問題詳情
14. 下列何者屬於組織的無形資產?
(A)機房
(B) 委外廠商
(C) 員工
(D)商譽
(A)機房
(B) 委外廠商
(C) 員工
(D)商譽
參考答案
無參考答案
內容推薦
- 在公司資產管理中,為達成識別組織之資產並定義適切之保護責任,應優先建議採取下列何種控制措施?(A)金鑰管理(B) 懲處過程(C) 變更管理(D)資產清冊
- 下列何種人員主要負責資訊(Information)的保護與維護?(A)所有者(Owner)(B)保管員(Custodian)(C)資訊安全經理(Information Security Man
- 在進行資產分級評估時,如果資訊系統服務中斷,將造成組織營運出現重大影響,此狀況屬於下列何種評估面向?(A)機密性(B)完整性(C)可用性(D)流動性
- 權責單位應該定期與不定期進行資訊資產盤點與異動檢核,以確保資訊資產的更新,下列何種情況「不」需要進行資訊資產的異動檢核?(A)資訊資產新增、變更或移除(B) 作業環境變更(C) 公司舉辦法人說明
- 導入資訊安全管理系統(Information Security Management System,ISMS),第三方驗證單位是依據下列何種 ISO 標準進行驗證?(A)ISO/IEC 2700
- 可建議發出 ISO 27001 通過驗證的國際證書,為下列何者?(A)第一方稽核(B)第二方稽核(C)第三方稽核(D)第四方稽核
- 關於資訊安全管理系統(Information Security Management System, ISMS)中的實體控制措施,下列敘述何者「不」正確?(A)設立訪客櫃台,為了表示友善,訪客可
- 建立或導入資訊安全管理系統(Information Security Management System,ISMS)時,最重要的第一個步驟是下列何者?(A)資訊資產分級與盤點造冊(B) 資訊安全
- 當進行風險評估,發現機密資料外洩風險是組織內部最大之風險時,組織進行了相對應之風險處理方法,其中包含了購買資料外洩保險,此為下列何種風險處理方式?(A)風險接受(B)風險降低(C)風險轉移(D)
- 關於將資料設定為「唯讀」之目的,下列敘述何者正確?(A)是為了確保資料之機密性(B) 是為了確保資料之可用性(C) 是為了確保資料之完整性(D)是為了確保資料之可讀性
內容推薦
- 在風險評鑑的過程,對於衝擊所造成的損失,不以金錢來計算,而改採用「極小、較小、中等、較大、巨大」的方式來表達,屬於下列何種方法?(A)定性法(B) 類比法(C) 定量法(D)參數法
- 關於資訊資產分級,下列敘述何者較「不」正確?(A)資訊資產的分級基準依組織的屬性而有不同(B) 價格愈高的資訊資產其資產價值愈高(C) 該資產所支援流程的重要性與資產等級有關(D)組織內不可能
- 關於風險評估(Risk Evaluation),下列敘述何者正確?(A)是識別風險來源、事件、發生的原因,與可能產生的後果(B) 是組織進行風險評鑑、識別、分析的整體流程(C) 是理解風險本質
- 下列何者「不」是選擇風險處理對策時的主要考量因素?(A)法令法規(B) 實施成本(C) 利害相關者的感知(D)短期內可達成
- 下列何者「不」是風險處理的選項?(A)風險降低(B) 風險轉移(C) 風險忽略(D)風險接受
- 使用者身分識別大致可分所知之事 (something you know)、所持之物(something you have)及生物特徵(something you are),下列何者「不」是所持
- 勒索病毒(Ransomware)使用對稱式加密技術與非對稱式加密技術來進行加密電腦內的檔案,讓使用者無法使用,此現象主要影響資訊系統的何種特性?(A)機密性(Confidentiality)(
- 若公司的門禁出入管制已使用生理特徵認證(Biometric Authentication)設備進行身分驗證,為更加嚴格管制,建議應如何調整生理特徵設備?(A)選擇交叉錯誤率(Crossover
- 公司規定系統權限異動應書面申請,並經主管核准方可執行,下列何項申請「不」宜開放權限?(A)採購人員申請單據刪除權限經財會主管核准(B) 資訊主管申請管理者權限經總經理核准(C) 財會人員申請系
- 44-45 題為題組資料一:頁岩層是古代沉積物堆疊而成(圖(二十二)),若沉積物中含有大量古代微生物,在造岩的過程中有機物受到高溫高壓分解,就可能產生天然氣或石油,蘊藏於頁岩的孔隙。因此,頁岩氣相較於
- 關於存取控制,下列敘述何者較「不」適當?(A)使用防火牆區隔內外網路,將公司對外全球網站放置於 DMZ 區(Demilitarized zone),並關閉非必要的連接埠(B) 使用網段區隔技術
- 【題組】下列哪些國家目前(2020年5月)屬於OPEC的成員?(A)卡達 (B)巴林 (C)剛果 (D)加彭 (E)厄瓜多
- 制定組織內部存取控制政策時,下列何種考量項目較為適合?(A)對需要的使用者皆開放所需要的權限(B) 配置存取權限時可以有共用帳號的使用(C) 組織營運應用之安全要求事項需納入(D)對於存取權限
- 若想採用暴力攻擊的方式破解以小寫英文和數字所組成的八位密碼,至多總共要嘗試多少次?(A)(26+10)8(B) 268+108(C) (10+26)x8(D)
- 透過 ID 與密碼登入系統時,所使用的 ID 目的為下列何者?(A)認證(B) 授權(C) 負責(D)識別
- 下列何種管控技術較「不」適合用來作為身分認證使用?(A)SNMP(Simple Network Management Protocol)(B) RADIUS(Remote Authentica
- 遠端用戶撥入驗證服務(Remote Authentication Dial In User Service ,RADIUS)是 AAA 三種服務的網絡傳輸協議,關於此 AAA,下列何者「不」正
- 憑證記載了個人資料、公開金鑰、憑證單位名稱、數位簽章、以及憑證有效期限及用途等資訊,下列何者「不」是它的特性?(A)完整性(Integrity)(B) 不可否認性(Non-Repudiatio
- 關於智慧卡(Smart Card),下列敘述何者較「不」正確?(A) 智慧卡可攜帶方便(B) 智慧卡不會遭到實體攻擊(C) 智慧卡可以儲存人腦無法記憶的密碼長度(D) 大部分智慧卡都設計三次
- 下列何種技術最常被拿來作為檔案完整性(Integrity)的檢查使用?(A)ECC(B) MD5(C) RSA(D)AES
- If computers were never ______, the world would be extremely different from what we havetoday.(A)
- 關於古典密碼學技術與現代密碼學技術,下列敘述何者較「不」正確?(A)凱薩(Caesar)演算法為早期的古典密碼學技術(B) 現代密碼學的加密演算法不可公開(C) AES 加密演算法屬於現代密碼
- 下列何種機制「不」可用於加密及解密?(A)AES(Advanced Encryption Standard)(B) DES(Data Encryption Standard)(C) RSA(R
- 依據國家資通安全通報應變作業中所訂定的資安事件影響等級,共分為幾種等級?(A)4 級(B)5 級(C)3 級(D)7 級
- 重大資安事故通常會分析其根本原因(Root Cause),最主要目的在於下列何者?(A)找出避免相同事故再次發生之處置方法(B) 懲處相關人員(C) 可能需要進行數位鑑識(Forensic)(