問題詳情
30.資訊安全最弱的一環通常是使用者,因此教育訓練十分重要,透過資訊安全教育訓練最可以強化的是下列何種面向?
(A)災難復原
(B)服務品質
(C)持續營運
(D)資安意識
(A)災難復原
(B)服務品質
(C)持續營運
(D)資安意識
參考答案
答案:D
難度:非常簡單0.944
書單:沒有書單,新增
內容推薦
- 資訊安全管理之目的是要確保資訊安全的三個要素,下列何者非屬資訊安全三要素?(A)資訊的有效性(Effectiveness)(B)資訊的機密性(Confidentiality)(C)資訊的完整性(
- 在資訊安全管理制度中,組織資訊安全政策是屬於第幾階文件?(A)第一階 (B)第二階 (C)第三階 (D)第四階
- ISMS (ISO27001)是近年十分重要的制度稽核,請問它是針對下列何種制度或系統進行稽核?(A)個人資料保護制度(B)資訊安全管理制度(C)食品安全管制系統(D)歐盟一般資料保護規範(G
- 平台業者為了留住使用者,莫不想盡辦法提高使用者的移轉平台的成本。平台使用者的移轉成本包括關係成本、程序成本、財務成本。請問下列何者屬於平台使用者移轉成本中的程序成本?(A)平台幫商家分析的消費者
- 下列何者是正確之機器學習的四個步驟順序? A.使用模型判斷未來 B.建立預測模型 C.取得訓練資料 D.選擇或擷取資料特徵(A) DCBA (B) BDCA (C) CDBA (D) BCDA
- 區塊鏈的特點包括下列何者? A.可信任性 B.可追蹤性 C.即時性 D.成本低(A) ABCD (B)僅 ABC (C)僅 AB (D)僅 A
- 有關傳統資訊系統和消費者運算(Consumer Computing)的敘述,下列何者錯誤?(A)消費者運算支援企業營運為主,而非支援人類日常生活(B)消費者運算主要支援消費者而非支援員工(C)消
- 組織的資訊倫理議題 PAPA 模式(PAPA Model)包含隱私權(Privacy)、資訊的正確性(Accuracy)、財產權(Property)、及資訊存取權(Access)。請問各種商業機
- 下列何者不是選擇委外承包商的主要因素?(A)委外承包商的名譽與其成功案例(B)委外承包商具有產業專業知識的程度(C)委外承包商的服務品質及對顧客意見的接受度(D)委外承包商可以節省公司委外預算的
- 波特(Michael Porter)的競爭力模式(Competitive Forces Model)包含五種競爭力,如果以手機業為例,Apple、三星、HTC 等是屬於下列哪一項競爭力?(A)傳
內容推薦
- 下列何者會對主機系統安全造成威脅?(A)將主機安置於有門禁管制的機房,保護其實體安全(B)除對外開放的服務(如 Web)外,啟用的服務改用非預設埠(Port)(C)減少到機房管理主機,改由遠端透
- 機房的實體安全關乎提供服務主機的可用性,下列何者非屬機房環境受到實體安全威脅的保護措施?(A)機房安裝灑水式消防系統(B)不在機房中儲存易燃品(C)機房不設置在一樓或地下室,而是設置在二樓以上(
- 下列何者非屬身分認證(Authentication)技術中的多因子(Multi-Factor)認證之因子類別?(A)用戶所知道的 (B)用戶所擁有的(C)用戶所具備的 (D)用戶所消費的
- ISO 的 OSI 網路參考模型將網路分成幾個層次?(A) 5 (B) 6 (C) 7 (D) 8
- 為了保證系統的安全性,組織會雇用駭客來試探和入侵其系統,以確認安全性並提出提高系統安全性的建議,這類駭客稱為何?(A)精英駭客 (B)灰帽駭客(C)黑帽駭客 (D)白帽駭客
- 有一種網路攻擊,其目的並非要入侵到目標系統,而是要讓目標系統無法正常提供服務,這種攻擊稱為何?(A)阻斷服務攻擊(Denial of Service)(B)網路釣魚攻擊(Phishing Att
- 透過電子郵件傳送內容有趣或有用,但其中的連結被導向惡意網站,致使點選後電腦被植入病毒或是綁架,這種攻擊方式稱為何?(A)不安全的組態設定(Security Misconfiguration)(B
- 要避免電腦被病毒感染,有些做法並非必要,下列何種做法在預防電腦感染病毒並非必要?(A)將電腦中所有文件檔案加密(B)不隨意開啟來路不明的檔案如電子郵件中的附件(C)避免將他人之隨身碟插入自己的電
- 駭客發送之軟體將用戶電腦的檔案鎖住或加密,必須要付贖金才能解除鎖定或解密,這種惡意軟體稱為何?(A)勒索軟體 (B)特洛伊木馬(C)殭屍病毒 (D)瀏覽器劫持軟體
- 需要用到金鑰之加密演算法可分為對稱式與非對稱式兩種,下列何者為非對稱式加密演算法?(A) AES 加密法 (B) Blowfish 加密法 (C) DES 加密法 (D) RSA 加密法
- 資料的不可否認性可以使用下列何種技術達成?(A)虛擬私有網路 (B) AES 加解密 (C)數位簽章 (D)多因子身分認證
- 有關垃圾電子郵件(SPAM mail)的敘述,下列何者錯誤?(A)大量寄發內含網站連結之郵件常會被歸類為垃圾郵件(B)郵件的寄件者地址通常是收件者認識的人(C)一般廣告郵件常會被視為垃圾郵件(D
- 請問何種病毒性軟體會透過網路自行擴散與傳播?(A)殭屍 (B)蠕蟲 (C)巨集病毒 (D)特洛伊木馬
- 組織在規劃天然災害防護時,下列何種安全措施最為重要?(A)落實人力配置與代理人規劃(B)落實存取控制,避免有人趁亂偷竊資料(C)確保所有資料皆加密(D)執行資料備份程序並定期查驗
- 運用非對稱式金鑰在 A 及 B 間傳送資料,B 希望他所傳的資料只有 A 可以解讀,請問 B 要用哪個金鑰加密?(A) A 的公鑰 (B) A 的私鑰 (C) B 的公鑰 (D) B 的私鑰
- 請問何謂殭屍網路(Botnet)?(A)它是一種惡意軟體,駭客用以長時間隱藏於用戶電腦中竊取資料(B)它是駭客遠端遙控一群已被惡意軟體控制的電腦執行惡意行為(C)它是可以隱藏連線蹤跡的網路(D)
- 防火牆一般將網路區段分成外部網路、內部網路及非軍事區(DMZ),對外提供服務的伺服器一般建置於 DMZ 中,在非例外的情況下,有關這三個區域間的存取設定,下列何者錯誤?(A)外部網路之主機僅可以
- 數位憑證是 HTTPS 傳輸協定的重要基石,有關憑證的功能,下列何者正確?(A)可以驗證傳輸資料的正確性(B)可以提供伺服器身分驗證與伺服器之公鑰(C)可以提供伺服器之私鑰及確認憑證的有效性(D
- Smurf 網路攻擊是屬於何種攻擊?(A)阻斷服務攻擊 (B)網際蠕蟲攻擊(C)緩衝區溢位攻擊 (D)釣魚攻擊
- ( )附圖為全球各緯度降水量與蒸發散量的變化情形。當一地的降水量大於蒸發散量時,該地為「剩水區」,反之則為「缺水區」。圖中甲、乙二區塊所代表的水文現象,主要是受下列何者的影響? (A)位寒、暖流
- ( ) 古代各民族的政治體制,因為不同的歷史背景,可能產生不同的政治型態。請問:古羅馬政權的主要演變為何? (A)由王政而獨裁再共和 (B)由帝國而王政再共和 (C)由王政而共和再帝國 (D)由
- ( ) 附圖是美惠上臺報告的重點摘要內容──依此判斷,美惠的報告主題最可能是下列何者? (A)終身學習 (B)需求法則 (C)選擇的課題 (D)保障消費者權益。
- 有一在垂直平面力 200 N,與水平軸的夾角為30,則垂直分力為多少?(A) 100 N (B) 120 N (C) 150 N (D) 12 N
- 有一半圓面積圖形如【圖 3】所示,請求形心 C 的位置,即是y的表示式? (A) (B) (C) (D)
- 有一個 200 N 重之物體置於水平面上,若施一水平力 80 N 時,物體開始滑動,此時接觸面的摩擦係數為多少?(A)0.25 (B) 0.3 (C) 0.4 (D) 0.5