訊資產標示原則可為使用不透明卷宗
(C) 密級之紙本類資訊資產標示原則可為文件首頁標明機密等級或使用紅色卷宗
(D) 密級之紙本類資訊資產標示原則可為文件封面標明機密等級或使用紅色卷宗


10(A).

17. 關於資產盤點之程序,下列敘述何者最適當?
(A) 可由組織個別之業務活動流程開始進行盤點
(B) 應由資訊類資產開始進行盤點
(C) 應由軟體類資產開始進行盤點
(D) 應由硬體類資產開始進行盤點


11(C).

25. 下列何者「不」是風險處理的選項?
(A) 風險降低(Risk Reduction)
(B) 風險轉移(Risk Transfer)
(C) 風險忽略(Risk Neglect)
(D) 風險保留(Risk Retention)


12(B).

36. 關於目前尚未被公開有碰撞攻擊(Collision attack)威脅之雜湊函式(Hash functions)類型,下列敘述何者正確?
(A) SHA-1
(B) SHA-2
(C) MD5
(D) CRC-32


13(A).

38. 關於雙重要素驗證(Two-factor authentication, 2FA)的敘述,下列何者錯誤?
(A) 指的是登入帳戶時需要提供多個驗證因素,通常是三個或更多。除了密碼外,其他驗證因素可能包括短信驗證碼、生物識別、硬體安全鑰匙、安全問題、行為分析等
(B) 郵件釣魚攻擊,攻擊者可以進行釣魚攻擊,試圖騙取您的 2FA代碼,以進入您的帳戶
(C) 使用安全性低的第三方服務來實現 2FA可能會導致安全漏洞,讓攻擊者入侵您的帳戶
(D) 當使用第三方應用程式進行 2FA 驗證時,攻擊者可能通過偽造應用程式來竊取您的 2FA 代碼,以進入您的帳戶


14(D).

41. 關於資訊安全事件的通報,下列敘述何者正確?
(A) 如果只是觀察到可疑的資訊安全弱點,不須通報, 以免耗用太多資源
(B) 如果是人為的錯誤,不須即時通報,可再觀察後續結果
(C) 如果看到應用系統存取違反的狀況,系統會主動發出通知,可以不用即時通報
(D) 除了組織員工,所有與資訊安全有關會接觸到的約聘人員,也需要求如果觀察到可疑事件亦須及時通報


15(B).

43. 關於營運衝擊分析及災害復原計畫應考慮項目,下列敘述何者最「不」正確?
(A) 復原至最小營運水準所需之員工、技術、設施及服務所需之時間
(B) 損害程度之等級不包括收入損失、附加成本、商譽損失、喪失競爭優勢等
(C) 最小營運水準所需之人員、系統軟體及硬體及交通等,皆為須考量之資源
(D) 復原時間是完全復原至原服務水準所需之員工、技術、設施及服務所需之時間


快捷工具

今日錯題測驗-iPAS◆資訊安全管理概論◆初級-阿摩線上測驗

41118123剛剛做了阿摩測驗,考了80分