問題詳情
46. 有關資訊安全中系統設備備援之描述何者正確?
(A)重要系統設備(含軟、硬體)必須有備援措施
(B)備援方法必須以 1:1 對應方式才可
(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮
(D)備援需花費更多費用,因此不必考慮備援。
(A)重要系統設備(含軟、硬體)必須有備援措施
(B)備援方法必須以 1:1 對應方式才可
(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮
(D)備援需花費更多費用,因此不必考慮備援。
參考答案
答案:A
難度:非常困難0
統計:A(0),B(0),C(0),D(0),E(0)
內容推薦
- 防火牆(Firewall)的主要作用為何?(A)防火(B)防搶(C)防止資料被竊取及病毒感染(D)硬體上的保護設施。
- 在做遠端資料傳輸時,為避免資料被竊取,可以採用何種保護措施?(A)將資料壓縮(B)將資料解壓縮(C)將資料加密(D)將資料解密。
- 那一項不是管制進入電腦系統之措施?(A)名牌(B)密碼(C)不斷電系統(D)門鎖。
- 有關資訊安全中公開鑰匙碼(Public Key)法之敘述何者有誤?(A)可減少因傳送 key 而發生洩密之情形(B)送方與受方各有一 key 用來編碼與解碼(C)接收方的 key 應讓送方瞭解
- 何者不是資訊安全研究領域中,為維護資料安全的技術性防護方法?(A)密碼轉換(B)類比簽章(C)通行碼(D)授權矩陣。
- 身分證字號的最後一碼是用來做為下列那一種檢驗?(A)範圍(B)總數(C)檢查號碼的正確性(D)一致性。
- 在系統安全防護作業中,那種技術管理規劃較不妥當?(A)規劃安全稽核系統(B)採用防毒軟體(C)安排系統管理者接受訓練(D)規定密碼限定為有意義之名詞。
- 那一措施為災後復原的首要任務?(A)環境重置(B)資料重置(C)系統重置(D)軟體重置。
- 有關資訊人員安全管理措施之描述,何者有誤?(A)單位中每一個人都可操作一部電腦(B)對操作人員做好適當之教育訓練(C)製作識別卡以做為人員之進出管制(D)將已印出但無用之報表銷毀。
- 何者不是密碼學原理最主要的應用?(A)數位簽章(Digital Signature)(B)數位浮水印(Digital Watermarking)(C)藍牙(Bluetooth)技術(D)公開金
內容推薦
- 在資料通訊系統中,資料傳輸時,為了避免資料被竊取,因而使資料外洩應做何種防範措施?(A)將資料做錯誤檢查(B)將資料加密(C)將資料解密(D)將資料解壓縮。
- 定期性的資料備份,是防止資料意外毀壞的最佳方法,在整批處理系統下做異動處理時,常保留幾代的歷史資料?(A)3 代(B)4 代(C)1 代(D)2 代。
- 何者並非「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(A)穿隧技術(B)加解密技術(C)備援技術(D)使用者與設備身份鑑別技術。
- 有關資訊安全中電子簽名保密技術之描述何者正確?(A)電子簽名之技術不需解碼(B)若以設計問題的方法而論,電子簽名較公開鑰匙密碼法簡便(C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識(D)電
- 在資訊安全種類中,有關媒體出入管制項目,是屬於何種工作項目?(A)實體安全(B)資料安全(C)程式安全(D)系統安全。
- 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施?(A)將資料壓縮(B)將資料加密(C)將資料解密(D)將資料解壓檔。
- 政府機關公務內部網路系統資訊遭竊的最主要威脅來自何者?(A)社交工程與位址假造(B)社交工程與零時差攻擊結合(C)國際恐怖份子與國內政治狂熱者(D)實體安全防護不佳。
- 何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性?(A)電子錢包(B)商店伺服器(C)付款轉接站(D)認證中心。
- 有關電腦安全防護的措施中,下列那一項是同時針對實體及資料的防護措施?(A)保留日誌檔(B)管制上機次數與時間(C)不斷電系統(D)人員定期輪調。
- 對安裝作業系統的安全考量,何者為不適當的處理?(A)作業系統軟體的合法性(B)作業系統修補套件的安裝處理(C)作業系統軟體的破解版備份(D)預設環境設定中不安全因素的修改檢驗。
- 在資訊安全系統中,防止他人透過任何方式竊取資料,在伺服器端設定使用者權限,此種觀念為何?(A)監視性(B)資料存取控制(C)獨立性(D)識別。33
- 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須進行那一項措施?(A)管制使用(B)人工記錄(C)隨時記錄變動日誌(Log)檔(D)程式修改。
- 以下選項中何者是不正確的「系統安全」措施?(A)加密保護機密資料(B)系統管理者統一保管使用者密碼(C)使用者不定期更改密碼(D)網路公用檔案設定成「唯讀」。
- 可用來過濾、監視網路上的封包與通聯狀況,以達到保護電腦的軟體為何?(A)防毒軟體(B)防火牆(C)瀏覽器(D)壓縮軟體。
- 在資訊安全系統的架構中,何者是屬於偵測性質?(A)識別(Identification)(B)監視性(Surveillance)(C)獨立性(Isolation)(D)資料取得控制(Access
- 為了維護資料的安全,以下敘述何者不正確?(A)為避免增加管理人員的困擾,系統密碼一旦設定便不宜任意變更(B)系統資料必須定時予以備份(C)備份資料應與系統設備及應用系統分開放置(D)應用系統必
- 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去存取不是他自己的資料,這種是屬於那一種概念?(A)獨立性(Isolation)(B)資料取得控制
- 如何最有效建立員工資訊安全意識?(A)從工作中建立(B)懲罰(C)獎勵(D)定期提醒與教育訓練。
- 為了讓郵件在傳送過程中不被駭客破壞,可以藉由電子郵件那一項功能來達成?(A)壓縮(B)反駭客(C)密件副本(D)加密。
- 災害復原階段,首要的工作為何?(A)軟體的重置(B)環境的重置(C)系統的重置(D)資料的重置。
- 訂定災害防治標準作業程序及重要資料的備份,是屬何種時期所作的工作?(A)過渡時期(B)災變前(C)災害發生時(D)災變復原時期。34
- 重要資料欄的更新作業,為保留其過程的相關資料,以供核驗防範不法行為,可以利用下列什麼檔案?(A)密碼檔(B)異動檔(C)備份檔(D)日誌檔。
- 電子簽章法中,所稱「加密」通常是利用那一種方式來達成?(A)CA 憑證(B)宇宙放射法則(C)Unicode 法(D)數學演算法,將電子文件以亂碼方式處理。
- 那一個不屬於資訊安全的威脅?(A)人為疏失(B)天災(C)機件故障(D)讀取資料。
- 對專利權的期間屆滿後之使用說明最正確呢?(A)只要徵詢專利權人同意後即可自由使用該專利(B)無需徵詢專利權人同意均可自由使用該專利(C)只要付費給智慧財產局就可自由使用該專利(D)只要向智慧財產