題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
【題組 3】王大明剛接下某製造業資安工作,於本週發生了勒索軟體將公司資料加密,並收到歹徒所指示的付款要求。【題組】25. 【題組 3 背景描述如附圖】勒索軟體除了加密資料進行勒索之外,還可能有許多危害
問題詳情
【題組 3】王大明剛接下某製造業資安工作,於本週發生了勒索軟體將公司資料加密,並收到歹徒所指示的付款要求。
【題組】25. 【題組 3 背景描述如附圖】勒索軟體除了加密資料進行勒索之外,還可能有許多危害,請問下列何項「不」是勒索軟體可能造成的危害?
(A) 資料外洩
(B) 系統入侵造成供應鏈破口
(C) 再被利用去攻擊他人
(D) 自動完成備份及更新
參考答案
答案:D
難度:
非常簡單
1
書單:
沒有書單,新增
上一篇 :
24. 在組織 ISMS 制度中之服務級別協定( Service-LevelAgreement, SLA)要求妥善率達到5個9的標準下,請問在一年中,下列哪些停機時間在容許的範圍內?(A) 30 秒(
下一篇 :
【題組】26. 【題組 3 背景描述如附圖】本事件可能遭成的後續影響,針對資料被加密,請問主要是破壞了下列哪一項的資安原則?(A) 可用性(B) 機密性(C) 完整性(D) 可歸責性
資訊推薦
【題組】27. 【題組 3 背景描述如附圖】經過調查後,最「不」可能取得網域伺服器的最高權限為下列何項?(A) 防火牆本身的漏洞(B) 郵件伺服器漏洞(C) 社交工程(D) 入侵供應鏈廠商
【題組】28. 【題組 3 背景描述如附圖】請問下列哪些是組織可掌握的復原或處理方式?(A) 還原關鍵系統與其資料(B) 確認是否還有潛藏惡意程式(C) 調查攻擊手法及路徑(D) 直接付款取回加密金鑰
29. 資訊系統常透過組態檔案提供初始參數或是預設功能設定值,當系統組態被不當或是錯誤的設定就容易產生安全漏洞。下列敘述何者錯誤?(A) 啟用預設帳號密碼是最常見的設定缺陷,像是有些軟體元件為了設定上
30. 下面何項「不」是源碼檢測工具?(A) SonarQube(B) Checkmarx(C) Fortify(D) Nexpose
31. 為避免人員舞弊與資訊安全系統監控相關議題的敘述,下列何項「不」正確?(A) 資訊安全監控時,系統留存稽核日誌應保存完整,以防止未經授權的存取(B) 資訊安全事故發生時,應由責任負責同仁盡速通報
32. 網路安全滲透測試的目標包括一切與網路相關的基礎設施,包含網路裝置、作業系統、實體安全、應用程式、管理制度等。下列敘述哪些錯誤?(A) 網路裝置是包含所有能夠連接到網路的各種實體,像是路由器、交
【題組 4】OSSTMM 開源安全測試方法手冊(The Open SourceSecurity Testing Methodology Manual)其中所述,於測試安全性前應適當定義安全測試(Sec
2. 在 ISO 系列的 ISMS 標準中,下列何者與電信產業資訊安全管理最有關聯?(A) ISO / IEC 27010(B) ISO / IEC 27011(C) ISO / IEC 27015(
3. 依據民國 110 年 12 月發布的《公開發行公司建立內部控制制度處理準則》第九條之一第二項規定,以及金融監督管理委員會 110 年 12 月 28 日金管證審字第 11003656544 號函
4. 常見的資訊安全標準中,下列哪些標準可以為個人資訊保護或隱私資訊管理提供指引?(A) ISO 27001(B) ISO 27701(C) BS 10012(D) IEC 62443
【題組 1】 A 公司為某先進產品的製造商,該公司主要據點 B 與 C 分散在國內兩地,距離約 20 km,其主要客戶位於歐洲地區,該公司十分重視資訊安全及品質管理,先前已通過 ISO 9
【題組】6. 【題組 1 背景描述如附圖】為符合業務部門員工從公司外部列印資料的需求,下列何種解決方案,可以不需在印表機設定公有 IP(Public Internet Protocol)的前提下達成此
【題組】7. 【題組 1 背景描述如附圖】因該公司是某先進產品的製造商,若 要 進 一 步 強 化 該 公 司 製 造 場 域 部 分 的 資 訊 安 全(Operational Technology
【題組】8. 【題組 1 背景描述如附圖】公司希望其服務提供商,亦具備相關的工業控制系統資訊安全能力。從流程(Process)認證而言,可以進行下列哪兩種標準的認證?(A) IEC 62443-2-4
9. 組織擬採取「存取控制」構面之控制措施,確保組織所保有的資通系統之安全防護,請問關於控制措施的敘述,下列何項錯誤?(A) 遠端存取時使用者之權限檢查作業應於使用者端完成(B) 超過組織所許可之閒置
10. 一個通過 ISO 27001:2013 驗證的組織,在內部稽核活動中,發現已離職員工的帳號仍沒有停用,且進一步追查存取紀錄時,發現其在離職後,仍有登入存取部門共用資料夾的行為。請問對於該組織上
11. 在存取控制上,零信任(Zero Trust)是一個重要課題。關於零信任的敘述,下列何者較「不」適當?(A) 零信任依循「永不信任,一律驗證」的原則(B) 推動零信任,企業可能需要重新評估每項資
12. 從 ISO 27001:2022 附錄 A「參考控制目標及控制措施」中,下列哪些是「實體控制措施」相關的規範或控制措施?(A) 實體進入控制措施(B) 遠端工作應提出申請(C) 維護設備,以確
【題組 2】 某公司資訊系統管理人員發現該公司 SQL Server 有些異常現象發生,經檢視相關 SQL Server 之紀錄檔之後,並未發現足以支撐該管理人員對此異常現象發生原因之推論
【題組】14. 【題組 2 背景描述如附圖】該管理人員安裝網路封包側錄器後,對該 SQL Server 持續側錄了一整晚的網路封包,隔天進公司針對所側錄下來的網路封包進行分析,發現在網路封包內容顯示了
【題組】15. 【題組 2 背景描述如附圖】當管理人員分析網路封包,發現來自於外部的 IP 位址在深夜的時候連接至該公司的內部網路,並進入該 SQL Server 下了一些破壞性的 Command,因
【題組】16. 【題組 2 背景描述如附圖】公司高層因為此一資安事件進行了事後的檢討,要求必須降低此一資安事件發生之風險,以防止類似案再次發生,請問下列哪些是正確的控制措施?(A) 建立內部資訊安全管
17. 某公司新增了一業務型態,員工(20 員,每員配置筆電乙部以及隨身硬碟乙顆)必須至客戶端長期駐點處理有關受託業務,並於客戶端透過網際網路連線回公司內部網路處裡公司相關業務,為了降低此一新增業務型
18. OWASP Top 10:2021 所發布之 A04:2021-Insecure Design 主要是呈現出許多不同的弱點,代表著「缺乏或無效的控制設計」,試問下列對於預防 A04:2021-
19. 關於 NIST SP 800-207 零信任架構(Zero Trust Architecture,ZTA)的基本規則敘述,下列何項錯誤?(A) 所有的通訊都需被保護,無論其所在之網路位置(B)