題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
【題組】7. 情境如上述所示,請問廠商 A 在上個月進行例行的 ISO 27001 內部稽核時,發現員工缺乏對社交攻擊的認知,請問下列措施何者「不」合適?(A) 「員工缺乏對社交攻擊的認知」為可接受之
問題詳情
【題組】7. 情境如上述所示,請問廠商 A 在上個月進行例行的 ISO 27001 內部稽核時,發現員工缺乏對社交攻擊的認知,請問下列措施何者「不」合適?
(A) 「員工缺乏對社交攻擊的認知」為可接受之風險
(B) 進行相關員工教育訓練,讓員工了解社交攻擊
(C) 以模擬釣魚郵件對內部員工進行點擊測試用來評估教育訓練後的成效
(D) 重新評估「員工缺乏對社交攻擊的認知」可能產生的影響
參考答案
答案:A
難度:
非常簡單
0.947
書單:
沒有書單,新增
上一篇 :
【題組】6. 情境如上述所示,請問廠商 A 已於 2 年前取得 ISO 27001: 2013 的認證,在保持認證資格的前提下,請問下列措施何者「不」合適?(A) 定期實施內部稽核(B) 每 3 年更
下一篇 :
【題組】8. 情境如上述所示,廠商 A 在規畫新的客戶資料系統時,基於資安及個資等法規、認證之要求,請問應採取下項那些措施?(複選)(A) 儘可能蒐集客戶所有的資料項目作為行銷使用(B) 系統流程中納
資訊推薦
9. 如要實施多層次防禦,下列何種措施最為合適?(A) 在個人電腦安裝防毒軟體(B) 運用不同網路區段,隔離不同用途的設備,並分別進行相關流量過濾措施(C) 依照各別使用者,建立各自的電腦帳號(D)
10. 關於身分識別與存取管理(Identity and Access Management,IAM)的敘述,下列何者正確?(A) 管理網路防火牆的設定(B) 控制使用者對系統或資源的存取權限(C)
11. 關於職務區隔(Segregation of Duties,SOD)的說明,下列何者正確?(A) 可以促進內部員工合作和溝通(B) 可以確保資訊系統的可用性(C) 可以減少內部詐欺行為或誤用之風
12. 關於權限管理的說明,下列哪些正確?(複選)(A) 一旦使用者通過身份驗證後,系統會根據其授權層級與角色來分配相應的權限(B) 可以確保每個使用者僅能存取其需要的資源或功能(C) 能夠防止越權存
【題組 2】【題組】13. 情境如附圖所示,請問醫事人員經過讀取虛擬健保卡 QR 碼,再由醫事人員在 HIS 系統透過虛擬健保卡系統至健保署系統查詢資料,主要在強化下列何項程序?(A) 識別(Iden
5.下列離子中哪個會吸收最長波長的光?(A) (B) (C) (D)
27.「待小人,不難於嚴,而難於不惡;待君子,不難於恭,而難於有禮。」對於句中「嚴」與「惡」的解釋,完全正確的選項是:(A)嚴厲苛刻/憎恨討厭 (B)鄙視看輕/輕率隨便(C)嚴肅緊張/私定罪惡 (D)
28.閱讀下文 詩中「日暮鄉關何處是?煙波江上使人愁」兩句蘊含許多意思,下列何者不在其中?(A)有思鄉的意思(B) 作者同時在思念友人(C) 作者的愁與登高望遠有關係(D)日暮為傍晚,黃昏時刻欲歸家,
【題組】5. 【題組 1】情境如附圖所示。在瞭解詳細的威脅情況後,第一步你需要與哪一個組織內部團隊合作?(A) 市場行銷團隊(B) 事件回應團隊(C) 威脅分析團隊(D) 行銷風險評估團隊
【題組】6. 【題組 1】情境如附圖所示。經過分析這個威脅來源是透過郵件附件進行攻擊的,這個攻擊手法對應到 Cyber Kill Chain 的哪一個階段?(A) Weaponization(B) I
【題組】7. 【題組 1】情境如附圖所示。承上題,在這樣的情況下,為了提高你的資訊安全防護並防止未來的攻擊,你可以採取下列哪些措施?(複選)(A) 增強員工的資訊安全意識,如定期的資訊安全訓練(B)
8. 當使用者利用帳號密碼登入系統時,密碼的儲存基本原則是不可以直接用明文方式存放於資料庫中,因此密碼通常利用加密(Encryption)或是雜湊(Hash)的方式進行編碼轉換。關於雜湊函數的敘述,下
9. 根據常見的弱點類型,下列何種是 Web 應用程式最常見的安全弱點?(A) SQL Injection: SQL 注入攻擊(B) Distributed Denial-Of-Service: DD
10. 關於 MITRE ATT&CK 中的輸入擷取(Input Capture)技術,下列何項錯誤?(A) 無法使用預防控制(Preventive Controls)輕易緩解此技術(B) 無法透過觀
11. 關於進行網路架構設計的敘述,下列何者較「不」適當?(A) 應區分內外網(B) 網站跟資料庫最好在不同網段(C) 目錄伺服器 AD 應該放在辦公網段(D) 可以透過 VLAN 切割網段
12. 在 Cyber Kill Chain 模型中,Delivery 階段通常包括下列何項攻擊手法?(A) 惡意軟體安裝(B) 網站水坑攻擊(C) 電子郵件附件或內文 URL 連結(D) 帳號密碼填
13. 為了進行有效的弱點管理並減少組織風險,下列哪些是必要的措施?(A) 定期進行弱點掃描(B) 使用最新的防毒軟體(C) 仔細研讀所有的軟體使用條款(D) 實施弱點修補管理流程
14. 關於 MITRE ATT&CK 中的瀏覽器會話劫持(Browser SessionHijacking)技術,下列哪些正確?(A) 可透過資安認知訓練(Awareness Training)來緩
【題組 2】15. 【題組 2】情境如附圖所示,總經理提出當公司的核心資訊系統受到攻擊時,首先執行的步驟是下列何項?(A) 修復受影響的系統 (B) 報告給執法機關 (C) 確認並評估攻擊的範圍和影響
7. For the synthesis of ammonia at 500℃, the equilibrium constant is . Determine which system in the
【題組】14. 情境如附圖所示,請問下列何者「不」是採用虛擬健康保卡的優點?(A) 強化遠距醫療的安全與認證機制(B) 避免未經授權的資料存取(C) 強化實體健保卡的安全(D) 落實健保資料使用的可歸
6. Which of the following substances are likely to be soluble in water?(A) aluminum nitrate(B) lead(
【題組】15. 情境如附圖所示,請問虛擬健保卡手機端 QR 碼的內容可能包含下列何項?(A) 存取資料的符記(Token)(B) 持卡人的照片(C) 持卡人的帳號及密碼(D) 持卡人的生日
【題組】16. 情境如附圖所示,請問透過虛擬健保卡機制的建置與運用,可能有的風險/問題有下列哪些?(複選)(A) 增加攻擊向量(B) 與實體卡片資料同步的問題(C) 帳號密碼的濫用(D) 使實體健保卡
7. Find all vertical asymptotes of the function .(A) (B) x = 1 and (C) x = 1 (D) The function has