問題詳情
8. 可建議發出 ISO 27001 通過驗證的國際證書,為下列何者?
(A)第一方稽核
(B)第二方稽核
(C)第三方稽核
(D)第四方稽核
(A)第一方稽核
(B)第二方稽核
(C)第三方稽核
(D)第四方稽核
參考答案
無參考答案
內容推薦
- 建立或導入資訊安全管理系統(Information Security Management System,ISMS)時,最重要的第一個步驟是下列何者?(A)資訊資產分級與盤點造冊(B) 資訊安全
- 當進行風險評估,發現機密資料外洩風險是組織內部最大之風險時,組織進行了相對應之風險處理方法,其中包含了購買資料外洩保險,此為下列何種風險處理方式?(A)風險接受(B)風險降低(C)風險轉移(D)
- 關於將資料設定為「唯讀」之目的,下列敘述何者正確?(A)是為了確保資料之機密性(B) 是為了確保資料之可用性(C) 是為了確保資料之完整性(D)是為了確保資料之可讀性
- 請問「對資料修改權的約束與限制,只有擁有權限的使用者才能修改」所代表的意義是下列何者?(A)機密性(Confidentiality)(B)完整性(Integrity)(C)可用性(Availab
- 下列哪一個碳自由基 (carbon radical) 的穩定度 (stability) 最高?(A) (B) (C) (D)
- 對於青春期的高中生而言,「愛情」往往值得憧憬。在Sternberg的愛情理論(Triangular Theory of Love)中,組成「愛情」的基本元素是:(A)承諾 (commitmen
- Look at the picture. What did the man forget to prepare?(A) Bread. (B) Chicken legs. (C) Lettuce.
- Worden 針對悲傷輔導提出四個哀悼任務,分別為:(A)接受失落的事實(B)處理悲傷的痛苦(C)發展足以彌補心理失落的目標(D)適應一個沒有逝者的世界。
- 在生命教育課程的教學方法上,中外學者曾建議許多教授策略其中,下列何種教學模式是以「自助」為學習目標?(A)經驗 - 情緒模式(B)認知 - 實作模式(C)資訊 - 探究模式(D)目標 - 策略
- 青少年階段對於外在世界充滿好奇,常將這些好奇轉化為實際的冒險行動。這種轉向外在世界的冒險特質,從Super的生涯發展理論(Life-career Development Theory)觀點來看,
內容推薦
- 權責單位應該定期與不定期進行資訊資產盤點與異動檢核,以確保資訊資產的更新,下列何種情況「不」需要進行資訊資產的異動檢核?(A)資訊資產新增、變更或移除(B) 作業環境變更(C) 公司舉辦法人說明
- 在進行資產分級評估時,如果資訊系統服務中斷,將造成組織營運出現重大影響,此狀況屬於下列何種評估面向?(A)機密性(B)完整性(C)可用性(D)流動性
- 下列何種人員主要負責資訊(Information)的保護與維護?(A)所有者(Owner)(B)保管員(Custodian)(C)資訊安全經理(Information Security Man
- 在公司資產管理中,為達成識別組織之資產並定義適切之保護責任,應優先建議採取下列何種控制措施?(A)金鑰管理(B) 懲處過程(C) 變更管理(D)資產清冊
- 下列何者為資訊分級的主要目標?(A)確保資訊依其對組織的重要性,受到適切等級的保護(B) 確保與資訊有關的資產,已被正確的識別和記錄(C) 確保與資訊有關的資產,已被正確的盤點和造冊(D)確保
- 下列何者屬於組織的無形資產?(A)機房(B) 委外廠商(C) 員工(D)商譽
- 執行定期風險評鑑進入尾聲時,發現一項新的風險議題,下列何者較「不」適當?(A)將該風險議題納入此次風險評鑑,一併完成評鑑(B) 針對該風險議題額外執行風險評鑑並出具報告(C) 因定期風險評鑑有
- 在風險評鑑的過程,對於衝擊所造成的損失,不以金錢來計算,而改採用「極小、較小、中等、較大、巨大」的方式來表達,屬於下列何種方法?(A)定性法(B) 類比法(C) 定量法(D)參數法
- 關於資訊資產分級,下列敘述何者較「不」正確?(A)資訊資產的分級基準依組織的屬性而有不同(B) 價格愈高的資訊資產其資產價值愈高(C) 該資產所支援流程的重要性與資產等級有關(D)組織內不可能
- 關於風險評估(Risk Evaluation),下列敘述何者正確?(A)是識別風險來源、事件、發生的原因,與可能產生的後果(B) 是組織進行風險評鑑、識別、分析的整體流程(C) 是理解風險本質
- 下列何者「不」是選擇風險處理對策時的主要考量因素?(A)法令法規(B) 實施成本(C) 利害相關者的感知(D)短期內可達成
- 下列何者「不」是風險處理的選項?(A)風險降低(B) 風險轉移(C) 風險忽略(D)風險接受
- 使用者身分識別大致可分所知之事 (something you know)、所持之物(something you have)及生物特徵(something you are),下列何者「不」是所持
- 勒索病毒(Ransomware)使用對稱式加密技術與非對稱式加密技術來進行加密電腦內的檔案,讓使用者無法使用,此現象主要影響資訊系統的何種特性?(A)機密性(Confidentiality)(
- 若公司的門禁出入管制已使用生理特徵認證(Biometric Authentication)設備進行身分驗證,為更加嚴格管制,建議應如何調整生理特徵設備?(A)選擇交叉錯誤率(Crossover
- 公司規定系統權限異動應書面申請,並經主管核准方可執行,下列何項申請「不」宜開放權限?(A)採購人員申請單據刪除權限經財會主管核准(B) 資訊主管申請管理者權限經總經理核准(C) 財會人員申請系
- 44-45 題為題組資料一:頁岩層是古代沉積物堆疊而成(圖(二十二)),若沉積物中含有大量古代微生物,在造岩的過程中有機物受到高溫高壓分解,就可能產生天然氣或石油,蘊藏於頁岩的孔隙。因此,頁岩氣相較於
- 關於存取控制,下列敘述何者較「不」適當?(A)使用防火牆區隔內外網路,將公司對外全球網站放置於 DMZ 區(Demilitarized zone),並關閉非必要的連接埠(B) 使用網段區隔技術
- 【題組】下列哪些國家目前(2020年5月)屬於OPEC的成員?(A)卡達 (B)巴林 (C)剛果 (D)加彭 (E)厄瓜多
- 制定組織內部存取控制政策時,下列何種考量項目較為適合?(A)對需要的使用者皆開放所需要的權限(B) 配置存取權限時可以有共用帳號的使用(C) 組織營運應用之安全要求事項需納入(D)對於存取權限
- 若想採用暴力攻擊的方式破解以小寫英文和數字所組成的八位密碼,至多總共要嘗試多少次?(A)(26+10)8(B) 268+108(C) (10+26)x8(D)
- 透過 ID 與密碼登入系統時,所使用的 ID 目的為下列何者?(A)認證(B) 授權(C) 負責(D)識別
- 下列何種管控技術較「不」適合用來作為身分認證使用?(A)SNMP(Simple Network Management Protocol)(B) RADIUS(Remote Authentica
- 遠端用戶撥入驗證服務(Remote Authentication Dial In User Service ,RADIUS)是 AAA 三種服務的網絡傳輸協議,關於此 AAA,下列何者「不」正
- 憑證記載了個人資料、公開金鑰、憑證單位名稱、數位簽章、以及憑證有效期限及用途等資訊,下列何者「不」是它的特性?(A)完整性(Integrity)(B) 不可否認性(Non-Repudiatio