8. 防火牆主要是提供 下列何種保護的功能?
9. 為了確保資訊傳送的安全性,下列敘述何者正確?
(1) 不要在答錄機上遺留敏感資訊的訊息
(2) 機密公文可以使用傳真機傳送
(3) 要注意電子郵件自動轉寄到外部郵件地址的使用規則
(4) 公務往來書信或訊息的保留與作廢,必須符合相關法規的要求
11.在資料進行傳輸過程中所使用的加密協定,下列何者為目前最安全者
15. 請問 grep l i pass /var/log/*.log 2>/dev/null 指令 是要執行下列何種功能?
16. 某公司基於安全性考量,決定將目前的 802.11 無線網路由原先的WPA2 Personal 認證方法變更為 WPA Enterprise ,請問管理員需要在網路環境中新增管理下列何種伺服器?
28. 下列何者「不」是因為開發過程中,未留意程式安全造成的問題?
33.關於滲透測試,下列敘述何者「不」正確??(1)滲透測試只可委由第三方執行、(2)滲透測試只能透過人工進行、(3)滲透測試可以檢測出邏輯瑕疵、(4)滲透測試只能在系統上線後進行,無法在測試區進行
44. 在雲端平台建置過程中常會使用磁碟陣列( Redundant Array of Independent Disks, RAID )當作儲存空間,請問下列 何種 模式容錯率最高?
45.關於雲端蜜罐( Honeypot )),下列 敘述何者「不」正確?
49. 物聯網時代的來臨,有人提出「預防無用論」( Perfect Prevention is Impossible )此一論點的主要見解 為下列何者 ??(1)企業應永遠假設自身正在遭受攻擊 、 (2)企業應儘可能地降低攻擊所帶來的衝擊與影響 、(3)企業絕對可以成功阻止針對性攻擊的入侵 、 (4)企業應建立整體性的持續防禦流程
50. 攻擊者控制了物聯網其中一個節點,並丟棄( Drop )所有傳送至此節點的封包, 此為下列 何種攻擊手法?