【詳解卡新福利】寫作批改懸賞券,將於 2024/09/30 23:59:59 過期,還沒使用或領取,趕快前往領取並使用吧! 前往查看
阿摩:所見所聞,改變一生,不知不覺,斷送一生
100
(3 分22 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全技術概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(C).

5. 請問下列何種工具常被用來建立 Backdoor?
(A) telent
(B) ipconfig
(C) NC
(D) cat


2(C).

6. 下列何者為輕型目錄存取協定(Lightweight Directory Access Protocol, LDAP)較常使用之通訊埠(Port)?
(A) 311
(B) 123
(C) 389
(D) 390


3(D).

7. 有心人士將電腦網卡設定為混雜模式,再加上由網路上下載網路監看 (Sniffing)工具(如:Wireshark),就可以側錄到下列何種應用協定 的密碼封包?
(A) IPSec
(B) PGP
(C) HTTPS
(D) Telnet


4(D).

9. 某公司管理人員正在診斷 VPN 的安全性問題,附圖為其截取到的部 份 VPN 封包,請問這家公司使用下列何種 VPN 通道協定?
(A) OpenVPN
(B) IPSec VPN
(C) SSL VPN
(D) PPTP VPN



5(B).

11. 下列何者「不」是 Windows 執行檔?
(A) COM
(B) ELF
(C) BAT
(D) EXE


6(C).

12. 下列何者「不」是作業系統更新所使用的指令?
(A) wuauclt
(B) apt-get
(C) update
(D) yum


7(B).

13. 下列何種惡意程式會寄生或附著在別的電腦程式、文件檔案裡面?
(A) 蠕蟲
(B) 電腦病毒
(C) 木馬程式
(D) 後門程式


8(C).

15. 在其他備份環境與條件相同情況下,下列何者備份方式,其還原時速 度最慢?
(A) 完整備份(Full Backup)
(B) 差異備份(Different Backup)
(C) 增量備份(Incremental Backup)
(D) 選擇式備份(Selective Backup)


9(A).

18. 請查看附圖的事件記錄檔並回答問題。下列防火牆的規則中,哪一條 內容可防範此種攻擊?
  
(A) 不允許從外部連接到內部 DNS UDP 53
(B) 允許 UDP 53 從 DNS 服務器到外部
(C) 不允許 TCPCS 從二級或 ISP 服務器到 DNS 服務器
(D) 阻止所有 TCP 流量



10(C).

19. 請問若某公司,將存有機密性資料系統的日誌,以 Syslog 的方式透 過網際網路(Internet)傳輸到 30 公里之外的異地備援機房,請問就 安全的考量上來說,下列議題,何者最需優先處理?
(A) 備援機房的進出管理
(B) 日誌審查(Log Review)的頻率
(C) 傳輸過程的加密/保護
(D) 30 公里的距離過遠


11(B).

24. Linux 作業系統中,下列何者用於儲存使用者帳號密碼之雜湊 (Hash)檔案?
(A)
(B)
(C)
(D)



12(E).

25. 請問下列何種工具主要可用來攻擊或竊取 Windows credentials?
(A) NMAP
(B) Aircrack-ng
(C) Burp Suite
(D) Minikatz
(E)一律給分


13(D).

27. 下列何者「不」屬於滲透測試之手段?
(A) 社交攻擊
(B) 密碼破解
(C) 弱點掃描
(D) 分散式服務阻斷攻擊


14(A).

28. 在駭客工具中,常見到中國菜刀(China Chopper)或相似工具,其主 要手法為下列何者?
(A) 通過向網站提交一句簡短的程式碼,來達到向伺服器插入木馬, 並最後獲取 webshell
(B) 針對網站,建立一個連接,以很低的速度發包,並保持住這個連 接不斷開,最後將可用的連線佔滿
(C) 客戶使用主機 M 訪問並登錄合法網站 webA 後,再去訪問惡意 網站 webB,然後惡意網站 webB 冒充該客戶透過使用者主機 M 去向網站 webA 發起請求
(D) 使用不安全的反序列化漏洞,利用遠端執行任意程式碼進行注入 攻擊


15(D).

29. 小忍想發送秘密訊息給合作夥伴,為了保護這些消息,他使用下列何 種的技術,可在普通消息中隱藏秘密消息,通過隱蔽性提供安全性?

(A) RSA

(B) Public key cryptography

(C) Encryption

(D) Steganography


16(B).

32. 下列何者屬於網頁攻擊手法?(1)SQL Injection、(2)Parameterized Query、(3)Cross-Site Request Forgery、(4)Cross-Site Scripting
(A) (1)(2)(3)
(B) (1)(3)(4)
(C) (2)(3)(4)
(D) (1)(2)(3)(4)


17(B).

36. 「封包來源端 IP 與目的端 IP 相同的攻擊。」屬於下列何種攻擊方 法?
(A) Smurf Attack
(B) Land Attack
(C) UDP Flood Attack
(D) ICMP Flood Attack


18(B).

37. 關於「駭客入侵,獲得存取權限階段」,下列敘述何者較「不」正 確?
(A) 為駭客真正入侵的時期,屬於滲透階段
(B) 使用工具探索或掃描該組織有哪些主機、IP 或服務
(C) 手法包括緩衝區溢位、攔截及密碼破解等
(D) 可以獲取應用程式等級(Application level)、作業系統等級 (Operating system level)或網路等級(Network level)的權限


19(A).

42. 在 Linux 系統中,下列何檔案存放了「使用者的登入歷史紀錄」?
(A)
(B)
(C)
(D)



20(D).

45. 下列何者「不」是 SSH 所使用的密碼學技術?
(A) 對稱加密(Symmetric Encryption)
(B) 非對稱加密(Asymmetric Encryption)
(C) 金鑰雜湊訊息鑑別碼(Keyed-hash Message Authentication Code)
(D) 三重資料加密演算法(3DES)


21(C).

47. 關於連線劫持(Session Hijacking),下列敘述何者「不」正確?
(A) 指攻擊者繞過驗證機制直接劫持了受害目標的 Session
(B) Session 是指兩個或多個通信設備之間,或設備與用戶之間的臨 時交互信息
(C) Session 是一種用於存儲多個頁面的資訊(以變數形式)的方 式,且會將該訊息存儲在使用者本機上
(D) 惡意使用者冒用受害目標的 Session 進行網路存取活動,活動可 以是金錢交易、資料竄改


22(D).

48. 關於中間人攻擊(Man-In-The-Middle Attack, MITM),下列敘述何者 「不」正確?
(A) 屬於網路竊聽分類的一種攻擊形式
(B) 攻擊者會將自己穿插到兩者受害目標之間
(C) 可攔截受害目標雙方間的通訊資訊
(D) 若受害目標雙方的連線有做加密則無法實現中間人攻擊


快捷工具
完全正確!

今日錯題測驗-iPAS◆資訊安全技術概論◆初級-阿摩線上測驗

Nicole剛剛做了阿摩測驗,考了100分