阿摩:多寫考古題,才能知道出題方向
28
(1 分59 秒)
模式:循序漸進模式
【精選】 - iPAS◆資訊安全管理概論◆初級難度:(176~200)
繼續測驗
再次測驗 下載 下載收錄
1(B).

22. 勒索病毒(Ransomware)使用對稱式加密技術與非對稱式加密技術來 進行加密電腦內的檔案,讓使用者無法使用,此現象主要影響資訊系 統的何種特性?
(A)機密性(Confidentiality)
(B) 可用性(Availability)
(C) 完整性(Integrity)
(D)鑑別性(Authenticity)


2(C).

27. 制定組織內部存取控制政策時,下列何種考量項目較為適合?
(A)對需要的使用者皆開放所需要的權限
(B) 配置存取權限時可以有共用帳號的使用
(C) 組織營運應用之安全要求事項需納入
(D)對於存取權限的配置過程不需留下正式授權核可的紀錄


3(D).

29. 透過 ID 與密碼登入系統時,所使用的 ID 目的為下列何者?
(A)認證
(B) 授權
(C) 負責
(D)識別


4(D).
X


13. 公務或非公務機關在進行個人資料蒐集時,應明確告知當事人事項, 請問其告知內容「不」包含下列何者?
(A) 個人資料蒐集的目的
(B) 個人資料的類別
(C) 個人資料儲存方式
(D) 個人資料利用的期間與地區


5(B).
X


44. 下列何者可從多種資料來源中即時收集或從歷史資安事件分析而產生 的威脅偵測及資安事故應變,同時也提供合適的報表以及歷史資安事 故的分析?
(A) 安全資訊與事件管理(Security Information & Event Management, SIEM)
(B) 入侵偵測系統(Intrusion Detection Systems, IDS)
(C) 入侵預防系統(Intrusion Prevention Systems, IPS)
(D) 網頁應用防火牆(Web Application Firewall, WAF)


6(A).

40. 某公司規定重要系統與資料,在發生重大災難時,也不能發生過長營 運中斷或是資料的遺失,當該公司建置異地備援中心時,下列何者「最」 能符合上述要求?
(A) 熱備援(Hot Backup Site)
(B) 暖備援(Warm Backup Site)
(C) 冷備援(Cold Backup Site)
(D) 無需建置備援中心


7(B).
X


42. 關於系統備援的方案:1.熱備援(Hot Backup Site)、2.暖備援(Warm Backup Site)、3.冷備援(Cold Backup Site)所需的資源成本,下列排 序何者正確?
(A) 3>1>2
(B) 3>2>1
(C) 1>2>3
(D) 2>1>3


8(B).

41. 為分析資安事件的根本原因,會利用有價值的網路、資料、電腦系統, 故意設置脆弱性的伺服主機,來吸引駭客攻擊,以暸解駭客入侵技術 及行為模式,此行為屬於下列何者?
(A) 多層次防禦(Layered Defense)
(B) 蜜罐(Honypot)
(C) 滲透測試(Penetration Test)
(D) 黑箱測試(Black-Box Testing)


9(A).
X


25. 下列何者是「殘餘風險」(Residual Risk)的敘述?
(A) 單位可以承受的風險
(B) 沒有被識別的風險
(C) 已經被識別,但是沒有指定處置方法的風險
(D) 執行風險處理措施後,還殘留下來的風險


10(B).
X


35. 公司的簽到系統是採用動態行為特徵「簽名辨識」(在 電子筆上加裝感應器),但某日員工 Alex 因為慣用右手 受傷,改用左手簽名,卻一樣可以通過辨識簽到系統, 請問安全管理人員得知此狀況後,該如何處理?
(A) 將簽到系統的敏感度調高,以降低錯誤拒絕率 (False Rejection Rate)
(B) 將簽到系統的敏感度調低,以提高錯誤拒絕率 (False Rejection Rate)
(C) 將簽到系統的敏感度調高,以降低錯誤接受率 (False Acceptance Rate)
(D) 將簽到系統的敏感度調低,以提高錯誤接受率 (False Acceptance Rate)


11(D).
X


13. 如附圖所示,依照創用 CC(Creative Commons)授權的規定,下列何種使用方式違反附圖中授權標示的規定?

(A) 使用者必須按照著作人或授權人所指定的方式,表彰其姓名
(B) 使用者將該素材用於公益的用途上
(C) 使用者將該素材用於商業廣告上
(D) 使用者重製、散布、傳輸著作時,亦不得修改該著作



12(B).
X


29. 下列何種攻擊手法,「不」能達到竊取或偽冒 Windows 使用者身份的目的?
(A) PTT(Pass the Ticket)
(B) PTH(Pass the Hash)
(C) DDoS(Distributed Denial-of-Service Attack)
(D) 密碼暴力破解(Brute-Force Attack)


13(B).
X


7. 網際網路中主要的通訊協定模式有兩種 OSI 7 層及 TCP/IP 協定組,請 問在這兩個通訊協定模式中,負責傳輸封包(Packet)及選擇路徑 (Routing),是那一層的工作?
(A) 實體層(Physical Layer)
(B) 資料鏈結層(Data-Link Layer)
(C) 網路層(Network Layer)
(D) 應用層(Application Layer)


14(B).
X


39. Windows 作業系統中的事件檢視器,有三個較為重要之日誌檔,請問 此三個日誌檔分別為下列何者?
(A) 連結性日誌、系統日誌、應用程式日誌
(B) 安全性日誌、網路日誌、應用程式日誌
(C) 安全性日誌、系統日誌、本機防毒日誌
(D) 安全性日誌、系統日誌、應用程式日誌


15(B).
X


72. 攻擊者針對網站應用程式漏洞,將 HTML 或 Script 指令插入網頁中, 造成使用者瀏覽網頁時,執行攻擊者惡意製造的網頁程式。以上是說 明哪一種攻擊手法?
(A) 資料隱碼攻擊(SQL injection)
(B) 跨站請求偽照(Cross-Site Request Forgery, CSRF)
(C) 跨網站腳本攻擊(Cross-Site Scripting, XSS)
(D) 搜尋引擎攻擊(Google Hacking)


16(B).
X


76. 安全性測試人員可以使用反組譯器(Disassemblers)、除錯器 (Debuggers)和反編譯器(Decompilers)來判斷與檢查,是否存在何 種程式碼的弱點?
(A) 缺乏逆向工程(Reverse Engineering)保護
(B) 注入缺失(注射缺陷)
(C) 跨網站指令碼(Cross-Site Scripting)
(D) 不安全的物件參考(Insecure Direct Object Reference)


17(B).

87. 某組織之上班尖峰時間為上午 9 點至 12 點,下午為 13 至 17 點,該組 織為了資料安全,採取備份控制措施,請問該組織的備份控制措施最 佳策略,應為下列何者?
(A)中午 12 點執行完全備份,晚上 20 點進行差異備份
(B) 中午 12 點執行差異備份,晚上 20 點進行完全備份
(C)上午 10 點執行完全備份,下午 15 點進行差異備份
(D)上午 10 點執行差異備份,下午 15 點進行完全備份


18(B).
X


101. IP 之間的傳輸,屬 OSI 模型哪一層次?
(A) 應用層(Application Layer)
(B) 表達層(Presentation Layer)
(C) 網路層(Network Layer)
(D) 傳輸層(Transport Layer)


19(B).
X


129. 關於弱點掃描(Vulnerability Assessment)的描述,下列敘述何者不正 確?
(A) 弱點掃描屬於一種網路探測技術
(B) 弱點掃描主要是偵測並掃描位於主機上的各個端口或節點的弱點 資訊後,與自身的弱點資料庫進行比對
(C) 若防火牆和入侵偵測系統是屬於被動的防禦方法,則弱點掃描就 屬於一種主動的防禦方法
(D) 弱點掃描與原碼檢測(Source Code Analysis)應擇一使用,以避 免檢測數據相互干擾


20( ).
X


139. 請問主要記錄系統程式所有活動行為,例如主機或伺服器發生異常活 動狀況等,是指下列哪個紀錄檔之功能?
(A) 系統日誌檔
(B) 應用程式日誌檔
(C) 安全性日誌檔
(D) 網路日誌檔


21(B).

8. 資訊安全管理系統的導入,實際執行 PDCA(計畫-執行-檢查-行動) 的過程中,不包含下列何者?
(A) 最高管理階層審查會議
(B) 業務部門績效審核
(C) 內部稽核計畫執行
(D) 災害復原計畫演練


22(B).
X


142. 針對相同資料,請問下列三種備份方式,依其執行備份所需的時間, 由大到小排列為下列何者?甲:完整備份(Full Backup) 乙:增量備份 (Incremental Backup) 丙:差異備份 (Differential Backup)?
(A) 甲>乙=丙
(B) 甲<丙<乙
(C) 甲=乙>丙
(D) 甲>丙>乙


23(B).
X


20. 進行資訊資產分類時,應分為幾類?
(A) 5 類
(B) 6 類
(C) 7 類
(D) 由各個公司、組織視其環境及運作所需,自行設計資訊資產之分類


24(B).
X


29. 下列何者「非」保護密碼安全的管控措施?
(A) 限制錯誤次數
(B) 要求定期更改密碼
(C) 自動註銷一定期間未活動之帳戶
(D) 密碼傳輸過程加密


25(B).
X


31. 指紋等生物特徵認證,屬於密碼學身分認證中的何種認證因 素?
(A) 所知之事(something you know)
(B) 所持之物(something you have)
(C) 所具之形(something you are)
(D) 所分享之物(Something you share)


快捷工具

【精選】 - iPAS◆資訊安全管理概論◆初級難度:(176~200)-阿摩線上測驗

Yujin Chne剛剛做了阿摩測驗,考了28分