【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】49. 下列何者為超文本傳輸安全協定(HTTPS)較常使用之通訊埠(Port)?(A) 22(B) 25(C) 80(D) 443

【評論內容】考題常出現的通訊埠Port 21:FTP     檔案傳輸協定服務Port 23:Telnet 遠端登入服務

【評論主題】34. 請問反組譯器(Disassemblers)、除錯器(Debuggers)和反編譯器(Decompilers)主要可用來判斷與檢查下列何種程式碼的弱點?(A) 注入缺失(Injection Fl

【評論內容】逆向工程(Reverse Engineering)→  從機器語言恢復高階語言的結構與語法過程

【評論主題】27. 下列何者「不」屬於滲透測試之手段?(A) 社交攻擊(B) 密碼破解(C) 弱點掃描(D) 分散式服務阻斷攻擊

【評論內容】滲透測試( Penetration Te☆☆, ☆☆ )...

【評論主題】27. 下列何者「不」屬於滲透測試之手段?(A) 社交攻擊(B) 密碼破解(C) 弱點掃描(D) 分散式服務阻斷攻擊

【評論內容】滲透測試( Penetration T☆☆☆, ☆☆ )...

【評論主題】11. 下列何者「不」是 Windows 執行檔?(A) COM(B) ELF(C) BAT(D) EXE

【評論內容】.exe(Dos、Windows系列) .☆☆☆(☆☆☆...

【評論主題】5. 請問下列何種工具常被用來建立 Backdoor?(A) telent(B) ipconfig(C) NC(D) cat

【評論內容】Netcat (NC)→ 用來對網路連線☆☆☆★★...

【評論主題】3. 下列何者為 L7 layer Firewall?(A) Antivirus(B) WAF(C) IPS(D) IDS

【評論內容】網站應用程式防火牆 (Web Appli...

【評論主題】4. 下列何者為探測通訊埠(Port)的軟體?(A) Appscan(B) Nmap(C) Burp Suite(D) Telnet

【評論內容】Appscan→ 使用與駭客攻擊手法類似★★★,...

【評論主題】41. 下列何者「不」屬於風險評鑑之範圍及執行步驟?(A) 風險分析(B) 防護措施的選擇(C) 風險接受(D) 營運持續計畫

【評論內容】《風險評鑑三步驟》 1. 風險辨識(風險★★...

【評論主題】18. 下列何種為個人資料保護法中所定義的特種個人資料?(A) 離婚身份(B) 犯罪前科(C) 住家電話(D) 銀行負債情形

【評論內容】個人資料 → 自然人之姓名、出生年月日、...

【評論主題】8. 在 Linux 作業系統中,下列何者「不」為檔案存取權限的分類?(A) 可寫(Write)(B) 可讀(Read)(C) 可執行(Execute)(D) 測試(Test)

【評論內容】

檔案存取權限的分類字元三個為一組,均為『rwx』 的三個參數的組合。[ r ] → 可讀(read)[w ] → 可寫(write)[ x ] → 可執行(execute)《注意》 三個權限的位置不會改變,若沒有權限,就會出現減號[ - ]______________________________________________________________

第一組為『檔案擁有者可具備的權限』第二組為『加入此群組之帳號的權限』第三組為『非本人且沒有加入本群組之其他帳號的權限』

______________________________________________________________

《範例》若有一個檔案的類型與權限資料為『-rwxr-xr--』

【評論主題】43. 下列何者「不」是由美國國家標準技術研究院(National Institute ofStandards and Technology, NIST)所定義的雲端運算的五項關鍵特徵之一?(A) 可

【評論內容】《雲端運算的五項關鍵特徵》隨需應變自助服務。隨時隨地用任何網路裝置存取。多人共享資源池。快速重新部署靈活度。可被監控與量測的服務。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】49. 下列何者為超文本傳輸安全協定(HTTPS)較常使用之通訊埠(Port)?(A) 22(B) 25(C) 80(D) 443

【評論內容】考題常出現的通訊埠Port 21:FTP     檔案傳輸協定服務Port 23:Telnet 遠端登入服務

【評論主題】27. 下列何者「不」屬於滲透測試之手段?(A) 社交攻擊(B) 密碼破解(C) 弱點掃描(D) 分散式服務阻斷攻擊

【評論內容】滲透測試( Penetration Te☆☆, ☆☆ )...

【評論主題】34. 請問反組譯器(Disassemblers)、除錯器(Debuggers)和反編譯器(Decompilers)主要可用來判斷與檢查下列何種程式碼的弱點?(A) 注入缺失(Injection Fl

【評論內容】逆向工程(Reverse Engineering)→  從機器語言恢復高階語言的結構與語法過程

【評論主題】27. 下列何者「不」屬於滲透測試之手段?(A) 社交攻擊(B) 密碼破解(C) 弱點掃描(D) 分散式服務阻斷攻擊

【評論內容】滲透測試( Penetration T☆☆☆, ☆☆ )...

【評論主題】11. 下列何者「不」是 Windows 執行檔?(A) COM(B) ELF(C) BAT(D) EXE

【評論內容】.exe(Dos、Windows系列) .☆☆☆(☆☆☆...

【評論主題】5. 請問下列何種工具常被用來建立 Backdoor?(A) telent(B) ipconfig(C) NC(D) cat

【評論內容】Netcat (NC)→ 用來對網路連線☆☆☆★★...

【評論主題】4. 下列何者為探測通訊埠(Port)的軟體?(A) Appscan(B) Nmap(C) Burp Suite(D) Telnet

【評論內容】Appscan→ 使用與駭客攻擊手法類似★★★,...

【評論主題】3. 下列何者為 L7 layer Firewall?(A) Antivirus(B) WAF(C) IPS(D) IDS

【評論內容】網站應用程式防火牆 (Web Appli...

【評論主題】41. 下列何者「不」屬於風險評鑑之範圍及執行步驟?(A) 風險分析(B) 防護措施的選擇(C) 風險接受(D) 營運持續計畫

【評論內容】《風險評鑑三步驟》 1. 風險辨識(風險★★...

【評論主題】18. 下列何種為個人資料保護法中所定義的特種個人資料?(A) 離婚身份(B) 犯罪前科(C) 住家電話(D) 銀行負債情形

【評論內容】個人資料 → 自然人之姓名、出生年月日、...

【評論主題】8. 在 Linux 作業系統中,下列何者「不」為檔案存取權限的分類?(A) 可寫(Write)(B) 可讀(Read)(C) 可執行(Execute)(D) 測試(Test)

【評論內容】

檔案存取權限的分類字元三個為一組,均為『rwx』 的三個參數的組合。[ r ] → 可讀(read)[w ] → 可寫(write)[ x ] → 可執行(execute)《注意》 三個權限的位置不會改變,若沒有權限,就會出現減號[ - ]______________________________________________________________

第一組為『檔案擁有者可具備的權限』第二組為『加入此群組之帳號的權限』第三組為『非本人且沒有加入本群組之其他帳號的權限』

______________________________________________________________

《範例》若有一個檔案的類型與權限資料為『-rwxr-xr--』

【評論主題】43. 下列何者「不」是由美國國家標準技術研究院(National Institute ofStandards and Technology, NIST)所定義的雲端運算的五項關鍵特徵之一?(A) 可

【評論內容】《雲端運算的五項關鍵特徵》隨需應變自助服務。隨時隨地用任何網路裝置存取。多人共享資源池。快速重新部署靈活度。可被監控與量測的服務。

【評論主題】7. 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性

【評論內容】資訊倫理四大議題(PAPA)隱私權(Privacy):任意公開或販賣私人資料。精確性(Accuracy):不正確的資訊或病毒在網路傳播。財產權(Property):任意傳播或下載未經授權之數位資產。存取權(Accessibility):資訊安全不足,私人資料遭到非法存取。

【評論主題】1. 下列何者「不」是私有網路位址(Private IP)?(A) 10.0.0.1(B) 169.254.2.210(C)172.31.5.128(D) 192.168.10.220

【評論內容】一般IP:可正常運作在外頭的網際網路上私有IP外頭的網際網路上不會存有:如 公司內部的網路架構​一般IP位址是由Network ID (N)+ Hosts ID(H)所組成                                               (一般PC用的IP位址)以IPv4的網路架構為例

Class A (0 - 127) N.H.H.HClass B (128 - 191) N.N.H.HClass C (192 – 223) N.N.H.H

這三段當中都有一段私有的IP網段Class A (10.X.X.X) N H H   (Network ID) (Host ID)Class B (172.16.0.0- 172.31.255.255) N.N.H.HClass C (192.168.X.X) N.N.H.H《解題》(B) 169.254.2.210 並不在Private IP範圍內

【評論主題】26. 關於身分認證(Authentication)技術中所謂的多因子(Multi-Factor)認證,下列何者「不」正確?(A) 你/妳所知道的事物(B) 你/妳所努力的事物(C) 你/妳所擁有的事

【評論內容】密碼學身分認證的三個因素→ 所知之事(something you know)→ 所持之物(something you have)→ 所具之形(something you are)三者有各自的優缺點,若要讓認證更安全,可同時使用多種認證方法。

【評論主題】7. 資訊安全管理系統之法規遵循與適法性要求,旨在降低公司單位違反法律的風險,請問若公司要避免違反智慧財產權的相關法律,下列何者「不」包含在智慧財產權中?(A) 著作權(Literary Proper

【評論內容】智慧財產權(Intellectual Property Right, IPR) 商標權     → 使用文字、標語和標誌的權利,註冊商標後,註冊人即享有商標專用權專利權     → 對發明授予的權利,對專利權人之發明予以保護著作權營業秘密     → 指不為公眾所知悉,能為權利人帶來經濟利益     → 具有實用性並對權利人採取保密措施的技術資訊和經營資訊

【評論主題】50. 關於災害復原計畫(Disaster Response Planning, DRP)之目的,下列敘述何者「不」正確?(A) 將災害造成的影響減少至最小程度(B) 分析災害、安全缺失和服務損失的後

【評論內容】災難復原計畫(Disaster Recovery Plan, DRP)備援的主機災難前的備份媒體(這是異地儲存的重點)回存資料庫及測試採取必要的措施來確保業務能正常執行測試網路環境及系統連結將災害造成的影響減少至最小程度

【評論主題】41. 關於日誌管理,下列敘述何者較正確?(A) 日誌應正規化再留存,以利日後分析查閱使用(B) 日誌不應壓縮留存,確保內容正確未遭受破壞(C) 日誌應確保其「不可否認性」,透過日誌傳送協議(如:Sy

【評論內容】日誌管理日誌應確保其「不可否認性」,透過日誌傳送協議(如:Syslog) 至第三方單位即時儲存,可降低竄改風險可設定所有系統、設備,先向同一主機進行校正,再由該主機對 外時間源進行校正

【評論主題】49. 關於復原點目標(Recovery Point Objective, RPO),下列敘述何者正確?(A) 系統硬碟所儲存的資料量(B) 系統進行備份所需要的時間(C) 在災害發生之後,預計要將資

【評論內容】營運持續管理過程最大容許中斷時間(Maximum Tolerable Period of Disruption, MTPD)復原時間目標(Recovery Time Objective, RTO)復原點目標(Recovery Point Objective, RPO )→ RPO 定義的時間愈短,組織所需投入的成本通常就愈高→ MTPD > RTO ;RPO無關

【評論主題】46. 關於營運持續計畫(Business Continuity Plan, BCP)與災難復原計畫(Disaster Recovery Plan, DRP)下列敘述何者較正確?(A) BCP 與 D

【評論內容】完整規劃及持續維持之營運持續計畫(Business Continuity Plan, BCP),可使企業組織:

【評論主題】50. 何者屬於非平準面額保單(A) 房貸保障定期壽險(B) 預期生命定期壽險(C) 遞增保費保單(D) 平準保費保單

【評論內容】・可續保且平準面額保單之定期壽險,屬遞增...

【評論主題】49. 有關盈餘適當性是指(A) 盈餘/資產(B) 盈餘/資本(C) 盈餘/負債(D) 盈餘/收益

【評論內容】盈餘適當性=盈餘/負債盈餘形.....觀...