問題詳情
27.磁碟陣列(Redundant Array of Inexpensive Disks; RAID),其基本思想就是把多個相對便宜的硬碟組合起來,成為一個硬碟陣列組。請問下列何者的可靠性最高?其原理為在主硬碟上存放資料的同時也在鏡像硬碟上寫入一樣的資料,資料安全性在所有的 RAID 級別上來說是最好的。
(A) RAID 0
(B) RAID 1
(C) RAID 2
(D) RAID 3
(A) RAID 0
(B) RAID 1
(C) RAID 2
(D) RAID 3
參考答案
答案:B
難度:適中0.5
統計:A(0),B(0),C(0),D(0),E(0)
內容推薦
- 關於系統常用服務與伺服端埠號的組合,下列何者錯誤?(A) DNS: 53 埠 (B) SSH: 22 埠(C) HTTPS: 334 埠 (D) HTTP: 80 埠
- 下列敘述何者正確?(A)機會成本指的是「為了獲得某種東西,而必須放棄的最小價值」(B)所謂具比較利益的產品是指機會成本較高的產品(C)比較利益法則是說明分工合作乃至兩利的途徑(D)混合經濟體系(m
- 入侵偵測系統簡單來說就是根據使用者的行為,來判斷目前所做的行為是否異常。當一個異常行為發生,而入侵偵測系統正確的判定其為異常行為,則屬於下列四種情況的哪一種?(A) True Positive
- 下列哪一個選項是二元一次式?(A) 2x+3 (B) 2x+3y (C) 2x+3y=0 (D) 2x2-3x+1
- 有一個彈簧秤,在彈性限度內最高可秤重 公克,而掛重 公克時彈簧會拉長 公分且掛重 公克時彈簧會拉長 公分。設掛重 x 公克時,彈簧會拉長 y 公分,則:【題組】(1)
- 雲平台供應商均會對其服務承諾每年可上線時間的比率下限以及斷線後直到恢復的最長時間,也就是服務水準協議(service level agreement, SLA)。然而,為何客戶需要在意服務水準?(
- 下列何者最終目的就是搜集情資、等待時機執行破壞任務、當作跳板進行滲透?(A)病毒 (B)木馬 (C)蠕蟲 (D)中間人攻擊
- 檔案系統的存取控制(access control)屬於以下何者的範疇?(A)作業系統安全 (B)網路安全(C)實體安全(physical security) (D)人身安全
- 某跨國企業進行一項 8,400 億美元的巨額投資,預計由首年起連續 30 年,每年均可收回 716 億美元。請問此巨額投資案的投資邊際效率(Marginal Efficiency of Inves
- 以下何者不是釣魚網站攻擊的目的之一?(A)偷取或詐騙個資 (B)打廣告(C)在使用者電腦植入惡意程式 (D)偷取帳號密碼
內容推薦
- 資安稽核中有所謂第一方、第二方和第三方稽核,請問哪些是外部稽核?(A)第一方 (B)第二方 (C)第三方 (D)第二方和第三方都是
- 關於公開金鑰演算法和秘密金鑰演算法的比較,下列何者正確?(A)前者是每個人有一把金鑰,與他人溝通時再交換金鑰(B)後者是每個人有一把金鑰,與他人溝通時再交換金鑰(C)前者是每兩個人有兩把金鑰,要溝
- 新莊公司出售三年期應收帳款(帳面金額為$5,250,000),具有對顧客服務的義務,取得現金為5,407,500。若未來收取之費用(即服務收入)與服務之補償(服務成本)的現值分別為$157,500
- 泰山公司 20X7 年度現金銷貨$15,000,銷貨毛利$33,000,期初存貨$15,000,進貨$105,000,期末存貨$33,000。若期初應收帳款$24,000,收回應收帳款$78,00
- 若支票執票人於提示期限經過後才為付款之提示,下列敘述何者正確?(A)執票人對所有前手喪失追索權(B)發票人不再對執票人負票據責任(C)發票人得撤銷付款之委託(D)付款人不得付款
- 風險評估時常用的公式是R=VLI,等號右邊三者的意義分別為何?(A) V是資產價值、L是風險影響程度、I是與其他風險的連帶程度(B) V是資產價值、L是風險發生機率、I是影響程度(C) V是
- 關於數位簽章(digital signature)的敘述,下列何者正確?(A)可以用來確保被簽章資料的不可否認性(Non-repudiation)(B)必須加密傳送或保存,以免被複製(C)就是利用
- ISO 27001:2013 新版本為了更符合資訊安全的現況及需求,由原先 ISO 27001:2005 的 A.5 至 A.15 變成 A.5至 A.18。其中,2013 年版本新增了兩個領
- 下列敘述何者正確?(A)季芬財(Giffen Goods)必為劣等財(B)貨幣所得不包含非工作所得(C)理性廠商並非追求成本極小化,而是追求利潤極大化(D)生產者剩餘(producer surpl
- 關於密碼猜測中的字典攻擊法(Dictionary Attack),下列敘述何者正確?(A)使用各種語言當作密碼來進行測試(B)使用各種亂數加以組合來進行測試(C)使用英文字典上有的單字來測試密碼
- 現今的惡意軟體常有多種變種(variant),導致傳統用特徵碼比對(signature based)的偵測方式往往緩不濟急。另一個常見的有效手段是下列何者?(A)軟體行為模式偵測 (B)軟體源碼
- 下列何者是資訊安全的三個基本性質之一?(A)可驗證性(confirmability) (B)強固性(robustness)(C)一致性(consistency) (D)可用性(availabili
- APT 攻擊過程有下列幾個階段:a.情報收集 b.資料竊取 c.命令與控制 d.資料發掘 e.橫向發展 f.找到進入點,其正確順序為何?(A) afcedb (B) abcdef (C) af
- AND 邏輯閘的功能是當二個輸入都為 1 時,其輸出才為 1,否則輸出為 0。OR 邏輯閘的功能是二個輸入都為 0 時,輸出才為 0,否則輸出為 1。NOT 邏輯閘是一個輸入,輸出與輸入相反。N
- 下列各項關於資安事件回應敘述,何者錯誤?(A)留存記錄及落實稽核為事前防控(B)資安事件判讀及處理為事中應變(C)資安事件回應與處理常利用經驗法則,目前並無相關標準作業流程(SOP)(D)數位鑑
- 近幾年流行的勒索軟體(ransomware),是用何種方法綁架被害者電腦內的資料?(A)將硬碟的檔案配置表改成只有攻擊者能讀取的格式(B)加密硬碟中的內容,而解密金鑰只有攻擊者知道(C)將硬碟中
- 關於在 Chrome 瀏覽器中使用無痕瀏覽模式,下列敘述何者正確?(A)在無痕模式中開啟的網頁與下載的檔案,都不會出現在瀏覽紀錄與下載紀錄中(B)您所瀏覽的網站也不會保有您的瀏覽紀錄(C)無痕模
- 下列何者屬於傳輸層中的非連結導向傳輸協定?只要確認接收端存在就可以不斷地傳送資料。因此速度快,但缺點是缺乏相關的偵錯及確認機制。(A) UDP (B) TCP (C) ARP (D) ICMP
- 下列何者不是電腦犯罪的特色?(A)具隱匿性 (B)具廣泛性(C)擴散迅速 (D)受害對象通常具有針對性
- 請問下列何者不是一般駭客入侵會進行的動作?(A)干擾無線網路訊號 (B)提升自我帳號權限(C)掃描並利用主機弱點 (D)取得系統控制權
- 收到往來銀行寄來的電子郵件,內容是要求立即透過電子郵件的連結來進行個人資料的更新。這時應該如何處理?(A)電子郵件是可以相信的,可立即更新個人資料以免有所耽誤(B)可能是網路釣魚郵件,不要點選郵
- 下列何者是做資料備份較適合的時機?(A)重要的資料檔案有變更的時候 (B)感染病毒之後(C)每分每秒都備份 (D)臨時想到的時侯
- 下列何者非支票之絕對必要記載事項?(A)發票日(B)到期日(C)一定之金額 (D)付款人
- 下列何者不可能是網路遮罩值?(a) 2210 (b) 2220 (c) 2210 (d) 222128(A) (a)及(b)
- 下列關於匯票轉讓之敘述,何者錯誤?(A)記名匯票發票人有禁止轉讓之記載者,不得轉讓(B)發票人於無記名匯票上為禁止轉讓之記載者,不生票據上之效力(C)背書人於匯票上記載禁止轉讓者,不得背書轉讓,