109年度第2次初級資訊安全工程師資訊安全技術概論
Sign in to Google to save your progress. Learn more
1. 下列何 種 傳輸協定會在傳輸的過程中將傳輸資料加密保護?
2 points
Clear selection
2. 小明在咖啡廳想存取家中電腦所提供的 FTP 服務,請問小明在出門前須先對管理家中電腦連線的 防火牆 訂定 下列 何種安全政策?
2 points
Clear selection
3. 防火牆限制外部網際網路使用者,只可存取放置組織公開資訊(對外網站)的區域,不可進入內部網路其放置組織公開資訊的區域一般被稱為下列何者
2 points
Clear selection
4. 關於 Syn Flooding 網路阻斷服務攻擊,下列敘述何者 「不」 正確?
2 points
Captionless Image
Clear selection
5. 下列何者 「不」 是 TCP/IP 連線劫持( Session Hijacking )攻擊成功的必要前提?
2 points
Clear selection
6. 網路應用程式防火牆(Web Application Firewall)用於防禦開放式系統互聯(Open System Interconnection, OSI)模型中第幾層之網路攻擊?
2 points
Clear selection
7. 下列何種加密方法 之 強度最弱?
2 points
Clear selection

8. 防火牆主要是提供 下列何種保護的功能?

2 points
Clear selection

9. 為了確保資訊傳送的安全性,下列敘述何者正確?

(1) 不要在答錄機上遺留敏感資訊的訊息

(2) 機密公文可以使用傳真機傳送

(3) 要注意電子郵件自動轉寄到外部郵件地址的使用規則

(4) 公務往來書信或訊息的保留與作廢,必須符合相關法規的要求

2 points
Clear selection
10. 下列何者協定可能避免廣播風暴 Broadcast Storm
2 points
Clear selection

11.在資料進行傳輸過程中所使用的加密協定,下列何者為目前最安全者

2 points
Clear selection
12. TCP/IP 通訊協定中稱為網路介面層,負責與硬體溝通的是下列何者?
2 points
Clear selection
13. 下列何者為 TCP 三向交握( Three way Handshake )的最後步驟
2 points
Captionless Image
Clear selection
14.下列何種作業系統透過終端機或是工作站登入,可以供多人共同使用並執行多個程式?
2 points
Clear selection

15. 請問 grep l i pass /var/log/*.log 2>/dev/null 指令 是要執行下列何種功能?

2 points
Clear selection

16. 某公司基於安全性考量,決定將目前的 802.11 無線網路由原先的WPA2 Personal 認證方法變更為 WPA Enterprise ,請問管理員需要在網路環境中新增管理下列何種伺服器?

2 points
Clear selection
17. 請問 cat ~/.bash_history 指令,是要執行下列何種功能?
2 points
Clear selection
8. 應用程式執行特定作業結束後 並沒有通知作業系統,故無法向作業系統要求釋放記憶體空間,此狀況稱為下列何者?
2 points
Clear selection
19.系統管理人員於網站日誌中看見大量訊息含有類似字串「admin%27+OR+%271%27%3D%271%27+」,請問可能為下列何種攻擊?
2 points
Clear selection
20. 下列何者 「不」 屬 於 程式弱點可能的利用方式?
2 points
Clear selection
21. M 公司授權進行內部網路的安全活動,相關人員於過程中使用 Nmap進行掃描,發現有內部主機使用 vsftpd2.3.4 ,經判斷後發現具備漏洞可利用,後續使用 Msfconsole 成功利用漏洞, 此情境為下列何者?
2 points
Clear selection
22. 附 圖為 OWASP Top 10 2017 文件敘述 中 的何項風險分類?
2 points
Captionless Image
Clear selection
23. 下列何者是被 SQL 資料隱碼攻擊( SQL Injection )成功的原因
2 points
Clear selection
24. 關於跨站指令碼攻擊( Cross Site Scripting XSS ),請問攻擊成功的常見原因是資通系統未過濾或防範下列何種程式的注入攻擊
2 points
Clear selection
25. 下列何者是解決跨站請求偽造( Cross Site Request Forgery, CSRF )的最佳方式?
2 points
Clear selection
26. 使用 HTTP Cookie 的目的為下列何者?
2 points
Clear selection
27. 下列 何者最 「不」能 防範 SQL 資料隱碼攻擊( SQL Injection
2 points
Clear selection

28. 下列何者「不」是因為開發過程中,未留意程式安全造成的問題?

2 points
Clear selection
29. 某資安人員想要更進一步了解與比較他在資料中心中利用掃描工具所發現的漏洞,探討每個弱點能否被遠端利用,或是攻擊者是否需要登入才能利用此弱點漏洞利用程度、修復級別與漏洞嚴重程度評分等資訊,請問他應該檢視漏洞報告內的何種指標資訊?
2 points
Clear selection
30. 若網頁瀏覽器的Cookies並未使用加密保護機制,網站設計者為圖登入方便性而將使用者帳密儲存在Cookie之中,此種安全漏洞可能讓駭客使用下列何種網頁攻擊手法取得Cookie中的機敏資料?
2 points
Clear selection
下列何者「不」是發動中間人攻擊( Man In The Middle, MITM )的必要手段?
2 points
Clear selection
32. 某資安管理人員發現企業網路中爆發惡意軟體,該人員使用專門的惡意軟體分析工具從三個不同的系統中截取到惡意程式的樣本,並注意到惡意程式碼每次感染時均會略有變動,因此公司的防毒軟體無法盡早發現,請問這家公司感染了下列何者類型的惡意程式?
2 points
Clear selection

33.關於滲透測試,下列敘述何者「不」正確??(1)滲透測試只可委由第三方執行、(2)滲透測試只能透過人工進行、(3)滲透測試可以檢測出邏輯瑕疵、(4)滲透測試只能在系統上線後進行,無法在測試區進行

2 points
Clear selection
34. 關於資料傳輸安全(含實體資料及電子資料),下列敘述何者較「不」正確?
2 points
Clear selection
35. 為確保公司備份資料之完整性,下列何種處理方式最佳?
2 points
Clear selection
36.某組織在資料異動量大以及期望資料復原速度快之前提下,規劃了資料備份策略為週日進行完全備份,週一至週六進行「X」備份。該組織週三因系統問題導致資料毀損,此時資料備份管理員之處理程序為先還原週日完全備份資料後,再加上週二(事故發生前一天)所備份之資料,請問此「X」備份是指下列何者
2 points
Clear selection
37.關於復原點目標RecoveryPointObjective,RPO)),下列敘述何者正確?
2 points
Clear selection
38.下列何者較可保護資料傳輸過程中的機密性
2 points
Clear selection
39. 關於管理者及操作者日誌,下列敘述何者 「不」 正確?
2 points
Clear selection
40.在調查使用動態主機設定協定(Dynamic Host Configuration Protocol,DHCP分配IP地址的網路時,應在何處查看並確定哪種媒體存取控制位址(Media Access Control Address ,MAC在特定時間具有特定的IP位址?
2 points
Clear selection
41.關於日誌管理,下列敘述何者較正確?
2 points
Clear selection
42.事件紀錄檔(Eventlog)用於蒐集、統計和分析電腦生成的事件紀錄檔消息,對於了解複雜系統的活動軌跡至關重要,它是由用於生成、傳輸、儲存、分析和處理事件紀錄檔數據的硬體、軟體、網路和媒體所組成。關於事件紀錄檔,下列敘述何者較「不」正確?
2 points
Clear selection
43. 下列何者「不」是雲端運算服務形式?
2 points
Clear selection

44. 在雲端平台建置過程中常會使用磁碟陣列( Redundant Array of Independent Disks, RAID )當作儲存空間,請問下列 何種 模式容錯率最高?

2 points
Clear selection

45.關於雲端蜜罐( Honeypot )),下列 敘述何者「不」正確?

2 points
Clear selection
46. 關於行動裝置安全,下列何者「不」在保護的面向之中?
2 points
Clear selection
47.關於行動裝置連線安全,下列敘述何者正確??(1)不需要開啟定位功能GPS)時,應保持關閉、(2)有免費提供WiFi服務時就直接用,不需了解服務提供者身份、(3)應小心使用藍牙(Bluetooth)功能,無使用需求時應予以關閉、(4)使用公眾場合所提供之手機充電功能時,應關閉手機傳輸功能
2 points
Clear selection
48. 在物聯網裡,網路犯罪分子可能竊取用來加密通訊的金鑰,並將之用於解譯加密過的資料,屬於下列何種攻擊手法?
2 points
Clear selection

49. 物聯網時代的來臨,有人提出「預防無用論」( Perfect Prevention is Impossible )此一論點的主要見解 為下列何者 ??(1)企業應永遠假設自身正在遭受攻擊 、 (2)企業應儘可能地降低攻擊所帶來的衝擊與影響 、(3)企業絕對可以成功阻止針對性攻擊的入侵 、 (4)企業應建立整體性的持續防禦流程

2 points
Clear selection

50. 攻擊者控制了物聯網其中一個節點,並丟棄( Drop )所有傳送至此節點的封包, 此為下列 何種攻擊手法?

2 points
Clear selection
Submit
Clear form
This content is neither created nor endorsed by Google. Report Abuse - Terms of Service - Privacy Policy