問題詳情
9 在電子商務中,下列敘述何者有誤?
(A)OTP 是不安全的認證方法,不宜用在電子交易上
(B)認證是跟別人證明我是誰
(C)基於所有也是認證的方式之一
(D)雙因素認證可以降低電子商務的風險
(A)OTP 是不安全的認證方法,不宜用在電子交易上
(B)認證是跟別人證明我是誰
(C)基於所有也是認證的方式之一
(D)雙因素認證可以降低電子商務的風險
參考答案
無參考答案
內容推薦
- 自來水淨水步驟,何者為非?(A)混凝(B)沉澱(C)過濾(D)煮沸。
- 7 在擁有原有加密金鑰的文件下,下列關於加密敘述何者為真?(A)Triple DES 機制可以解密出 DES 機制所加密的資料(B)DES 機制可以解密出 Triple DES 機制所加密的資料(C)
- 一般公共工程合約內容,包含下列哪些項目?(A)工程工期之規定(B)履約保證金之規定(C)履約爭議處理(D)所有協力廠商資格文件。
- 整合建築工程各界面之套圖與施工協調包含哪些?(A)水電(B)地質調查(C)結構體(D)隔間。
- 6 下列哪些屬於資訊安全管理循環中,在「檢查」階段進行的工作?(複選)(A)風險評鑑(B)業務永續運作計畫演練(C)建立安全事件管理程序(D)資安內部稽核計畫
- 4 下列哪一個資訊安全問題的發生,與 Web 應用中的安全漏洞比較有關?(A)公司機密外洩(B)客戶資料外洩(C)XSS(Cross‐site scripting)(D)成為跳板
- 5 關於資料庫管理的敘述,下列何者有誤?(A)應用程式透過 DBMS 與資料庫進行查詢(B)帳戶只要設定 sa 就好,方便管控(C)對於不需變更資料的顯示,以 View 來查詢(D)使用者密碼不可以太
- ( ) 新北市土城區擺接堡路可通往三峽區及板橋區。(A)O(B)X
- 在 ANSI/SPARC 三層架構中,概念層與內部層之映對(Mapping)的主要功能為下列何者?(A)達成資料獨立性(B)完成外部綱要的整合(C)消除資料重複性(D)增加內部實體資料存取的穩
- 複選題:依據建築技術規則規定,工廠類建築物衛生設備之設置,何者正確?(A)該層樓地板面積超過五百平方公尺者,每超過五百平方公尺得增設一處(B)衛生設備數量不受人數之限制(C)總樓地板面積未超過
內容推薦
- 技能檢定代號 A1H 中的 H 是表示(A)仰銲(B)立銲(C)平銲(D)橫銲。
- 有一整數序列 26, 59, 77, 31, 51, 11, 19, 42 以 Merge Sort 由小而大排序,第一階段(Pas s)的合併結果,下列何者是正確的?(A)31, 51, 1
- 11 遇到電子商務的標錯價糾紛時,下列哪一項規範是處理這類事件的主要依據?(A)個人資訊保護法(B)零售業等網路交易定型化契約應記載及不得記載事項(C)電子商務標價(D)電子簽章法
- 12 資料庫管理作業中,受保護內容的傳輸可以採取哪幾種方式?(複選)(A)在安全的連線中傳輸(B)將資料保護後送出(C)在公開的環境中直接傳送(D)不要傳送
- 13 下列對於資訊安全管理系統之描述,哪些為真?(複選)(A)資訊安全管理系統是運用系統方法,對組織內敏感資產進行管理的系統(B)資訊安全管理系統涉及到人員、程序和資訊技術(InformationTe
- 15 下列對於資訊安全政策的描述,哪些為宜?(複選)(A)資安政策是組織建置資安管理制度不可或缺的重要元素(B)資安政策是管理階層依照組織營運要求、相關法律、法規與客戶合約要求等制定的(C)資訊安全政
- 14 下列何者是資訊安全管理系統驗證的國際標準?(A)ISO 9001(B)ISO 20000(C)ISO 27001(D)ISO 10014
- 砂輪機的使用,人員應站在砂輪的(A)側面(B)正面(C)背面(D)上面。
- 16 下列宣導資訊安全政策的方式,何者較不適宜?(A)公司內張貼公告(B)以電子郵件傳遞給所有內部人員通知(C)對外發佈新聞稿公告(D)在管理會議中宣達
- 17 下列哪些是宣導資訊安全政策宜注意的事項?(複選)(A)宣導資訊安全政策的重點,使相關人員能夠意識其資安責任(B)避免流於形式,而應著重效果(C)資安政策的宣導只限於內部人員,外部團體或與第三方使
- 18 下列對於保密協議的描述,哪些為宜?(複選)(A)簽署機密性或保密協議包括員工、委外廠商或第三方(B)應不定期審查協議要求之內容是否已反映組織對資訊保護之需求(C)保密協議的內容應考量範圍、期限、
- 20 資訊安全管理之 PDCA 管理架構之『Do(執行)』工作內容為下列何者?(A)目標預測與訂定(B)評定與評估、作業管制與稽核(C)激勵、命令與實施(D)改善對策訂定、改善行動執行
- 19 下列哪些為電子商務種類之常用代號?(複選)(A)E2C(企業對個人)(B)B2B (企業對企業)(C)E2E(企業對企業)(D)B2C(企業對個人)
- 21 有關資訊安全的敘述,哪些是正確的?(複選)(A)隱密性是確保訊息內容不會被未經授權的第三者知道(B)完整性是確保內容不會被變更(C)對可用性而言,DoS 是最典型的攻擊之一(D)只要有安裝防毒軟
- 22 系統、服務或網路發生一個已識別的狀態,其指示可能的資訊安全政策違例或保護措施失效,或是可能與安全相關而先前未知的狀況等。前述定義稱之為何?(A)風險評鑑(B)風險管理(C)資訊安全事件(D)資訊
- 24 不斷複製自己,經網路四處傳播,癱瘓系統與網路的惡意程式為下列何者?(A)後門程式(Trapdoor)(B)木馬程式(Trojan horse)(C)邏輯炸彈(Logic bomb)(D)蠕蟲程式
- 23 下列何者不屬於資訊安全管理循環中,在「執行」階段進行的工作?(A)資訊資產分類與管制(B)風險評鑑(C)風險管理與產出適用性聲明(D)業務永續運作計畫演練
- 若一仿 C 程式如下,當 n 值輸入為 3 時,程式執行回傳結果為何? (A)12(B)4(C)5(D)程式無法停止。
- 27 下列何者選項中的裝置皆屬於網路安全裝置?(A)防火牆、IPS、VPN(B)IPS、ATM(C)防火牆、POS(D)弱點掃瞄閘道、POS
- 26 通常是藉由人性的弱點來達成目的,攻擊者會誘使使用者洩漏帳號、通行碼(password)等資訊。前述攻擊屬於何種攻擊?(A)社交工程(Social Engineering)攻擊(B)阻斷服務(De
- 25 下列何者不屬於保護帳號、通行碼(password)安全的措施?(A)不點選不明人士傳送的網址(B)不買賣租借會員帳號(C)不以相同帳號、通行碼註冊其他網站(D)為避免忘記帳號須以紙本記錄下通行碼
- 下圖所示銲接量規正在量取(A)銲冠高度(B)喉深(C)腳長(D)根部間隙。
- 28 組織礙於資源因素而無法全面實施 ISMS 時,應從下列何項先開始?(A)最核心的業務流程(B)最簡易的業務流程(C)最複雜的業務流程(D)易變動的業務流程
- 如下圖所示,木構造隔屏骨架構件名稱,下列何者正確? (A)G:斜撐(B)H:水平向角料(C)F:直立向角料(D)C:邊框。
- 29 下列敘述何者有誤?(A)資訊安全可保護資訊不受各種威脅,確保持續營運,將營運損失降到最低,得到最豐厚的投資報酬率和商機(B)資訊對組織而言就是一種資產,和其它重要的營運資產一樣有價值,因此需要持