108年度第2次初級資訊安全工程師資訊安全技術概論
Sign in to Google to save your progress. Learn more
1. 下列 何者 「不」 是私有網路位址( Private IP)
2 points
Clear selection
2. 關於網路設備與 OSI 參考模式,下列敘述何者正確?
2 points
Clear selection

3. 設定密碼時需注 意許多原則規範以免太容易被攻擊者猜出, 下 列何者是較好的密碼設定?

2 points
Clear selection
4. 下列何種應用層的通訊協定,在傳輸的過程中並未對內容進行加密處理?
2 points
Clear selection
5. 下列何者 「不」 是 微軟網路芳鄰常見使用 Port
2 points
Clear selection

6.下列何種防火牆因僅針對封包標頭進行檢查,並無 針對封包資料進行檢查,可能難以抵禦大量封包的分散式攻擊?

2 points
Clear selection
7.死亡之Ping Ping of Death, PoD是針對開放式系統互聯模型(Open System Interconnection Model,OSI Model)的何層攻擊?
2 points
Clear selection
8. TCP/IP 通訊協定中,負責提供網路服務給應用程式的是何層的工作?
2 points
Clear selection
9. 為了電子郵件 的通訊安全,可以使用下列何者
2 points
Clear selection
10. TCP 三 向 交握 Three way Handshake 的 順序 為下列何者
2 points
Clear selection
11. 使用 IPSec 傳輸模式( Transport Mode )的主要保護特性為何
2 points
Clear selection
12. 關於資料在傳輸層使用T L S 協定進行資料的保護,下列敘述何者「不」 正確?
2 points
Clear selection
13.若要僅有收件者能開啟,並確認內容未遭簒改的信件,下列敘述何者正確?
2 points
Clear selection
14.若CPU執行時間切割為一個固定的時間,分配給每一個程式,當固定之時間一到,隨即讓出CPU的時間給下一個程式使用,此為下列何種作業系統?
2 points
Clear selection
15. 當某一應用程式向作業系統要求記憶體之空間,作業系統亦為此應用程式指定一塊區域,當使用完畢後 ,此應用程式並沒有通知作業系統,故此區域無法釋放做其他用途, 此現象稱為?
2 points
Clear selection
16.若要從Linux系統中dump出密碼的Hash值需存取下列何種檔案
2 points
Clear selection

17.於Linux作業系統中,(SELinux Security Enhanced Linux)為何種存取控制模型的實作?

2 points
Clear selection
18.提權Privilege Escalation的用意為下列何者
2 points
Clear selection

19. 下列 程式碼片段存在安全瑕疵, 請問 下列何者 可達成 SQL Injection 攻擊

String query = "SELECT * FROM accounts WHERE custID='" +

request.getParameter("id") + "'";

2 points
Clear selection
20. 在連線網頁時, Client 端與 Server 端中間的資料傳輸常會使用下列何種協議方式進行保護傳輸?
2 points
Clear selection
21.攻擊者針對程式設計缺陷,在某個資料超過了處理程式限制的範圍時,破壞程式執行、趁著中斷之際取得程式或是系統的控制權,進而入侵系統,竊取資料,甚至造成主機當機的現象,是下列何種攻擊手法?
2 points
Clear selection
22. 關於 密碼潑灑( Password Spraying ),下列敘述何者正確
2 points
Clear selection

23. 某 程式設計師 撰寫網頁應用程式的密碼雜湊系統( Password Hashing

System ),下列 為程式中雜湊函式所產生的過程與結果

hash (password1 +07C98BFE4CF67B0BFE2643B5B22E2D7D) = 10B222970537B97919DB36EC757370D2

hash (password2 + 07C98BFE4CF67B0BFE2643B5B22E2D7D) =F1F16683F3E0208131B46D37A79C8921

請問此程式設計師 犯了 何種錯誤?

2 points
Clear selection
24.下列何者為防禦跨站請求偽造Cross Site Request Forgery,CSRF攻擊的最佳方式
2 points
Clear selection

25.下列何者「不」是不安全程式碼所會造成的問題?

2 points
Clear selection
26.關於單元測試UnitTest與功能測試FunctionTest,下列敘述何者較「不」正確
2 points
Clear selection
27.關於網站常見的跨站指令碼(Cross site scripting,XSS)攻擊,下列何者「不」能透過此一攻擊達成
2 points
Clear selection
28.惡意程式分析常使用下列何種方法防禦進階的攻擊
2 points
Clear selection
29.駭客可以透過網路記錄(Cookies)竊取個人資料,請問原因為下列何者
2 points
Clear selection
30.下列何種漏洞通常無法被漏洞掃描工具偵測與辨識出來?
2 points
Clear selection
31.下列何者是資安人員常用來找出作業系統漏洞的工具
2 points
Clear selection
32.關於勒索軟體(Ransomware),下列敘述何者「不」正確
2 points
Clear selection
33.差異備份、增量備份、完整備份此三種備份方式的備份速度,由快到慢依次為下列何者
2 points
Clear selection
34. 公司內部使用 DVD 光碟儲存機密資料,下列何種資料清除方式可以較安全地將資料銷毀,防止資料洩漏?
2 points
Clear selection

35. 關於密碼儲存與保護,下列 敘述何者為最佳實務?

2 points
Clear selection

36.若公司營運系統伺服器內有三顆硬碟作RAID5,並且備份機制中規劃每週五23:00進行完整備份(Full Backup),其餘每天23:00進行增量備份Incremental Backup已持續運行半年狀況很好,無奈於本週一11:00時伺服器其中一顆硬碟發生故障,請問應採取下列何種處理方式

2 points
Clear selection
37.關於SAN Storage Area Network及NAS Network Attached Storage下列敘述何者「不」正確
2 points
Clear selection
38.關於系統日誌的管理與分析,下列敘述何者較「不」正確?
2 points
Clear selection
39. 某組織之系統開發人員於開發系統時,均各自將其所開發之不同系統依據其個人喜好設定日誌檔結構,請問若系統管理人員欲針對這些系統開發人員所設計之日誌檔進行管理,則該將這些日誌檔如何處理最為合適?
2 points
Clear selection
40. 在 Web 服務器日誌中 ,若 看到使用操縱變量的攻擊者使用 “dot dot slash 排列和其他變化,如http://www.juggyDoy.corn/GET/process.php /./.././..././..././..././..././..././..././..././.../etc/請問此為下列何種攻擊手法
2 points
Clear selection
41.關於留存日誌之系統、設備等的時間 同步(Clock Synchronization)下列敘述何者最正確?
2 points
Clear selection
42.一般在進行資安日誌分析時,若想分析Linux系統中使用者的登入歷史紀錄,應蒐集下列何種檔案
2 points
Clear selection
43.下列何者「不」是常見的雲端運算的服務型式?
2 points
Clear selection
44.某用戶需要1TB的雲端儲存空間,因此服務提供商可能從單一的實體硬碟,或是串接而成的陣列系統,並從不同的地點透過網路來提供所需的容量,使用者並不需要知道資源實際的所在位置,即可順利地使用。請問上述符合何種雲端服務的關鍵特徵?
2 points
Clear selection
45.使用雲端架設的HTTP服務時,若伺服器無法找到相對應的檔案,會回覆下列何種代碼
2 points
Clear selection
46.為確保手機安全性及方便管理,許多公司使用MDM的軟體或平台,用來限制手機功能或提供遠端資料抺除能力,請問MDM的全名為下列何者
2 points
Clear selection

47.關於使用行動裝置的行為,下列敘述何者較「不」恰當?

2 points
Clear selection
48.關於行動裝置上運用代碼技術(Tokenization)行動支付方式的安全,下列敘述何者正確
2 points
Clear selection
49.在物聯網裡,駭客可能會竊走設備間傳輸的資料,竄改之後再傳送給另外一方,這是屬於下列何種攻擊手法?
2 points
Clear selection

50.下列何種機制對於增加物聯網安全「沒有」幫助?

2 points
Clear selection
Submit
Clear form
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy