題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
3. 下列哪些攻擊手法可以透過遠端攻擊網路伺服器?(A) Ping Flooding(B) DDoS(C) 簡單配對攻擊(Secure Simple Pairing Attacks)(D) Wi-Fi
問題詳情
3. 下列哪些攻擊手法可以透過遠端攻擊網路伺服器?
(A) Ping Flooding
(B) DDoS
(C) 簡單配對攻擊(Secure Simple Pairing Attacks)
(D) Wi-Fi MITM
參考答案
答案:A,B
難度:
計算中
-1
書單:
沒有書單,新增
上一篇 :
2. 2022 年 8 月美國眾議院議長裴洛西(Nancy Pelosi)日前來台訪問 , 造成台灣有些公私部門遭受分散式阻斷服務攻擊(Distributed Denial-of-Service At
下一篇 :
1. 台指期貨 202307,7 月 7 日的最後成交價為 16623,7 月 10 日的最後成交價為 16550,另外台灣加權股價指數 7 月 7 日收盤價為 16664.21,7 月 10 日收盤
資訊推薦
26.最適合填入下列兩段文字□內的選項是:(A)織/隨生隨滅 (B)綉/飄浮不定(C)編/五彩繽紛 (D)綰/燦爛絢麗
【題組 1】6. 【題組 1】情境如附圖所示。經過分析這個威脅來源是透過郵件附件進行攻擊的,這個攻擊手法對應到 Cyber Kill Chain 的 哪一個階段? (A) Weaponization
2. 下列何者「不」是 ISO/IEC 27001:2013 標準中「資訊安全風險評鑑」所要求組織應進行的事項?(A) 建立風險接受準則(B) 識別資訊安全風險(C) 評估資訊安全風險(D) 以最高標
3. 近年來,民間企業數位網通服務應用加驟,讓企業的資安單位從原本的支援角色轉變為重要的策略單位,而資訊安全「管理」更拉高至「治理」位階,下列哪一項可以作為企業治理資訊安全的框架及指引?(A) ISO
4. Z 公司為台灣上市櫃公司,主要營業項目 3C 消費性用品零售商並於實體店面及網路直接銷售給一般消費者,公司營運據點遍及歐洲及台灣。該公司並已通過 ISO 27001 驗證,請問下列哪些法規為該公
【題組 1】 有一個在我國立案的公司,以下簡稱廠商A,其主要營業範圍為生產某零組件,銷售下游廠商,經其加工形成產品,銷售最終使用者廠商A非常重視環境及生產品質,本身已具備ISO 9001、ISO 14
【題組】6. 情境如上述所示,請問廠商 A 已於 2 年前取得 ISO 27001: 2013 的認證,在保持認證資格的前提下,請問下列措施何者「不」合適?(A) 定期實施內部稽核(B) 每 3 年更
【題組】7. 情境如上述所示,請問廠商 A 在上個月進行例行的 ISO 27001 內部稽核時,發現員工缺乏對社交攻擊的認知,請問下列措施何者「不」合適?(A) 「員工缺乏對社交攻擊的認知」為可接受之
【題組】8. 情境如上述所示,廠商 A 在規畫新的客戶資料系統時,基於資安及個資等法規、認證之要求,請問應採取下項那些措施?(複選)(A) 儘可能蒐集客戶所有的資料項目作為行銷使用(B) 系統流程中納
9. 如要實施多層次防禦,下列何種措施最為合適?(A) 在個人電腦安裝防毒軟體(B) 運用不同網路區段,隔離不同用途的設備,並分別進行相關流量過濾措施(C) 依照各別使用者,建立各自的電腦帳號(D)
10. 關於身分識別與存取管理(Identity and Access Management,IAM)的敘述,下列何者正確?(A) 管理網路防火牆的設定(B) 控制使用者對系統或資源的存取權限(C)
11. 關於職務區隔(Segregation of Duties,SOD)的說明,下列何者正確?(A) 可以促進內部員工合作和溝通(B) 可以確保資訊系統的可用性(C) 可以減少內部詐欺行為或誤用之風
12. 關於權限管理的說明,下列哪些正確?(複選)(A) 一旦使用者通過身份驗證後,系統會根據其授權層級與角色來分配相應的權限(B) 可以確保每個使用者僅能存取其需要的資源或功能(C) 能夠防止越權存
【題組 2】【題組】13. 情境如附圖所示,請問醫事人員經過讀取虛擬健保卡 QR 碼,再由醫事人員在 HIS 系統透過虛擬健保卡系統至健保署系統查詢資料,主要在強化下列何項程序?(A) 識別(Iden
5.下列離子中哪個會吸收最長波長的光?(A) (B) (C) (D)
27.「待小人,不難於嚴,而難於不惡;待君子,不難於恭,而難於有禮。」對於句中「嚴」與「惡」的解釋,完全正確的選項是:(A)嚴厲苛刻/憎恨討厭 (B)鄙視看輕/輕率隨便(C)嚴肅緊張/私定罪惡 (D)
28.閱讀下文 詩中「日暮鄉關何處是?煙波江上使人愁」兩句蘊含許多意思,下列何者不在其中?(A)有思鄉的意思(B) 作者同時在思念友人(C) 作者的愁與登高望遠有關係(D)日暮為傍晚,黃昏時刻欲歸家,
【題組】5. 【題組 1】情境如附圖所示。在瞭解詳細的威脅情況後,第一步你需要與哪一個組織內部團隊合作?(A) 市場行銷團隊(B) 事件回應團隊(C) 威脅分析團隊(D) 行銷風險評估團隊
【題組】6. 【題組 1】情境如附圖所示。經過分析這個威脅來源是透過郵件附件進行攻擊的,這個攻擊手法對應到 Cyber Kill Chain 的哪一個階段?(A) Weaponization(B) I
【題組】7. 【題組 1】情境如附圖所示。承上題,在這樣的情況下,為了提高你的資訊安全防護並防止未來的攻擊,你可以採取下列哪些措施?(複選)(A) 增強員工的資訊安全意識,如定期的資訊安全訓練(B)
8. 當使用者利用帳號密碼登入系統時,密碼的儲存基本原則是不可以直接用明文方式存放於資料庫中,因此密碼通常利用加密(Encryption)或是雜湊(Hash)的方式進行編碼轉換。關於雜湊函數的敘述,下
9. 根據常見的弱點類型,下列何種是 Web 應用程式最常見的安全弱點?(A) SQL Injection: SQL 注入攻擊(B) Distributed Denial-Of-Service: DD
10. 關於 MITRE ATT&CK 中的輸入擷取(Input Capture)技術,下列何項錯誤?(A) 無法使用預防控制(Preventive Controls)輕易緩解此技術(B) 無法透過觀
11. 關於進行網路架構設計的敘述,下列何者較「不」適當?(A) 應區分內外網(B) 網站跟資料庫最好在不同網段(C) 目錄伺服器 AD 應該放在辦公網段(D) 可以透過 VLAN 切割網段
12. 在 Cyber Kill Chain 模型中,Delivery 階段通常包括下列何項攻擊手法?(A) 惡意軟體安裝(B) 網站水坑攻擊(C) 電子郵件附件或內文 URL 連結(D) 帳號密碼填