問題詳情
39. 在資訊安全系統中,防止他人透過任何方式竊取資料,在伺服器端設定使用者權限,此種觀念為何?
(A)監視性
(B)資料存取控制
(C)獨立性
(D)識別。33
(A)監視性
(B)資料存取控制
(C)獨立性
(D)識別。33
參考答案
答案:B
難度:非常困難0
統計:A(0),B(0),C(0),D(0),E(0)
內容推薦
- 有關電腦安全防護的措施中,下列那一項是同時針對實體及資料的防護措施?(A)保留日誌檔(B)管制上機次數與時間(C)不斷電系統(D)人員定期輪調。
- 何者是一個用來存放與管理通訊錄及我們在網路上付費的信用卡資料,以確保交易時各項資料的儲存或傳送時的隱密性與安全性?(A)電子錢包(B)商店伺服器(C)付款轉接站(D)認證中心。
- 政府機關公務內部網路系統資訊遭竊的最主要威脅來自何者?(A)社交工程與位址假造(B)社交工程與零時差攻擊結合(C)國際恐怖份子與國內政治狂熱者(D)實體安全防護不佳。
- 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施?(A)將資料壓縮(B)將資料加密(C)將資料解密(D)將資料解壓檔。
- 在資訊安全種類中,有關媒體出入管制項目,是屬於何種工作項目?(A)實體安全(B)資料安全(C)程式安全(D)系統安全。
- 有關資訊安全中電子簽名保密技術之描述何者正確?(A)電子簽名之技術不需解碼(B)若以設計問題的方法而論,電子簽名較公開鑰匙密碼法簡便(C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識(D)電
- 何者並非「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(A)穿隧技術(B)加解密技術(C)備援技術(D)使用者與設備身份鑑別技術。
- 定期性的資料備份,是防止資料意外毀壞的最佳方法,在整批處理系統下做異動處理時,常保留幾代的歷史資料?(A)3 代(B)4 代(C)1 代(D)2 代。
- 在資料通訊系統中,資料傳輸時,為了避免資料被竊取,因而使資料外洩應做何種防範措施?(A)將資料做錯誤檢查(B)將資料加密(C)將資料解密(D)將資料解壓縮。
- 以下敘述中何者不合乎資訊安全之概念?(A)設定檔案存取權限,如只允許讀取、不准寫入(B)設定檔案密碼保護,僅擁有密碼之人才得以使用(C)隨時將檔案備份,以備檔案資料被破壞時可回存使用(D)設定
內容推薦
- 以下選項中何者是不正確的「系統安全」措施?(A)加密保護機密資料(B)系統管理者統一保管使用者密碼(C)使用者不定期更改密碼(D)網路公用檔案設定成「唯讀」。
- 可用來過濾、監視網路上的封包與通聯狀況,以達到保護電腦的軟體為何?(A)防毒軟體(B)防火牆(C)瀏覽器(D)壓縮軟體。
- 在資訊安全系統的架構中,何者是屬於偵測性質?(A)識別(Identification)(B)監視性(Surveillance)(C)獨立性(Isolation)(D)資料取得控制(Access
- 為了維護資料的安全,以下敘述何者不正確?(A)為避免增加管理人員的困擾,系統密碼一旦設定便不宜任意變更(B)系統資料必須定時予以備份(C)備份資料應與系統設備及應用系統分開放置(D)應用系統必
- 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去存取不是他自己的資料,這種是屬於那一種概念?(A)獨立性(Isolation)(B)資料取得控制
- 如何最有效建立員工資訊安全意識?(A)從工作中建立(B)懲罰(C)獎勵(D)定期提醒與教育訓練。
- 為了讓郵件在傳送過程中不被駭客破壞,可以藉由電子郵件那一項功能來達成?(A)壓縮(B)反駭客(C)密件副本(D)加密。
- 災害復原階段,首要的工作為何?(A)軟體的重置(B)環境的重置(C)系統的重置(D)資料的重置。
- 訂定災害防治標準作業程序及重要資料的備份,是屬何種時期所作的工作?(A)過渡時期(B)災變前(C)災害發生時(D)災變復原時期。34
- 重要資料欄的更新作業,為保留其過程的相關資料,以供核驗防範不法行為,可以利用下列什麼檔案?(A)密碼檔(B)異動檔(C)備份檔(D)日誌檔。
- 電子簽章法中,所稱「加密」通常是利用那一種方式來達成?(A)CA 憑證(B)宇宙放射法則(C)Unicode 法(D)數學演算法,將電子文件以亂碼方式處理。
- 那一個不屬於資訊安全的威脅?(A)人為疏失(B)天災(C)機件故障(D)讀取資料。
- 對專利權的期間屆滿後之使用說明最正確呢?(A)只要徵詢專利權人同意後即可自由使用該專利(B)無需徵詢專利權人同意均可自由使用該專利(C)只要付費給智慧財產局就可自由使用該專利(D)只要向智慧財產
- 對於「零時差攻擊(Zero-Day Attack)」的描述,何者正確?(A)在軟體弱點被發現,但尚未有任何修補方法前所出現的對應攻擊行為(B)在午夜 12 點(零點)發動攻擊的一種病毒行為(C
- 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為 MADAM,何者不是替代技術加密後所產生的密文?(A)1
- 專利權登記應向經濟部那一個單位申請?(A)標準檢驗局(B)商業司(C)國際貿易局(D)智慧財產局。
- 何者是網路安全威脅?(A)個資外洩(B)駭客入侵(C)網路釣魚(D)網路團購。
- 對於一個安全的祕密金鑰密碼系統而言,以下敘述中何者不是該系統提供之功能?(A)保護資訊機密(B)鑑定發方之身分(C)自動修正資訊內容(D)確保資訊完整性。
- 從資訊安全的角度而言,那一種作法是不適當的?(A)轉寄信件時將前寄件人的收件名單引入信件中(B)不在網站中任意留下自己的私密資料(C)不使用電子郵件傳遞機密文件(D)使用防毒軟體保護自己的電腦
- 對於著作權而言,除非著作權法另有規定外,存續於著作人之生存期間及其死亡後多少年?(A)30 年(B)40 年(C)50 年(D)60 年。
- 綠色電腦的優點除符合地球生態外,尚能節省電腦何種費用?(A)維修費(B)電費(C)軟體費用(D)硬體費用。
- 為了保障著作人著作權益,調和社會公共利益,促進國家文化發展,而制定的法律為何?(A)智慧財產法(B)所有權法(C)專利法(D)消費者保護法。
- 對於使用可攜式儲存媒體(光碟或隨身碟)的風險描述,何者有誤?(A)只要不開啟其中內容,就算已連接到電腦上,也是安全的(B)容易將電腦病毒、木馬程式傳回自己或其他的電腦(C)媒體容易遺失(D)儲
- 尋找第二儲存空間是資料備份的安全做法,這種做法不包括以下那一項?(A)與專業儲存公司合作(B)使用防火保險櫃(C)儲存在同一辦公室內另一部電腦上(D)存放在另外一棟堅固之建築物上。
- 在學術論文中想引用他人著作,如何處理最適當呢?(A)需徵求著作人同意,且須付權利金(B)無需徵求著作人同意,只須付權利金即可(C)合理範圍內可直接引用,且不必付權利金,但須註明出處(D)只需徵