阿摩:成功的唯一之路,堅持、堅持、再堅持
94
(2 分18 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全管理概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(B).

5. 下列何者是國際標準組織(International Organization for Standardization, ISO)將資訊安全管理系統(Information Security Management System, ISMS)制定的資訊安全第三方驗證標準?
(A) ISO 27000
(B) ISO 27001
(C) ISO 27002
(D) ISO 27005


2(D).

49. 在資訊倫理領域中,常提到的四大議題(PAPA,學者 Mason 所提出), 下列何者「不」在其中?
(A) 隱私權(Privacy)
(B) 精確性(Accuracy)
(C) 所有權/財產權(Property)
(D) 可用性(Availability)


3(D).

3. 下列何種標準是針對雲端服務個人隱私資料的保護?
(A) ISO/IEC 27001
(B) ISO/IEC 27002
(C) ISO/IEC 27017
(D) ISO/IEC 27018


4(B).

14. 當作業系統安裝好之後,為了避免因為安全因素導致作業系統遭受駭 客入侵,應採取下列何項措施較佳?
(A) 更新病毒碼
(B) 更新修補程式
(C) 更新防火牆設定
(D) 更新入侵偵測系統


5(A).

16. 公司某部門有台 Windows 10 的電腦,允許所有部門員工登入使用,但 基於安全性考量,除了管理員之外,希望能夠禁止一般員工在此電腦 上使用 USB 行動碟,請問管理員應利用何種工具完成此項安全性需求 作業?
(A) 本機群組原則
(B) 磁碟重組工具
(C) 行動裝置管理員
(D) 具有進階安全性的 Windows 防火牆


6(D).

18. 有一種資安風險的描述為:「因為開發者暴露了內部檔案、檔案夾、金鑰、或資料庫的紀錄,來作為 URL 或是 Form 的參數,使攻擊者可藉由操作這些參數擅自進入其他 Objects 中」。此為下列何項風險的描 述?
(A) 跨站腳本攻擊(Cross-Site Scripting)
(B) API 未受防護(Underprotected APIs)
(C) 注入攻擊(Injection)
(D) 無效的存取控制(Broken Access Control)


7(A).

19. 下列何者不是 Blind SQL Injection 的特性?
(A) SQL 錯誤資訊會顯示在頁面中
(B) SQL 錯誤資訊不會顯示在頁面中
(C) 常利用 wait for delay 語法來測試
(D) 常與 Time base SQL injection 一起發生


8(A).

39. 關於「系統日誌」應該採取的適當保護措施,下列敘述何者不正確?
(A) 防止侵害個人隱私,不須記錄使用者識別碼
(B) 防止系統日誌被未經授權的存取
(C) 防範日誌記錄檔被修改或刪除
(D) 防範超過媒體記錄容量時所產生的錯誤


9(D).

20. 下列何者不是 Server-side Injection 攻擊手法?
(A) Blind SQL Injection
(B) Hibernate Injection
(C) Command Injection
(D) XSS Injection


10(C).

27. 下列何者屬於開發安全方面需注意的問題?
(A) 部署時必須考量伺服器效能,避免導致應用程式效能低
(B) 應用程式設計必須設計多線程,用戶能對服務隨時存取
(C) 應用程式必須考量是否有 SQL 注入漏洞
(D) 應用程式必須考量 License 限制,避免出現無法部署其他伺服器


11(C).

35. 關於保護公司內部機密性資料的備份,下列何者方式較佳?
(A) 隱藏保護
(B) 防寫保護
(C) 加密保護
(D) 雜湊保護


12(D).

39. Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問 此三個日誌檔分別為下列何者?
(A) 連結性日誌、系統日誌、應用程式日誌
(B) 安全性日誌、網路日誌、應用程式日誌
(C) 安全性日誌、系統日誌、本機防毒日誌
(D) 安全性日誌、系統日誌、應用程式日誌


13(C).

4. 請問下列敘述何者正確?
(A) 衝擊是威脅利用弱點對資產造成風險的可能性
(B) 衝擊是資產利用弱點對威脅造成風險的可能性
(C) 風險是威脅利用弱點對資產造成衝擊的可能性
(D) 風險是資產利用弱點對威脅造成衝擊的可能性


14(A).

42. 請問同樣的系統資料,採用下列三種備份方式,當要將資料還原時, 下列何者執行還原作業所需的時間最長? 甲:完整備份(Full Backup) 乙:增量備份 (Incremental Backup) 丙:差異備份(Differential Backup)
(A) 甲
(B) 乙
(C) 丙
(D) 三者相同


15(C).

55. 管理階層的審查作業,是屬於戴明循環(P、D、C、A)的哪個步驟?
(A) 計畫(Plan)
(B)執行(Do)
(C)檢查(Check)
(D) 行動(Act)


16(A).
X


5. 若要驗證資訊安全管理系統,且能有效達成稽核作業,如稽核方案之管理、內部稽核之執行等,可參考下列哪一項標準?
(A) ISO 27002
(B) ISO 27007
(C) ISO 27017
(D) ISO 27037


17(D).

15. 關於實施資訊資產盤點作業必須考慮的諸多因素中,下列敘 述何者錯誤?
(A) 資訊資產的價值
(B) 資訊資產的名稱
(C) 資訊資產的存放位置
(D) 資訊資產的風險


快捷工具

今日錯題測驗-iPAS◆資訊安全管理概論◆初級-阿摩線上測驗

小買剛剛做了阿摩測驗,考了94分