109年度第1次初級資訊安全工程師 資訊安全技術概論
Sign in to Google to save your progress. Learn more
1. 關於安全管控,下列何者較「不」安全?
2 points
Clear selection
2. SQL資料隱碼攻擊(SQL Injection Attack),是發生在應用程式之資料庫層的安全漏洞,下列何者「不」是其所造成的影響?
2 points
Clear selection
3. 傳輸協定中,下列何者是「較」安全的加密傳送協定?
2 points
Clear selection
4. 在分散式阻斷服務(Distributed Denial-of-Service, DDoS)攻擊中,攻擊者發送HTTP POST請求時,設定Content-Length為很大的值與HTTP BODY的傳輸速率非常緩慢,造成連線持續佔用而耗盡網站伺服器的連接資源,此為下列何種攻擊方法?
2 points
Clear selection

5. 關於網路安全的防護方法,下列敘述何者「不」正確?

2 points
Clear selection
6. 下列何者為防禦ARP欺騙(ARP spoofing)的最佳方式?
2 points
Clear selection
7. 國際標準化組織(ISO)所提出的OSI模型(Open System Interconnection Reference Model)總共分成幾層?
2 points
Clear selection
8. 關於無線網路安全,下列敘述何者「不」正確?
2 points
Clear selection
9. 為了確保電子郵件使用的安全性,應該要注意遵循下列哪些事項?(1)機密公文不得以電子郵件傳送、(2)敏感性的資訊,應該加密處理之後再傳送、(3)電子郵件的附檔,不需掃毒即可傳送、(4)可以運用電子簽章來確保身份辨識及達成不可否認性
2 points
Clear selection
10. 網際網路所使用之TCP/IP通訊協定共區分為下列哪幾層?
2 points
Clear selection
11. 某甲欲使用檔案傳輸軟體將一敏感檔案傳給某乙,某甲除了將敏感檔案加密之外,在傳輸過程中,某甲可以使用下列何種安全協定,另此一安全協定的使用亦可防止何種攻擊?
2 points
Clear selection
12. TCP三向交握(Three-way Handshake)過程中的封包使用了下列哪些旗標(Flags)?
2 points
Captionless Image
Clear selection

13. 行動通訊網路到哪一代之後,語音與數據通訊皆採用IP架構運作?

2 points
Clear selection
14. 關於作業系統主要的功能,下列敘述何者最「不」適當?
2 points
Clear selection
15. 下列何者因為每次程式執行時的記憶體配置的位址均「不」同,能夠讓攻擊者難以猜測程式的記憶體地址?
2 points
Clear selection

16. Intel X86作業系統之核心模式(Kernel Mode),被設計於中央處理器(CPU)的何種特權等級中執行?

2 points
Clear selection
17. 關於主機之安全性措施,下列敘述何者正確?
2 points
Clear selection
18. WannaCry勒索病毒植入電腦後會將該電腦之檔案進行加密,請問該勒索病毒是利用微軟的何種漏洞來執行?
2 points
Clear selection
19. 黑帽駭客(Black Hats)是指惡意攻擊電腦系統及網路的人,下列何者「不」是其行為?
2 points
Clear selection
20. 關於電子郵件社交工程的防範作為,下列何者「不」適當?
2 points
Clear selection
21. 下列何者為Cmd Injection語法?
2 points
Clear selection
22. 下列何者「不」是用於撰寫動態網頁的程式語言?
2 points
Clear selection

23. 系統管理人員於網站日誌中看見大量訊息含有類似字串「%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E」,可能為下列何種攻擊?

2 points
Clear selection
24. 在軟體開發生命週期(System Development Life Cycle, SDLC)中,修正軟體中同一個安全性問題,於下列何者階段的成本最高?
2 points
Clear selection

25. 下列何者攻擊有可能異動資料庫內的資料?

2 points
Clear selection
26. 下列何者「不」是強化伺服器安全的機制?
2 points
Clear selection
27. 關於應用系統安全部署,下列敘述何者「較」為正確?
2 points
Clear selection
28. 關於系統開發測試中白箱測試與黑箱測試,下列敘述何者較「不」正確?
2 points
Clear selection
29. 請問CVE(Common Vulnerabilities and Exposures)是指下列何者?
2 points
Clear selection
30. 關於原始碼掃描,下列敘述何者「較」正確?
2 points
Clear selection

31. 關於網路防火牆,下列敘述何者較「不」正確?

2 points
Clear selection
32. 下列何種病毒會使用「不」同金鑰加密來改變自身外形?
2 points
Clear selection

33. 關於網站應用程式弱點修補,下列何種方式較「不」能確保安全性?

2 points
Clear selection
34. 為避免當發生災害或儲存媒體失效時,確保資料之安全並可以迅速回復正常作業,讓衝擊之影響減至最低,下列敘述「較」何者正確?
2 points
Clear selection

35. 下列何者較「不」是影響備份執行時間長短之主要因素?

2 points
Clear selection

36. 關於差異備份(Differential Backups)與增量備份(Incremental Backup),下列敘述何者正確?

2 points
Clear selection

37. 關於資料加密採用DES,下列敘述何者較「不」正確?

2 points
Clear selection
38. 下列何種措施「不」能強化資料的機密性?
2 points
Clear selection
39. 系統作業日誌應該予以定期審查,請問下列何種系統日誌較需設定高審查頻率?
2 points
Clear selection
40. 下列何種記錄檔之功能目的在於記錄系統上的應用程式所有安裝行為,包含在何時安裝、何時執行了什麼程式等?
2 points
Clear selection
41. 平時必須記錄使用者活動、異常、錯誤及資訊安全事件之事件日誌,以便建立系統稽核軌跡。請問下列何者並「不」需要納入系統安全稽核軌跡?
2 points
Clear selection

42. 各種設備所產生的日誌格式可能不一樣,為了讓接收端的軟體能夠辨識與讀懂不同型態的日誌,日誌格式應該進行下列何種處理,以方便分析?

2 points
Clear selection
43. 關於日誌(Log)事件存錄與日誌保護,下列敘述何者較「不」正確?
2 points
Clear selection
44. 下列何者「不」是和雲端安全有關的國際標準?
2 points
Clear selection
45. 關於行動裝置通訊軟體,下列敘述何者較「不」正確?
2 points
Clear selection
46. BYOD(Bring Your Own Device)是指帶行動裝置至辦公環境中辦公事,在資安標準作業規範ISO/IEC 27002:2013中,針對BYOD的指導綱要與安排項目,「不」包含下列何者?
2 points
Clear selection
47. 關於行動裝置可能遭受的安全威脅,下列敘述何者「不」在其中?
2 points
Clear selection
48. 在物聯網裡,網路犯罪分子可能經由猜測密碼,而入侵網路或連到特定網路的設備,此為下列何種攻擊手法?
2 points
Clear selection
49. 關於物聯網安全,下列敘述何者「不」正確?
2 points
Clear selection
50. 在附圖中,只有節點N5具備有向外連網能力,其他節點皆必須透過節點N5才能與外界進行網際網路連結,請問當節點N5為絕對安全的情況下,哪個節點消失時對整體網路的影響最大?
2 points
Captionless Image
Clear selection
Submit
Clear form
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy