阿摩:沒有危機意識,就是世界最大的危機。
95
(3 分13 秒)
模式:今日錯題測驗
科目:iPAS◆資訊安全技術概論◆初級
繼續測驗
再次測驗 下載 下載收錄
1(B).

3. 隨著無線網路盛行,在伺服器與客戶端之間放置雙方都無法 察覺的軟體進行攔截、備份、竄改資料等動作會再傳送給接 收方的是下列何種攻擊手法?
(A) 重放攻擊
(B) 中間人攻擊
(C) 網路釣魚
(D) 社交工程


2(A).

9. 關於通訊埠(Port)預設端口的敘述,下列何項錯誤?
(A) SFTP,通訊埠 21
(B) RDP 為遠端桌面,通訊埠 3389
(C) HTTP,通訊埠 80
(D) DNS,通訊埠 53


3(A).
X


11. 有關 TCP/IP(DoD)模型之敘述,下列何者有誤?
(A) 包含應用層(Application Layer)
(B) 包含會談層(Session Layer)
(C) 包含網際網路層(Internet Layer)
(D) 包含網路存取層(Network Access Layer)


4(C).

12. 當企業有大量的內部網址時,會自行架設 DNS Server,如果 DNS Server 的需求量較高,可能需要建置多台 DNS Server 互相備援,並且使用一個特定功能來傳輸各台 DNS Server 彼 此的 DNS Record,讓每一台 DNS Server 的紀錄都保持一致。 但是如果該功能沒有限制存取來源,可能會導致任意使用者 都可以透過該功能直接跟企業的 DNS Server 索取該企業全 部的 DNS Record,造成內部的網址外流。請問下列何項就 是上述的特定功能?
(A) DNS Tunneling
(B) DNS Amplification
(C) DNS Zone Transfer
(D) DNS Spoofing


5(A).

14. 下列何者可以用來評估作業系統(Operation system)的安全 性最為適切?
(A) Common Criteria
(B) ISO/IEC 27001
(C) IEC 62443-2-1
(D) Cybersecurity Framework


6(B).

15. 關於 Rootkit 和 Bootkit 的敘述,下列何項最「不」適切?
(A) Rootkit 是一種惡意軟體,用於隱藏攻擊者對操作系 統的控制權
(B) Rootkit 的偵測防禦容易,因為它易被防毒軟體發現
(C) Bootkit 是一種惡意軟體,與 Rootkit 類似,但是它是 安裝在操作系統的引導(boot)區塊,以實現在操作 系統啟動之前攻擊的目的
(D) 與 Rootkit 一樣 Bootkit 可以隱藏攻擊者的存在和攻 擊行為,例如隱藏進程、檔案、目錄、登錄項目、 網路連接等等,從而繼續控制和攻擊受害者系統


7(D).

17. 在攻擊者已經取得系統存取權限之後,除了翻找系統有沒有 高權限帳號的密碼或是嘗試破解雜湊之外,也可能會利用已 知的提升權限弱點來讓自己變成 root 或 Administrator,以便 取得更完整的系統控制權。請問下列何項「不」是 Windows 或 Linux 作業系統常見用來提升權限的弱點或技巧?
(A) Dirty COW
(B) SetUID
(C) Juicy Potato
(D) Chisel


8(B).

18. 下列何者是微軟網路芳鄰會使用到的 port?
(A) TCP 248
(B) TCP 445
(C) TCP 80
(D) TCP 20


9(D).

21. 下列何種攻擊手法是透過瀏覽器執行攻擊者插入到網頁中 的 Script 指令,來竊取使用者輸入的資料?
(A) 緩衝區溢位攻擊(Buffer Overflow)
(B) 釣魚攻擊(Phishing)
(C) 阻斷服務攻擊(DoS)
(D) XSS 攻擊(Cross-Site Scripting)


10(B).

23. 在 IP camera 使用時,要做下列何項串流的安全傳輸協定以 避免攻擊?
(A) SMTPS 113 年度第 1 次 資訊安全工程師能力鑑定能力鑑定 初級試題 科目:I12 資訊安全技術概論 考試日期: 113 年 6 月 1 日 第 6 頁,共 12 頁 6
(B) RTSPS
(C) SFTP
(D) RDP


11(C).

26. 關於應用程式安全的描述,下列何者最「不」適切?
(A) 應用程式弱點掃描可以瞭解是不是有既有的技術性 弱點
(B) 應用程式碼的掃描可及早偵測程式撰寫的問題及可 能產生的安全性問題
(C) 模糊測試(Fuzzing)指自動產生程式碼到原始程式 中,以偵測程式碼的問題
(D) 應用程式的業務邏輯問題需要由熟悉業務的測試人 員仔細的核實確認


12(C).

27. 下列何項「不」是程式碼開發所使用的原始碼檢測工具 (Static Code Analysis,SCA)?
(A) Fortify
(B) Checkmarx
(C) Nessus
(D) SonarQube 113 年度第 1 次 資訊安全工程師能力鑑定能力鑑定 初級試題 科目:I12 資訊安全技術概論 考試日期: 113 年 6 月 1 日 第 7 頁,共 12 頁 7


13(D).

28. 下列何項「不」是 C 程式語言常見的漏洞?
(A) Buffer Overflows
(B) String Manipulation
(C) Integer Overflow
(D) SQL Injection


14(A).

29. 下列何者「不」是用在分析了解惡意程式或作為弱點管理的 服務及工具?
(A) archive.org
(B) VirusTotal
(C) ANY.RUN
(D) vx-underground.org


15(A).

31. 下列何種惡意程式可以自己存在不需要寄生在其他的程式 與檔案中,而且可以自己複製、自行在網路上傳播?
(A) 蠕蟲
(B) 木馬
(C) 邏輯炸彈
(D) 病毒


16(D).

34. 關於數位版權管理(Digital rights management,DRM)的敘 述,下列何者最「不」適切?
(A) DRM 是資料保護的一種方法
(B) DRM 是一系列存取控制技術,通常用於控制數位內 容和裝置在被銷售之後的使用過程
(C) DRM 可控制使用者存取裝置和使用內容的方式
(D) NFT 技術可相容於現有所有的 DRM 技術


17(D).

35. 如附圖所示,分析圖中非明文字串,所使用的加密、雜湊或編碼方式,下列敘述何項正確?
(A) SHA3
(B) NetNTLMv2
(C) AES-128
(D) Base64


18(D).

38. 某公司於每日的凌晨 1 點進行備分,每週日進行完整備份 ( Full Backup ), 其 餘 各 日 進 行 增 量 備 份 ( Incremental Backup),假設需要還原至週三下班時的狀況,需要下列何 項備份檔案才能完成這樣工作?
(A) 該週日的備份即可
(B) 該週三的備份即可
(C) 該週日、一、二、三等 4 份的備份檔案
(D) 該週日、一、二、三、四等 5 份的備份檔案


19(C).

40. 公司的官網受到駭客入侵,必須從官網 IIS Log File 來追蹤 駭客來源以及手法,關於 IIS Log File 的敘述,下列何者錯 誤?
(A) IIS 預設 log 路徑為 113 年度第 1 次 資訊安全工程師能力鑑定能力鑑定 初級試題 科目:I12 資訊安全技術概論 考試日期: 113 年 6 月 1 日 第 10 頁,共 12 頁 10 %SystemDrive%inetpublogsLogFiles
(B) IIS 如果有多個網站 網站的 log 會在資料夾中以 u_exyymmdd.log 的 log 檔呈現
(C) 在預設狀態下,IIS 預設的日誌時間與台灣時間是一 致的
(D) IIS 提供了 4 種日誌檔格式(1)IIS 紀錄檔格式、 (2)NCSA 紀錄檔案格式、(3)W3C 紀錄檔格式、 (4)自定義日誌檔案格式


20(C).

43. 某系統管理員查看一 RFC 5424 協定的記錄時,其 PRI (Priority Value)為 165,請問下列個描述較為正確?
(A) Facility 可能是 kernel messages
(B) Facility 可能是 NTP subsystem
(C) Facility 可能是 local use x
(D) Severity 可能是 Emergency: system is unusable


21(D).

45. 依照雲端運算聯盟(Cloud Security Alliance,CSA)發表的 「雲端運算關鍵領域安全指南」,下列針對雲端運算的安全 問題的敘述何者錯誤?
(A) 資料外洩是雲端運算安全的重大威脅,像是蘋果 iCloud 用戶洩密事件
(B) 資料遺失影響企業與客戶間的信任關係
(C) 安全性差的 API 會讓企業面臨機密性、完整性、可 用性和歸責性的安全問題
(D) 雲端服務的安全防禦部署分散,若服務遭受攻擊不 會影響整體環境


22(A).

50. 關於物聯網的資安指引必須確立物聯網的裝置、系統、服務 提供的安全性。相較一般 IT 設備,對於物聯網的設備描述 何者「不」正確?
(A) 物聯網的設備牽扯隱私或是人生安全的要求比較不 敏感
(B) 物聯網的軟硬體設備資源較缺乏且受限制
(C) 物聯網的設備缺乏穩定且有效的機制,且受限於硬 體必須執行輕量化的演算法
(D) 物聯網的設備數量龐大且異質化的系統導致安全性 不易維持


快捷工具

今日錯題測驗-iPAS◆資訊安全技術概論◆初級-阿摩線上測驗

ZONG-XIAN ZHE剛剛做了阿摩測驗,考了95分