題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
12. 當網路防火牆受到偵測攻擊時,下列何者最「不」適宜?(A) 對外管理 Port 應該關閉(B) 最高權限應該提供給維護廠商(C) 定期檢視規則是否過期(D) 告警應該有專人確認與處置
問題詳情
12. 當網路防火牆受到偵測攻擊時,下列何者最「不」適宜?
(A) 對外管理 Port 應該關閉
(B) 最高權限應該提供給維護廠商
(C) 定期檢視規則是否過期
(D) 告警應該有專人確認與處置
參考答案
答案:B
難度:
非常簡單
1
書單:
沒有書單,新增
上一篇 :
11. 路由協定(Routing Protocol)是一種指定封包轉送方式的網路協定,請問關於路由協定之敘述,下列何者錯誤?(A) 路由資訊協定(Route Information Protocol,
下一篇 :
13. 關於 MITRE ATT&CK 中的網路服務阻斷(Network Denial of Service)技術(Technique)對策,下列何項錯誤? (A) 可分析應用程式日誌(App
資訊推薦
14. 關於 MITRE ATT&CK 中的資料加密衝擊(Data Encryptedfor Impact)技術對策,下列何項錯誤?(A) 可透過資料備份(Data Backup)來緩解此技術(B)
15. 身分驗證機制是利用帳戶密碼進行作為識別使用者的機制,是多數資訊系統驗證使用者身分的基礎。關於身分驗證機制的敘述,下列哪些正確?(A) 設定「最小密碼長度」的原則主要是要產生更多的密碼組合,提高
16. NIST 網路安全框架(Cybersecurity Framework, CSF)有關「框架核心(Framework Core)」係由識別(Identify)、保護(Protect)、偵測(D
【題組 2】駭客勒索集團入侵年收五百億上市公司,對其重要資料庫系統與研發系統破壞勒索加密,經過相關緊急應變後,費時近半個月才恢復公司正常運營,事後總經理召開檢討會議進行檢討。【題組】17. 【題組 2
【題組】18. 【題組 2 背景描述如附圖】國際勒索集團公司勒索 5000 萬美金,不然公開該公司機密資料。該勒索集團手法竟是透過公司郵件系統以釣魚郵件方式,讓內部員工執行惡意程式所造成,針對郵件安全
【題組】19. 【題組 2 背景描述如附圖】勒索集團對公司機密資料進行加密,公司 IT 或是資安團隊應採取的應變措施,下列何項較「不」適當?(A) 聯繫駭客勒索集團,進行贖金交易取回解密密碼(B) 查
【題組】20. 【題組 2 背景描述如附圖】從這次員工電腦因釣魚郵件感染而擴散到不同網段與主機系統,下列哪些是在資安管理制度或防護技術最適宜的措施?(A) ISO27001:2022 版本在其控制項
21. ISO/IEC 27001 是資訊安全管理的國際標準,ISO 27001 認證是在確保公司擁有一套安全穩固的資訊管理系統來保護公司內部重要的資訊財產。下列敘述何者錯誤?(A) ISO/IEC
22. 依照我國「資通安全事件通報及應變辦法」的規定,公務機關知悉資通安全事件後,應於多少時間之內,依主管機關指定之方式及對象,進行資通安全事件之通報?(A) 1 小時內(B) 8 小時內(C) 24
23. 關於備份 3-2-1 原則的敘述,下列何者正確?(A) 以儲存媒體而言,分開存放在兩種不同儲存媒體(B) 至少三份,分別放到硬碟的C槽跟D槽(C) 資料分別存放在辦公室不同樓層(D) 備份資料
24. 在組織 ISMS 制度中之服務級別協定( Service-LevelAgreement, SLA)要求妥善率達到5個9的標準下,請問在一年中,下列哪些停機時間在容許的範圍內?(A) 30 秒(
【題組 3】王大明剛接下某製造業資安工作,於本週發生了勒索軟體將公司資料加密,並收到歹徒所指示的付款要求。【題組】25. 【題組 3 背景描述如附圖】勒索軟體除了加密資料進行勒索之外,還可能有許多危害
【題組】26. 【題組 3 背景描述如附圖】本事件可能遭成的後續影響,針對資料被加密,請問主要是破壞了下列哪一項的資安原則?(A) 可用性(B) 機密性(C) 完整性(D) 可歸責性
【題組】27. 【題組 3 背景描述如附圖】經過調查後,最「不」可能取得網域伺服器的最高權限為下列何項?(A) 防火牆本身的漏洞(B) 郵件伺服器漏洞(C) 社交工程(D) 入侵供應鏈廠商
【題組】28. 【題組 3 背景描述如附圖】請問下列哪些是組織可掌握的復原或處理方式?(A) 還原關鍵系統與其資料(B) 確認是否還有潛藏惡意程式(C) 調查攻擊手法及路徑(D) 直接付款取回加密金鑰
29. 資訊系統常透過組態檔案提供初始參數或是預設功能設定值,當系統組態被不當或是錯誤的設定就容易產生安全漏洞。下列敘述何者錯誤?(A) 啟用預設帳號密碼是最常見的設定缺陷,像是有些軟體元件為了設定上
30. 下面何項「不」是源碼檢測工具?(A) SonarQube(B) Checkmarx(C) Fortify(D) Nexpose
31. 為避免人員舞弊與資訊安全系統監控相關議題的敘述,下列何項「不」正確?(A) 資訊安全監控時,系統留存稽核日誌應保存完整,以防止未經授權的存取(B) 資訊安全事故發生時,應由責任負責同仁盡速通報
32. 網路安全滲透測試的目標包括一切與網路相關的基礎設施,包含網路裝置、作業系統、實體安全、應用程式、管理制度等。下列敘述哪些錯誤?(A) 網路裝置是包含所有能夠連接到網路的各種實體,像是路由器、交
【題組 4】OSSTMM 開源安全測試方法手冊(The Open SourceSecurity Testing Methodology Manual)其中所述,於測試安全性前應適當定義安全測試(Sec
2. 在 ISO 系列的 ISMS 標準中,下列何者與電信產業資訊安全管理最有關聯?(A) ISO / IEC 27010(B) ISO / IEC 27011(C) ISO / IEC 27015(
3. 依據民國 110 年 12 月發布的《公開發行公司建立內部控制制度處理準則》第九條之一第二項規定,以及金融監督管理委員會 110 年 12 月 28 日金管證審字第 11003656544 號函
4. 常見的資訊安全標準中,下列哪些標準可以為個人資訊保護或隱私資訊管理提供指引?(A) ISO 27001(B) ISO 27701(C) BS 10012(D) IEC 62443
【題組 1】 A 公司為某先進產品的製造商,該公司主要據點 B 與 C 分散在國內兩地,距離約 20 km,其主要客戶位於歐洲地區,該公司十分重視資訊安全及品質管理,先前已通過 ISO 9
【題組】6. 【題組 1 背景描述如附圖】為符合業務部門員工從公司外部列印資料的需求,下列何種解決方案,可以不需在印表機設定公有 IP(Public Internet Protocol)的前提下達成此