問題詳情
27.在資訊安全管理制度中,組織資訊安全政策是屬於第幾階文件?
(A)第一階
(B)第二階
(C)第三階
(D)第四階
(A)第一階
(B)第二階
(C)第三階
(D)第四階
參考答案
答案:A
難度:非常困難0.118
書單:沒有書單,新增
內容推薦
- 平台業者為了留住使用者,莫不想盡辦法提高使用者的移轉平台的成本。平台使用者的移轉成本包括關係成本、程序成本、財務成本。請問下列何者屬於平台使用者移轉成本中的程序成本?(A)平台幫商家分析的消費者
- 下列何者是正確之機器學習的四個步驟順序? A.使用模型判斷未來 B.建立預測模型 C.取得訓練資料 D.選擇或擷取資料特徵(A) DCBA (B) BDCA (C) CDBA (D) BCDA
- 區塊鏈的特點包括下列何者? A.可信任性 B.可追蹤性 C.即時性 D.成本低(A) ABCD (B)僅 ABC (C)僅 AB (D)僅 A
- 有關傳統資訊系統和消費者運算(Consumer Computing)的敘述,下列何者錯誤?(A)消費者運算支援企業營運為主,而非支援人類日常生活(B)消費者運算主要支援消費者而非支援員工(C)消
- 組織的資訊倫理議題 PAPA 模式(PAPA Model)包含隱私權(Privacy)、資訊的正確性(Accuracy)、財產權(Property)、及資訊存取權(Access)。請問各種商業機
- 下列何者不是選擇委外承包商的主要因素?(A)委外承包商的名譽與其成功案例(B)委外承包商具有產業專業知識的程度(C)委外承包商的服務品質及對顧客意見的接受度(D)委外承包商可以節省公司委外預算的
- 波特(Michael Porter)的競爭力模式(Competitive Forces Model)包含五種競爭力,如果以手機業為例,Apple、三星、HTC 等是屬於下列哪一項競爭力?(A)傳
- 交易成本包含搜尋成本、決定成本、監督成本、規範執行成本。交易合約簽約後,廠商派人對委外廠商進行監督執行和品質管制的費用,屬於下列哪一種成本?(A)搜尋成本 (B)決定成本(C)監督成本 (D)規
- 大數據涵蓋的資料範疇包含結構化資料和非結構化資料(例如圖形、音訊、視訊等),請問這是屬於大數據的哪一項特性?(A)資料數量(Volume)(B)資料多樣化(Variety)(C)資料真實性(Ve
- 在商業科技架構的演進過程中,跨領域通路(Cross Channel)經營模式屬於哪一個階段?(A)商業 0 (B)商業 0 (C)商業 0 (D)商業 0
內容推薦
- 維護系統安全有許多防護措施,下列何者非屬提高系統安全的措施?(A)定期備份系統程式與資料(B)定期修補系統或軟體(C)安裝防毒程式並啟動主機防火牆(D)自網路下載安裝好用的系統管理軟體
- 資訊安全最弱的一環通常是使用者,因此教育訓練十分重要,透過資訊安全教育訓練最可以強化的是下列何種面向?(A)災難復原 (B)服務品質 (C)持續營運 (D)資安意識
- 資料備份可以確保系統故障或是資料遭受破壞時,可以快速回復,請問備份與下列何者最具關聯性?(A)機密性 (B)可用性 (C)鑑別性 (D)一致性
- 下列何者會對主機系統安全造成威脅?(A)將主機安置於有門禁管制的機房,保護其實體安全(B)除對外開放的服務(如 Web)外,啟用的服務改用非預設埠(Port)(C)減少到機房管理主機,改由遠端透
- 機房的實體安全關乎提供服務主機的可用性,下列何者非屬機房環境受到實體安全威脅的保護措施?(A)機房安裝灑水式消防系統(B)不在機房中儲存易燃品(C)機房不設置在一樓或地下室,而是設置在二樓以上(
- 下列何者非屬身分認證(Authentication)技術中的多因子(Multi-Factor)認證之因子類別?(A)用戶所知道的 (B)用戶所擁有的(C)用戶所具備的 (D)用戶所消費的
- ISO 的 OSI 網路參考模型將網路分成幾個層次?(A) 5 (B) 6 (C) 7 (D) 8
- 為了保證系統的安全性,組織會雇用駭客來試探和入侵其系統,以確認安全性並提出提高系統安全性的建議,這類駭客稱為何?(A)精英駭客 (B)灰帽駭客(C)黑帽駭客 (D)白帽駭客
- 有一種網路攻擊,其目的並非要入侵到目標系統,而是要讓目標系統無法正常提供服務,這種攻擊稱為何?(A)阻斷服務攻擊(Denial of Service)(B)網路釣魚攻擊(Phishing Att
- 透過電子郵件傳送內容有趣或有用,但其中的連結被導向惡意網站,致使點選後電腦被植入病毒或是綁架,這種攻擊方式稱為何?(A)不安全的組態設定(Security Misconfiguration)(B
- 要避免電腦被病毒感染,有些做法並非必要,下列何種做法在預防電腦感染病毒並非必要?(A)將電腦中所有文件檔案加密(B)不隨意開啟來路不明的檔案如電子郵件中的附件(C)避免將他人之隨身碟插入自己的電
- 駭客發送之軟體將用戶電腦的檔案鎖住或加密,必須要付贖金才能解除鎖定或解密,這種惡意軟體稱為何?(A)勒索軟體 (B)特洛伊木馬(C)殭屍病毒 (D)瀏覽器劫持軟體
- 需要用到金鑰之加密演算法可分為對稱式與非對稱式兩種,下列何者為非對稱式加密演算法?(A) AES 加密法 (B) Blowfish 加密法 (C) DES 加密法 (D) RSA 加密法
- 資料的不可否認性可以使用下列何種技術達成?(A)虛擬私有網路 (B) AES 加解密 (C)數位簽章 (D)多因子身分認證
- 有關垃圾電子郵件(SPAM mail)的敘述,下列何者錯誤?(A)大量寄發內含網站連結之郵件常會被歸類為垃圾郵件(B)郵件的寄件者地址通常是收件者認識的人(C)一般廣告郵件常會被視為垃圾郵件(D
- 請問何種病毒性軟體會透過網路自行擴散與傳播?(A)殭屍 (B)蠕蟲 (C)巨集病毒 (D)特洛伊木馬
- 組織在規劃天然災害防護時,下列何種安全措施最為重要?(A)落實人力配置與代理人規劃(B)落實存取控制,避免有人趁亂偷竊資料(C)確保所有資料皆加密(D)執行資料備份程序並定期查驗
- 運用非對稱式金鑰在 A 及 B 間傳送資料,B 希望他所傳的資料只有 A 可以解讀,請問 B 要用哪個金鑰加密?(A) A 的公鑰 (B) A 的私鑰 (C) B 的公鑰 (D) B 的私鑰
- 請問何謂殭屍網路(Botnet)?(A)它是一種惡意軟體,駭客用以長時間隱藏於用戶電腦中竊取資料(B)它是駭客遠端遙控一群已被惡意軟體控制的電腦執行惡意行為(C)它是可以隱藏連線蹤跡的網路(D)
- 防火牆一般將網路區段分成外部網路、內部網路及非軍事區(DMZ),對外提供服務的伺服器一般建置於 DMZ 中,在非例外的情況下,有關這三個區域間的存取設定,下列何者錯誤?(A)外部網路之主機僅可以
- 數位憑證是 HTTPS 傳輸協定的重要基石,有關憑證的功能,下列何者正確?(A)可以驗證傳輸資料的正確性(B)可以提供伺服器身分驗證與伺服器之公鑰(C)可以提供伺服器之私鑰及確認憑證的有效性(D
- Smurf 網路攻擊是屬於何種攻擊?(A)阻斷服務攻擊 (B)網際蠕蟲攻擊(C)緩衝區溢位攻擊 (D)釣魚攻擊
- ( )附圖為全球各緯度降水量與蒸發散量的變化情形。當一地的降水量大於蒸發散量時,該地為「剩水區」,反之則為「缺水區」。圖中甲、乙二區塊所代表的水文現象,主要是受下列何者的影響? (A)位寒、暖流
- ( ) 古代各民族的政治體制,因為不同的歷史背景,可能產生不同的政治型態。請問:古羅馬政權的主要演變為何? (A)由王政而獨裁再共和 (B)由帝國而王政再共和 (C)由王政而共和再帝國 (D)由
- ( ) 附圖是美惠上臺報告的重點摘要內容──依此判斷,美惠的報告主題最可能是下列何者? (A)終身學習 (B)需求法則 (C)選擇的課題 (D)保障消費者權益。