問題詳情
18. 何者不是資訊安全研究領域中,為維護資料安全的技術性防護方法?
(A)密碼轉換
(B)類比簽章
(C)通行碼
(D)授權矩陣。
(A)密碼轉換
(B)類比簽章
(C)通行碼
(D)授權矩陣。
參考答案
答案:B
難度:非常困難0
統計:A(0),B(0),C(0),D(0),E(0)
內容推薦
- 在系統安全防護作業中,那種技術管理規劃較不妥當?(A)規劃安全稽核系統(B)採用防毒軟體(C)安排系統管理者接受訓練(D)規定密碼限定為有意義之名詞。
- 那一措施為災後復原的首要任務?(A)環境重置(B)資料重置(C)系統重置(D)軟體重置。
- 有關資訊人員安全管理措施之描述,何者有誤?(A)單位中每一個人都可操作一部電腦(B)對操作人員做好適當之教育訓練(C)製作識別卡以做為人員之進出管制(D)將已印出但無用之報表銷毀。
- 何者不是密碼學原理最主要的應用?(A)數位簽章(Digital Signature)(B)數位浮水印(Digital Watermarking)(C)藍牙(Bluetooth)技術(D)公開金
- 系統安全漏洞發生的主要原因為何?(A)硬體速度過慢(B)系統程式開發之疏失(C)電腦儲存空間不足(D)電源供應不穩定。
- 在分散式開放系統下的安全管理系統中,何者不是該系統至少須具備之功能?(A)驗證(Authentication)(B)授權(Authorization)(C)稽查(Auditing)(D)回答(
- 何者是錯誤的「系統安全措施」?(A)系統操作者統一保管密碼(B)資料加密(C)密碼變更(D)公佈之電子文件設定成唯讀檔。
- 有關備份資料儲存之位置,何者不適當?(A)存放於另外一棟堅固之建築物(B)存放於專業資料保管公司(C)存放於同一間辦公室內(D)存放於防火防震之堅固保險櫃內。
- 何者不是「資料隱碼攻擊(SQL Injection)」的特性?(A)為使用者而非開發程式者造成(B)造成資料庫資料遭竄改或外洩(C)主要原因為程式缺乏輸入驗證(D)可跳過驗證並入侵系統。
- 災變復原計劃,那些人員參與較恰當?(A)程式設計人員(B)組織全員(C)系統操作人員(D)資料處理人員。
內容推薦
- 那一項不是管制進入電腦系統之措施?(A)名牌(B)密碼(C)不斷電系統(D)門鎖。
- 在做遠端資料傳輸時,為避免資料被竊取,可以採用何種保護措施?(A)將資料壓縮(B)將資料解壓縮(C)將資料加密(D)將資料解密。
- 防火牆(Firewall)的主要作用為何?(A)防火(B)防搶(C)防止資料被竊取及病毒感染(D)硬體上的保護設施。
- 何者不是數位簽名的功能之一?(A)証明了信的來源(B)做為信件分類之用(C)可檢測信件是否遭竄改(D)發信人無法否認曾發過信。
- 有關資訊安全中系統設備備援之描述何者正確?(A)重要系統設備(含軟、硬體)必須有備援措施(B)備援方法必須以 1:1 對應方式才可(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮(D)
- 以下敘述中何者不合乎資訊安全之概念?(A)設定檔案存取權限,如只允許讀取、不准寫入(B)設定檔案密碼保護,僅擁有密碼之人才得以使用(C)隨時將檔案備份,以備檔案資料被破壞時可回存使用(D)設定
- 在資料通訊系統中,資料傳輸時,為了避免資料被竊取,因而使資料外洩應做何種防範措施?(A)將資料做錯誤檢查(B)將資料加密(C)將資料解密(D)將資料解壓縮。
- 定期性的資料備份,是防止資料意外毀壞的最佳方法,在整批處理系統下做異動處理時,常保留幾代的歷史資料?(A)3 代(B)4 代(C)1 代(D)2 代。
- 何者並非「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(A)穿隧技術(B)加解密技術(C)備援技術(D)使用者與設備身份鑑別技術。
- 有關資訊安全中電子簽名保密技術之描述何者正確?(A)電子簽名之技術不需解碼(B)若以設計問題的方法而論,電子簽名較公開鑰匙密碼法簡便(C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識(D)電
- 在資訊安全種類中,有關媒體出入管制項目,是屬於何種工作項目?(A)實體安全(B)資料安全(C)程式安全(D)系統安全。
- 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施?(A)將資料壓縮(B)將資料加密(C)將資料解密(D)將資料解壓檔。
- 政府機關公務內部網路系統資訊遭竊的最主要威脅來自何者?(A)社交工程與位址假造(B)社交工程與零時差攻擊結合(C)國際恐怖份子與國內政治狂熱者(D)實體安全防護不佳。
- 何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性?(A)電子錢包(B)商店伺服器(C)付款轉接站(D)認證中心。
- 有關電腦安全防護的措施中,下列那一項是同時針對實體及資料的防護措施?(A)保留日誌檔(B)管制上機次數與時間(C)不斷電系統(D)人員定期輪調。
- 對安裝作業系統的安全考量,何者為不適當的處理?(A)作業系統軟體的合法性(B)作業系統修補套件的安裝處理(C)作業系統軟體的破解版備份(D)預設環境設定中不安全因素的修改檢驗。
- 在資訊安全系統中,防止他人透過任何方式竊取資料,在伺服器端設定使用者權限,此種觀念為何?(A)監視性(B)資料存取控制(C)獨立性(D)識別。33
- 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須進行那一項措施?(A)管制使用(B)人工記錄(C)隨時記錄變動日誌(Log)檔(D)程式修改。
- 以下選項中何者是不正確的「系統安全」措施?(A)加密保護機密資料(B)系統管理者統一保管使用者密碼(C)使用者不定期更改密碼(D)網路公用檔案設定成「唯讀」。
- 可用來過濾、監視網路上的封包與通聯狀況,以達到保護電腦的軟體為何?(A)防毒軟體(B)防火牆(C)瀏覽器(D)壓縮軟體。
- 在資訊安全系統的架構中,何者是屬於偵測性質?(A)識別(Identification)(B)監視性(Surveillance)(C)獨立性(Isolation)(D)資料取得控制(Access
- 為了維護資料的安全,以下敘述何者不正確?(A)為避免增加管理人員的困擾,系統密碼一旦設定便不宜任意變更(B)系統資料必須定時予以備份(C)備份資料應與系統設備及應用系統分開放置(D)應用系統必
- 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去存取不是他自己的資料,這種是屬於那一種概念?(A)獨立性(Isolation)(B)資料取得控制
- 如何最有效建立員工資訊安全意識?(A)從工作中建立(B)懲罰(C)獎勵(D)定期提醒與教育訓練。
- 為了讓郵件在傳送過程中不被駭客破壞,可以藉由電子郵件那一項功能來達成?(A)壓縮(B)反駭客(C)密件副本(D)加密。