阿摩:優良的傳統可以繼承,但是卓越的成就要自己創造
89
(2 分48 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全技術概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(B).

1. 下列何者「不」是私有網路位址(Private IP)?
(A) 10.0.0.1
(B) 169.254.2.210
(C)172.31.5.128
(D) 192.168.10.220


2(D).

2. 關於網路設備與 OSI 參考模式,下列敘述何者正確?
(A) 中繼器(Repeater)是在資料鏈結層(Data Link Layer)
(B) 橋接器(Bridge)是在實體層(Physical Layer)
(C) 閘道器(Gateway)是在網路層(Network Layer)
(D) 路由器(Router)是在網路層(Network Layer)


3(C).

6. 下列何種防火牆,因僅針對封包標頭進行檢查,並無針對封包資料進 行檢查,可能難以抵禦大量封包的分散式攻擊?
(A) 狀態檢查防火牆(Stateful Inspection Firewall)
(B) 應用代理閘道防火牆(Application-proxy Firewall)
(C) 封包過濾防火牆(Packet-filtering Firewall)
(D) 混合型防火牆(Hybrid Firewall)


4(A).

8. TCP/IP 通訊協定中,負責提供網路服務給應用程式的是何層的工 作?
(A) 應用層
(B) 傳輸層
(C) 網路層
(D) 會議層


5(A).

9. 為了電子郵件的通訊安全,可以使用下列何者?
(A) TLS
(B) SNMP
(C) SMTP
(D) SLIP


6(A).

10. TCP 三向交握(Three-way Handshake)的順序為下列何者?
(A) SYN,SYN/ACK,ACK
(B) SYN,ACK,SYN
(C) SYN,SYN,SYN
(D) ACK,SYN,SYN


7(D).

12. 關於資料在傳輸層使用 TLS 協定進行資料的保護,下列敘述何者 「不」正確?
(A) 透過加密而能確保資訊的私密性
(B) 藉由加密來確保訊息的完整性
(C) 經由數位授權提供資料的真實性
(D) 經由公開金鑰進行加解密的過程


8(B).
X


13. 若要僅有收件者能開啟,並確認內容未遭簒改的信件,下列敘述何者 正確?
(A) 信件以雜湊(Hash)演算後,以寄件者的私密金鑰(Private Key) 加密後寄出
(B) 信件以雜湊(Hash)演算後,以收件者的私密金鑰(Private Key) 加密後寄出
(C) 信件以雜湊(Hash)演算後,以收件者的公開金鑰(Public Key) 加密後寄出
(D) 使用收件者的公開金鑰(Public Key)加密信件


9(C).

15. 當某一應用程式向作業系統要求記憶體之空間,作業系統亦為此應用 程式指定一塊區域,當使用完畢後,此應用程式並沒有通知作業系 統,故此區域無法釋放做其他用途,此現象稱為?
(A) 記憶體暫存(Memory Register)
(B) 記憶體注入(Memory Injection)
(C) 記憶體洩漏(Memory Leaks)
(D) 記憶體映像(Memory Mapping)


10(A).

16. 若要從 Linux 系統中 dump 出密碼的 Hash 值,需存取下列何種檔案?
(A)
(B)
(C)
(D)



11(A).

21. 攻擊者針對程式設計缺陷,在某個資料超過了處理程式限制的範圍 時,破壞程式執行、趁著中斷之際取得程式或是系統的控制權,進而 入侵系統,竊取資料,甚至造成主機當機的現象,是下列何種攻擊手 法?
(A) 緩衝區溢位(Buffer Overflow)
(B) SQL 注入(SQL Injection)
(C) 重送攻擊(Replay Attack)
(D) 阻斷式攻擊(Denial of Service Attack)


12(A).

24. 下列何者為防禦跨站請求偽造(Cross-Site Request Forgery, CSRF)攻 擊的最佳方式?
(A) 使用驗證碼(CAPTCHA)
(B) 輸入參數黑名單過濾
(C) 輸入參數白名單過濾
(D) 輸入參數長度過濾


13(C).
X


32. 關於勒索軟體(Ransomware),下列敘述何者「不」正確?
(A) 所有防毒軟體可防禦已知/未知勒索軟體,避免遭受加密攻擊
(B) 部分勒索軟體已有工具可進行解密
(C) 勒索軟體常使用主流加密演算法(如:RSA 與 AES) ,將使用者文 件、系統檔案加密後要求支付贖金
(D) 比特幣因去中心化與匿名等特性而無法有效追蹤流向,常為勒索 軟體要求支付使用


14(C).

33. 差異備份、增量備份、完整備份,此三種備份方式的備份速度,由快 到慢依次為下列何者?
(A) 完整備份、差異備份、增量備份
(B) 差異備份、增量備份、完整備份
(C) 增量備份、差異備份、完整備份
(D) 完整備份、增量備份、差異備份


15(D).

35. 關於密碼儲存與保護,下列敘述何者為最佳實務?
(A) 密碼明文(Plaintext)儲存即可,無需進行加密
(B) 密碼應使用對稱式加密(Symmetric encryption)儲存
(C) 密碼應使用非對稱式加密(Asymmetric encryption)儲存
(D) 密碼加鹽後(Password salting),再儲存其雜湊與鹽值


16(C).

36. 若公司營運系統伺服器內有三顆硬碟作 RAID 5,並且備份機制中規 劃每週五 23:00 進行完整備份(Full Backup),其餘每天 23:00 進行 增量備份(Incremental Backup)已持續運行半年狀況很好,無奈於本 週一 11:00 時伺服器其中一顆硬碟發生故障,請問應採取下列何種處 理方式?
(A) 將上週五的 Full Backup 磁帶回存,再將六、日的增量備份磁帶回 存
(B) 將上週五的 Full Backup 磁帶回存,再將週日的備份磁帶回存
(C) 更換有問題的硬碟
(D) 更換有問題的硬碟,並將上週五的 Full Backup 磁帶回存,再將六、 日的增量備份磁帶回存


17(A).

39. 某組織之系統開發人員於開發系統時,均各自將其所開發之不同系統 依據其個人喜好設定日誌檔結構,請問若系統管理人員欲針對這些系 統開發人員所設計之日誌檔進行管理,則該將這些日誌檔如何處理最 為合適?
(A) 正規化
(B) 分散化
(C) 依設計原意不變
(D) 集中化


18(C).

42. 一般在進行資安日誌分析時,若想分析 Linux 系統中使用者的登入歷 史紀錄,應蒐集下列何種檔案?
(A) /var/log/messages
(B) /etc/login.defs
(C) /var/log/secure
(D) /var/log/dmesg


19(D).

48. 關於行動裝置上運用代碼技術(Tokenization)行動支付方式的安 全,下列敘述何者正確?
(A) 運用手機本身的 Secure Element 儲存 Tokenization 是不安全的
(B) 信用卡號會儲存在手機本身,故手機遺失時相當危險
(C) 自行破解並取得手機所有權限來管理最安全
(D) 代碼就算被取得也無法知道使用者原本的卡號


快捷工具

今日錯題測驗-iPAS◆資訊安全技術概論◆初級-阿摩線上測驗

喬剛剛做了阿摩測驗,考了89分