問題詳情
5. 下列何種網路攻擊手法,主要目的是在破壞資料的「可用性或完整性」?(1)社交工程(Social Engineering)、(2)Google 駭客(Google-Hacking)、(3)拒絕服務(Denial-of-Services)、(4)駭客侵入銀行資料庫竄改存款金額
(A) (1), (2)
(B) (3), (4)
(C) (2), (3), (4)
(D) (1), (3), (4)
(A) (1), (2)
(B) (3), (4)
(C) (2), (3), (4)
(D) (1), (3), (4)
參考答案
無參考答案
內容推薦
- 關於資訊安全管理系統(Information Security Management System,ISMS),下列敘述何者較「不」正確?(A) 瞭解組織資訊安全要求,建立資訊安全之政策與目標的
- 在建置與運作資安系統時,常用戴明循環(Deming Cycle)協助管理,下列何項是戴明循環(Deming Cycle)正確的順序?(A) Plan – Act – Do – Check(B)
- 如右圖, 分別為∠ABC、∠ACB的角平分線,且∠ABC≠∠ACB過P作 ,則下列何者錯誤? (A)∠PBC= ∠DBP=∠DPB (B) (C) △ADE 周長= (D)P是 的中點
- 如右圖,L//M,△ADE、△BDE與△CDE的面積分別是x、y、z, 則它們的大小關係為何? (A)x>y>z (B)y>x>z (C)z>x>y (D)x=
- 下列各圖中,何者的直線L與M不平行?(A) (B) (C) (D)
- △ABC中,若 =6,∠B為鈍角,則下列何者可能是 的長度?(A) 14 (B) 11 (C) 8 (D) 5
- 在△ABC中,若∠A的外角為140°,且∠B–∠C=20°,則下列何者正確?(A) (B) (C) (D)
- 右圖為神經細胞的構造圖,試據圖判斷下列敘述何者正確? (A)甲構造稱為神經細胞本體(B)構造負責神經元的代謝(C)甲構造負責傳遞訊息(D)乙構造中有神經細胞的細胞核。
- 今年7月間,一位33歲男性,突然發生如圖所示之全身皮膚紅疹, 感覺日曬後會更紅更癢。詢問用藥史,他過去2年內規則服用captopril, hydrochlorothiazide, and amil
- 以下那一個治療學派代表人物在其進行諮商/心理治療的過程中,不會運用當事人的夢進行分析/工作?(A) Sigmund Freud (B) Carl Jung(C) Friz Perls(D)
內容推薦
- 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性
- 請問主管機關對所屬機構(如:金管會對銀行)執行之稽核,稱為下列何者?(A) 第一方(First Party)稽核(B) 第二方(Second Party)稽核(C) 第三方(Third Part
- 下列何者「不」是經濟合作及發展組織(Organization for EconomicCooperation and Development, OECD)之個人資料保護原則?(A) 限制蒐集原則
- 下列何種稽核可做出建議 ISO 27001 通過驗證發出證書?(A) 第一方(First Party)稽核(B) 第二方(Second Party)稽核(C) 第三方(Third Party)
- 關於智慧財產權(Intellectual Property Right, IPR),下列敘述何者「不」正確?(A) 商標權是使用文字、標語和標誌的權利,註冊商標後,註冊人即享有商標專用權(B)
- 在個資法中,關於個資隱私損害賠償的規範,當被害人無法證明實際損害金額的時候,可以請求法院依傷害情節,以多少金額計算?(A) 每人一事件新台幣 100 以上,30,000 元以下(B) 每人一事
- 公務或非公務機關在進行個人資料蒐集時,應明確告知當事人事項,請問其告知內容「不」包含下列何者?(A) 個人資料蒐集的目的(B) 個人資料的類別(C) 個人資料儲存方式(D) 個人資料利用的期間
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資訊資產盤點,下列敘述何者較「不」正確?(A) 資訊資產應分級,且進行盤點與造冊
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資產清單,較「不」可能包含下列何者?(A) 資產名稱(B) 資產保管人(C) 資
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資產分類與盤點,下列敘述何者較「不」正確?(A) 對企業與組織具其價值的都屬於資
- 下列何者「不」是在進行資訊分級時,應採取的適當依據?(A) 依法律要求(B) 依資訊的價值(C) 依資訊的重要性(D) 依資訊檔案的大小
- 關於資訊安全管理系統(Information Security Management System,ISMS)中資產擁有者的工作,下列敘述何者較「不」正確?(A) 確保資產已盤點造冊(B) 確
- 在資訊安全管理系統(Information Security Management System, ISMS)中定義並進行資訊資產分級,下列何者最適合納入評估面向?(A) 資訊資產的變現金額(
- 關於電力供應,較符合資訊安全管理系統(Information SecurityManagement System, ISMS)的何種資產類型?(A) 軟體資產(B) 資訊資產(C) 硬體資產(
- 資訊安全管理系統(Information Security Management System, ISMS)中,下列何者為資訊分類的主要目標?(A) 確保資訊依其對組織的重要性,受到適切等級的
- 在資訊安全管理系統(Information Security Management System, ISMS)中,風險識別「不」含下列何者?(A) 識別各項資產的脆弱性(B) 分析資安事故或事
- 關於風險規避(Risk Avoidance),下列敘述何者「不」正確?(A) 決定不涉入風險處境(B) 決定退出風險處境(C) 通常不考量主管機關的影響,而會有躲避風險的傾向(D) 會造成不願
- 關於風險評鑑與風險處理,下列敘述何者正確?(A) 經過風險評鑑,低風險或處理成本過高的風險項目,可能會被組織選擇接受(B) 風險評鑑可以百分百找出可能的風險項目,並且進行風險處置(C) 風險處
- 風險分析所使用的方法,除了「定量法(Quantitative Method)」之外,還可以採用下列何種方法?(A) 定性法(B) 類比法(C) 平均法(D) 參數法
- 關於風險管理,下列敘述何者較「不」正確?(A) 應依照風險改善計畫的期限,執行改善作業(B) 執行完風險改善計畫後,應進行風險再評鑑作業(C) 當時間已遠超過風險改善計畫期限時,仍應持續執行原
- 關於程式原始碼存取及權限管理,下列敘述何者「不」正確?(A) 管理人員應開放程式設計人員程式上線權限(B) 管理人員應將系統公用程式與應用程式隔離存放(C) 管理人員應將開發中及正式作業之程式
- 關於特權帳號的管理方式,下列何者較「不」適當?(A) 定期檢視特權帳號的執行紀錄(B) 定期檢視特權帳號的人員及其權限(C) 定期更改系統管理者密碼,並避免使用系統預設帳號進行管理(D) 不使
- 下列何者「不」是存取控制中,身分驗證的三個要素?(A) 所知之事:帳號/密碼(B) 所謂何事:共用信箱(C) 所持之物:智慧卡(D) 所具之形:生物特徵
- 在挑選以生物辨識(Biometrics)為主的驗證設備時,下列何種評估要素「不」是常用來比較設備間的優劣性?(A) 錯誤接受率(False Acceptance Rate, FAR)(B) 正
- 下列何者「不」是存取控制具體實施時的類型?(A) 還原控制(Recovery Control)(B) 管理控制(Administrative Control)(C) 技術控制(Technica