問題詳情
26 通常是藉由人性的弱點來達成目的,攻擊者會誘使使用者洩漏帳號、通行碼(password)等資訊。前述攻擊屬於何種攻擊?
(A)社交工程(Social Engineering)攻擊
(B)阻斷服務(Denial‐of‐Service)攻擊
(C)中間人(Man‐in‐the‐middle)攻擊
(D)監聽(Eavesdropping)攻擊
(A)社交工程(Social Engineering)攻擊
(B)阻斷服務(Denial‐of‐Service)攻擊
(C)中間人(Man‐in‐the‐middle)攻擊
(D)監聽(Eavesdropping)攻擊
參考答案
無參考答案
內容推薦
- 若一仿 C 程式如下,當 n 值輸入為 3 時,程式執行回傳結果為何? (A)12(B)4(C)5(D)程式無法停止。
- 23 下列何者不屬於資訊安全管理循環中,在「執行」階段進行的工作?(A)資訊資產分類與管制(B)風險評鑑(C)風險管理與產出適用性聲明(D)業務永續運作計畫演練
- 24 不斷複製自己,經網路四處傳播,癱瘓系統與網路的惡意程式為下列何者?(A)後門程式(Trapdoor)(B)木馬程式(Trojan horse)(C)邏輯炸彈(Logic bomb)(D)蠕蟲程式
- 22 系統、服務或網路發生一個已識別的狀態,其指示可能的資訊安全政策違例或保護措施失效,或是可能與安全相關而先前未知的狀況等。前述定義稱之為何?(A)風險評鑑(B)風險管理(C)資訊安全事件(D)資訊
- 21 有關資訊安全的敘述,哪些是正確的?(複選)(A)隱密性是確保訊息內容不會被未經授權的第三者知道(B)完整性是確保內容不會被變更(C)對可用性而言,DoS 是最典型的攻擊之一(D)只要有安裝防毒軟
- 19 下列哪些為電子商務種類之常用代號?(複選)(A)E2C(企業對個人)(B)B2B (企業對企業)(C)E2E(企業對企業)(D)B2C(企業對個人)
- 20 資訊安全管理之 PDCA 管理架構之『Do(執行)』工作內容為下列何者?(A)目標預測與訂定(B)評定與評估、作業管制與稽核(C)激勵、命令與實施(D)改善對策訂定、改善行動執行
- 18 下列對於保密協議的描述,哪些為宜?(複選)(A)簽署機密性或保密協議包括員工、委外廠商或第三方(B)應不定期審查協議要求之內容是否已反映組織對資訊保護之需求(C)保密協議的內容應考量範圍、期限、
- 17 下列哪些是宣導資訊安全政策宜注意的事項?(複選)(A)宣導資訊安全政策的重點,使相關人員能夠意識其資安責任(B)避免流於形式,而應著重效果(C)資安政策的宣導只限於內部人員,外部團體或與第三方使
- 16 下列宣導資訊安全政策的方式,何者較不適宜?(A)公司內張貼公告(B)以電子郵件傳遞給所有內部人員通知(C)對外發佈新聞稿公告(D)在管理會議中宣達
內容推薦
- 下圖所示銲接量規正在量取(A)銲冠高度(B)喉深(C)腳長(D)根部間隙。
- 28 組織礙於資源因素而無法全面實施 ISMS 時,應從下列何項先開始?(A)最核心的業務流程(B)最簡易的業務流程(C)最複雜的業務流程(D)易變動的業務流程
- 如下圖所示,木構造隔屏骨架構件名稱,下列何者正確? (A)G:斜撐(B)H:水平向角料(C)F:直立向角料(D)C:邊框。
- 29 下列敘述何者有誤?(A)資訊安全可保護資訊不受各種威脅,確保持續營運,將營運損失降到最低,得到最豐厚的投資報酬率和商機(B)資訊對組織而言就是一種資產,和其它重要的營運資產一樣有價值,因此需要持
- 30 工程師建構三層式的電子商務系統,優點為何?(A)資料庫置於前端,提升性能(B)減輕伺服器端電腦的負擔(C)特殊架構,通常使用兩層式架構(D)比兩層式架構複雜,管理不易
- 31 資訊安全管理要素中的完整性(integrity)是指下列何者?(A)資訊系統的軟體與硬體皆完好運作(B)資訊系統對資訊的處理皆按照正確的步驟與適當的授權進行(C)所有的資料儲存都能夠有安全的防護
- 32 下列哪些是組織識別其各項安全要求之要項?(複選)(A)支援營運活動(B)法律、法令、規章及合約要求(C)資訊安全風險評鑑(D)資訊公開與透明化
- 33 使用非對稱加密機制來秘密傳送訊息給對方,應該如何進行?(A)使用自己的私鑰加密傳送(B)使用自己的公鑰加密傳送(C)使用對方的私鑰加密傳送(D)使用對方的公鑰加密傳送
- 上班性質的商辦大樓為了降低尖峰時段用電,下列何者是錯的?(A)使用儲冰式空調系統減少白天空調電能需求(B)白天有陽光照明,所以白天可以將照明設備全關掉(C)汰換老舊電梯馬達並使用變頻控制(D)
- 下列何者不是 ATM(Asynchronous Transfer Mode)細胞標頭(Cell Header)所存放的訊息?(A)流量控制(B)虛擬路徑識別碼(C)路由設定(D)細胞標頭錯誤控
- 有關延長線及電線的使用,下列敘述何者錯誤?(A)使用老舊之延長線,容易造成短路、漏電或觸電等危險情形,應立即更換(B)拔下延長線插頭時,應手握插頭取下(C)應避開火源,以免外覆塑膠熔解,致使用
- 彥江是職場上的新鮮人,剛進公司不久,他應該具備怎樣的態度。(A)努力做好自己職掌的業務,樂於工作,與同事之間有良好的互動,相互協助(B)只要做好人脈關係,這樣以後就好辦事(C)仔細觀察公司生態
- 下列何者可比較兩個 Java 程式物件的內容是否一樣?(A)=(B)==(C)定義 equa ls method 比較內容(D)定義 equals method 比較變數名稱是否相同。
- 下列導電率最佳之金屬為(A)銅(B)鑄鐵(C)中碳鋼(D)不銹鋼。
- 34 確保資料的完整性與私密性,並預防非法入侵者的破壞,是屬於下列哪一項?(A)實體安全(B)資料安全(C)程式安全(D)系統安全
- 銲疤是表示(A)夾渣留下之凹痕(B)銲道銜接所留下之凹痕(C)銲趾熔化留下之凹痕(D)銲道終端留下之凹痕。
- 35 下列哪一項不屬於資訊安全管理的範疇?(A)系統安全管理(B)人員安全管理(C)綠色環保管理(D)網路安全管理
- 下列何者不是造成全球暖化的元凶?(A)火力發電廠所排放的廢氣(B)工廠所排放的廢氣(C)種植樹木(D)汽機車排放的廢氣。
- 37 Java Card 是一種標準的智慧卡片,智慧卡片在當今網路安全應用最重要的三個特點有哪些?(複選)(A)確認性(B)便利性(C)儲存性(D)保密性
- 36 根據世界經濟合作開發組織(Organization for Economic Corporation andDevelopment, OECD)在 2001 年會議中對資訊安全目標的描述為「確保
- 38 電子商務交易環境中,在「不可否認性」的安全需求上,其安全目的要做到確認交易的真實性,在安全機制方面應做到何種程度?(A)數位簽章演算法(B)訊息驗證碼(C)密碼驗證(D)資料加密演算法
- 如圖(五)之電路,若SW ON形成充電電路,達穩定狀態後電容兩端電壓為多少伏特?(A) 10(B) 90(C) 40(D) 30
- 39 電子文件保護機制除了須滿足機密性、完整性、鑑別性、不可否認性等資訊安全目標外,尚須兼顧下列哪些具實務應用的需求?(複選)(A)開放性(B)長期性(C)法律性(D)永續性
- 40 目前資料庫管理系統對於安全機制都提供完善的保障,而有效地提供使用者登入控管機制是屬於哪一方面的安全考量?(A)資料備份(B)使用者權限(C)密碼設定(D)人員訓練
- 41 因應實務的需求,資訊安全管理系統(ISMS)顯得其重要性,請問下列哪一項不屬於 ISMS 的步驟範圍?(A)系統安全管理(B)人員安全管理(C)綠色環保管理(D)網路安全管理