26.遠端辦公室人員反映無法登入使用主要辦公室的任何網路資源,而安全管理人員在完成問題除錯改正後,嘗試ping 遠端辦公室之路由器卻一直沒有收到回應,但是卻能夠遠端登入到該路由器。請問下列何者最可能是
27.數據中心經常會在半夜執行數據資料的異地備份工作。請問哪項措施較能在發生災難時,盡快恢復或維持系統運作,以確保最少的停機時間?(A)數據資料的異地備份位置,也有備用的伺服器 (B)數據資料的異地備
29.社交工程會造成資訊安全極大威脅的最主要原因為何?(A)隱匿性高,不易追查惡意者(B)惡意人士不須具備頂尖電腦專業技術即可輕易避過企業的軟硬體安全防護(C)利用通訊埠掃瞄(Port Scan)方式
30.小金為了安裝盜版軟體特地下載一個金鑰破解工具,當執行該破解工具後,系統性能變得非常緩慢,並出現許多病毒警訊。請問該破解工具最可能是含有何種類型的惡意軟體?(A)蠕蟲 (B)特洛伊木馬 (C)廣告
31.下列敘述何者錯誤?(A)防火牆主要建置於內部網路與外部網路之間(B)電路層閘道器可應用於高階硬體設備上,可支援 URL 的過濾功能(C)應用層代理伺服器主要用在防火牆執行之程式(D)屏障式防火牆
32.「駭客用來掩護非法入侵以取得使用者權限之工具,並傳送給網路其他駭客來取得 root 或特殊的權限」,係指下列何者?(A) Clickjacking (B) Spyware (C) Haox (D
33.關於「Honey Pots」,下列敘述何者正確? A.將系統最有價值的部分隱藏,降低入侵者的目光、B.預先偵測可能入侵者的 IP,以及時阻斷其攻擊、C.設計一假的系統引誘入侵者(A)僅 AC (
37.關於足跡追蹤(footprinting),下列敘述何者正確?(A)駭客擷取使用者使用系統的歷程(B)管理者用來稽核系統弱點的行為(C)駭客評估欲攻擊目標系統的行為(D)管理者分析系統被開啟之通訊
38.關於電腦資訊犯罪相關之法律制定與實施仍有困難的因素,下列何者正確? A.全球化因素致使國際間法律界限與司法管轄權更加模糊、B.各國法律規範標準不一,執行的程度產生落差、C.資訊科技快速演進,新法
1. HTTPS 通訊協定使用了 TLS (Transport Layer Security)來確保資訊安全,以下何者不是 TLS 的工作?(A)驗證客戶端使用者的帳號密碼是否正確(B)建立伺服端和客
2.電腦作業系統為防止使用者密碼被系統管理員或駭客偷取,均使用雜湊函數(hash function)來轉換密碼成為類似隨機的字串,也就是雜湊值,而在此過程中加鹽(salt)可以讓攻擊者更難破解密碼。以
3.關於設定密碼的要領,以下何者錯誤?(A)密碼應該選好記又不容易被猜中的字串(B)密碼應該避免使用自己的電話號碼或生日,原因是容易被猜中(C)密碼應該避免使用家人的電話號碼或生日,原因是容易被猜中(
4.以下何種情境非使用雙重認證(two factor authentication, 2FA)?(A)去郵局提款,插入晶片卡並輸入密碼(B)去商店用信用卡消費,刷卡後簽名(C)登入網站會員頁面,輸入使
5.雲平台供應商均會對其服務承諾每年可上線時間的比率下限以及斷線後直到恢復的最長時間,也就是服務水準協議(service level agreement, SLA)。然而,為何客戶需要在意服務水準?(
7.關於公開金鑰演算法和秘密金鑰演算法的比較,下列何者正確?(A)前者是每個人有一把金鑰,與他人溝通時再交換金鑰(B)後者是每個人有一把金鑰,與他人溝通時再交換金鑰(C)前者是每兩個人有兩把金鑰,要溝
8.關於數位簽章(digital signature)的敘述,下列何者正確?(A)可以用來確保被簽章資料的不可否認性(Non-repudiation)(B)必須加密傳送或保存,以免被複製(C)就是利用