題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
【題組】22.【題組1】若外部供應商攜入電腦,卻無法透過自帶智慧手機上網,且有使用網際網路需求,身為資安人員,需要對網路架構進行安全規劃,下列敘述何者正確?(A)讓外部供應商直接使用公司員工座位區的有
問題詳情
【題組】22.【題組1】若外部供應商攜入電腦,卻無法透過自帶智慧手機上網,且有使用網際網路需求,身為資安人員,需要對網路架構進行安全規劃,下列敘述何者正確?
(A)讓外部供應商直接使用公司員工座位區的有線網路上網
(B)讓外部供應商直接使用公司內部無線網路上網
(C)外部供應商電腦使用的網路應與公司內部網路完全隔開
(D)有線網路必須以零信任原則嚴格限制非公司電腦可以接取使用
參考答案
答案:C
難度:
非常簡單
0.807
書單:
沒有書單,新增
上一篇 :
【題組 1】若發現外部供應商偷偷攜帶隨身碟(USB Disk)進入公司使用,竊取公司內部資料並造成病毒蔓延,【題組】21.下列風險處理措施何者最「不」正確?(A)確實登記外部供應商隨身碟型號後歸還(B
下一篇 :
【題組】23.【題組1】外部供應商與供應鏈進到公司,進行系統建置與維護,常常需要使用自行攜帶的設備與軟硬體裝置,你身為該公司的資安管理人員,依據ISO27001制度的外部供應商管理,下列敘述何者「不」
資訊推薦
【題組】24.【題組1】許多大型敏感的產業,嚴格限制外部供應商與供應鏈攜帶智慧型手機進入公司,下列嚴格限制的理由哪些正確?(複選)(A)智慧型手機通常會有攝影鏡頭,擔心機密資料被拍照外洩(B)智慧型手
39. 如表所示係關於四行程引擎之氣門正時,在每一循環中進氣門與排氣門同時關閉期間曲軸旋轉之角度為何? (A)312°(B)262°(C)310°(D)622°。
【題組 2】迪菲-赫爾曼密鑰交換(Diffie-Hellman Key Exchange, D-H)是一種金鑰交換方法,其能夠讓通訊雙方在公開通道上建立金鑰,並且使用該金鑰在後續的通訊中作為共同金鑰來
2. 高壓人孔通常採用(A)預鑄鋼筋混凝土(B)無鋼筋混凝土(C)磚造(D)現場灌製混凝土。
3. 測定導線弛度較不正確之方法為(A)回錶測定法(B)張力計測定法(C)目測法(D)標示測定法。
4. 所謂低壓是指電壓在_____以下者。(A)200 伏(B)380 伏(C)500 伏(D)750 伏
5. 不當抬舉導致肌肉骨骼傷害或肌肉疲勞之現象,可稱之為下列何者?(A)不安全環境(B)不當動作(C)被撞事件(D)感電事件。
6. 緊線作業,作業員應站在有張力之_____以防導線滑脫時,易於避開。(A)上方(B)外角側(C)下方(D)內角側
2. 請問下列何者為常見的 SNMP(Simple NetworkManagement Protocol)安全問題?(A) 使用 public community string(B) 使用 SNMP
3. 下列何者攻擊是透過 UDP(User Datagram Protocol)協定送出假造來源的廣播封包至目標網路,以便產生擴大資料流量效果的阻絶服務攻擊?(A) Smurf(B) Fraggle(
4. 下列何者為遠端使用者撥入驗證服務(RemoteAuthentication Dial In User Service,RADIUS)常使用之通訊埠(Port)?(A) 1812(B) 123(C
5. 在網際網路的世界中,每台主機都需要使用 IP 位址協定,才能相互溝通並傳送資料。請問下列哪一個 IP 位址為公用 IP 位址(非私人 IP)?(A) 10.10.10.10(B) 100.100
6. 通訊埠(Port)是應用層每種服務皆有的唯一埠號碼,其範圍介於 0~65536。其中1024之前為公認通訊埠(Well-Known Port),關於通訊埠用途的敘述,下列何項錯誤?(A) Por
7. 網路上有許多駭客組織,都會介紹不同的攻擊方式,每種方式都會有不同的攻擊效果。關於攻擊的敘述,下列何項錯誤?(A)阻斷服務攻擊:利用網路通訊協定的弱點,傳送大量的封包使系統負荷過重、發生錯誤或是系
8. 面對組織化、多變化的駭客攻擊,建立資訊安全監控維運中心(Security Operation Center, SOC)以加強資訊安全系統安全,下列何者是 SOC 的較主要運作功能?(A) 決定風
9. 請問可以將網際網路封包加密的是下列何項通訊協定?(A) SMTP(B) HTTP(C) HTTPS(D) FTP
10. TCP 三向交握(Three-way Handshake)的順序為下列何項?(A) SYN,SYN/ACK,ACK(B) SYN,ACK,SYN(C) SYN,SYN,SYN(D) ACK,S
11. 請問要重送 TCP 封包需要使用下列何項工具?(A) Wireshark(B) Tcpreplay(C) ngrep(D) hping
12. 請問下列哪個SSL Cipher Suite「不」安全應停用?(A) RC4(B) AES256(C) AES512(D) AES128
13. 某甲欲使用檔案傳輸軟體將一敏感檔案傳給某乙,某甲除了將敏感檔案加密之外,在傳輸過程中,某甲可以使用下列何種安全協定,而此安全協定的使用亦可防止哪一種攻擊?(A) 使用 SSH 協定、防止 DN
14. 關於雙因子認證(Two-Factor Authentication)的敘述,下列何者錯誤?(A) 雙因子指的是「你知/Something you know」「你有/Something you
15. 關於 Linux 的權限設定敘述,下列何者錯誤?(A) R 權限對應的數值為 4(B) E 權限對應的數值為 3(C) W 權限對應的數值為 2(D) X 權限對應的數值為 1
7. 下圖所示,無地形限制裝置支桿時,L 之距離以何者為宜? (A)2/3H(B)1/4H(C)1/2H (D)1/3H。
1. Use the fact that = 1 to find the value of . (A)∞ (B)0 (C)1 (D) (E)
16. 在現行Fedora/CentOS/RHEL Linux中記錄登入系統如SSH(Secure Shell)等遠端連線登入紀錄為下列何者?(A) (B) (C) (D)