問題詳情
120 在工作職務劃分清楚的組織中,針對資訊系統的使用者存取權限授予,下列何種授權方式較為合適?
(A)角色(Role Based)為主
(B)獨立(Independent Based)為主
(C)群組(Group Based)為主
(D)職位(Position Based)為主
(A)角色(Role Based)為主
(B)獨立(Independent Based)為主
(C)群組(Group Based)為主
(D)職位(Position Based)為主
參考答案
無參考答案
內容推薦
- 118 下列哪些為預防措施?(複選)(A)惡意碼與未經授權行動碼 ‐ 禁止使用未經授權的軟體(B)未經事前授權攜出財產 ‐ 明確的識別員工、承包者及第三方使用者何者有權允許資產攜出場外(C)資訊處置程
- 117 資訊系統的環境,一般可以區分為下列哪三種?(複選)(A)測試環境(B)內部環境(C)開發環境(D)正式環境
- 有關礦物和岩石的敘述何者錯誤? (A)判斷礦物的方法僅可觀察其外觀顏色 (B)礦物的性質不會因其所在的岩石不同而改變 (C)岩石是由礦物所組成 (D)相同岩石其外觀顏色不一定相同。
- 關於砂岩和頁岩的比較,下列哪些正確?甲.砂岩密度較大,頁岩密度較小;乙.砂岩組成顆粒較大,頁岩組成顆粒較小;丙.砂岩孔隙較大,頁岩孔隙較小;丁.砂岩顏色深,頁岩顏色淺。 (A)甲乙 (B)乙丙
- 係指(A)電話機(B)整流器(C)接地(D)蓄電池。
- 若我們暑假期間到台灣四處旅遊,發現各地有不同的岩石。如:澎湖有玄武岩;金門有花岡岩;陽明山有安山岩;中橫公路旁有板岩;花蓮有大理岩;墾丁有石灰岩;蘭嶼有安山岩。請問此次共在幾處發現變質岩?(A)
- 116 通行碼(Password)的設定,具備下列哪些性質較佳?(複選)(A)不要使用字典上的字做為通行碼(B)不要使用連續性的字母、相同的字元(C)通行碼盡量與個人特徵相關聯,以利記憶(D)通行碼具
- 115 在規劃或施行職務區隔之控制措施時,可考量以下哪些重點?(複選)(A)審查現有職務流程(B)區隔事件啟動與授權程序(C)防止串通行為(D)加強監控管理
- 114 下列對於場外設備安全的描述,何者較不適宜?(A)不管擁有權屬誰,在組織場所以外使用任何資訊處理設備,均應經過管理階層授權(B)攜出場外之設備和媒體,不應無人看管,具敏感資訊之設備,應隨身攜帶(
- 113 下列對於設備維護控制措施的描述,何者較不適宜?(A)設備的維護週期應依據設備製造商所建議的保養間隔與規格來維護設備(B)僅經授權的維護人員,才可執行修理與保養設備(C)應保存所有維護紀錄(D)
內容推薦
- 122 下列對於安全區域的描述,何者較不適宜?(A)關鍵或敏感的資訊及資訊處理設施,應置放於經保護之安全區域(B)安全區域愈大,所能施加的控制愈多,比小範圍更能確保實體安全(C)應明確界定的實體安全邊
- 125 以下確保在安全區域內工作安全的控制措施中,何者較不適宜?(A)僅讓必要員工知悉安全區域之存在,或安全區域內所進行的活動(B)為確保員工隱私,不應對安全區域進行監督(C)對於無人駐守的安全區域,
- 127 個人的資料安全控制措施不包含下列何者之防護?(A)個人資料遺失(B)個人資料公開(C)個人資料之不法接觸(D)個人資料蒐集原則
- 123 施行下列哪些控制措施可有效確保實體安全邊界的安全?(複選)(A)明確界定安全邊界(B)確保實體結構安全(C)實體進出安全管制(D)符合安全法規要求
- 126 下列對於電源備援措施的描述,何者較不適宜?(A)重要資訊處理設施宜使用不斷電系統,以支援循序關機或持續運作(B)應制定不斷電系統失效時,應採取的措施及程序(C)應設置不斷電系統,以備因應長時間
- 124 下列敘述哪些為真?(複選)(A)應研擬適當的控制措施,直到不為高度風險為止(B)如果控制措施的投入成本超過資產所承受的風險損失,則不應採納該控制措施(C)隨著備份份數的增加,除了提高系統的可用
- 128 當儲存資料的設備移轉後,且再使用時,應注意下列何項事宜?(A)含有儲存媒體的設備,應確保任何敏感性的資料與有版權的軟體已被移除或安全地覆寫(B)應實體銷毀儲存媒體(C)使用強力磁體進行儲存媒體
- 130 下列對於行動碼控制措施的描述,何者較不適宜?(A)組織應防止未經授權使用的行動碼(B)可考量在隔離的環境執行行動碼(C)安裝防毒軟體可保護電腦免於部份惡意行動碼的威脅(D)限制行動碼的攜出亦不
- 129 下列對於容量管理控制措施的描述,何者較不適宜?(A)組織應確保具備能滿足系統效能的容量和資源(B)應識別所有活動的容量要求,以避免系統容量不足而影響組織的營運(C)管理者應監視關鍵系統資源的使
- 下列資訊交換的控制措施中,何者較不適宜?(A)制定適當程序,用來保護與防範所交換之資訊(B)建立電子通信傳輸的惡意碼防護機制(C)規範資訊交換可使用的通信設施與通信方式(D)建立傳送與接收端不
- 附圖是班級座位圖,阿志座位的東北方是哪一位同學? (A)小玉 (B)小涵 (C)小偉 (D)小美。
- 133 台灣的著作權法中所謂的合理使用,下列哪一項不屬於判斷的基準?(A)利用之目的及性質,包括係為商業目的或非營利教育目的(B)所利用之質量及其在整個著作所占之比例(C)個人之好惡(D)著作之性質
- 132 資訊安全的『不可否認性』是利用什麼技術?(A)加密技術(B)隱藏技術(C)簽章技術(D)浮水印技術
- 136 依據美國「網路非法行為工作小組」的歸類,將電腦犯罪區分成三大類,包括以電腦為通訊工具、以電腦為儲存設備,以及下列哪一項?(A)以電腦為謀生工具(B)以電腦為娛樂器具(C)以電腦為犯罪標的(D)
- 135 使用加密(encryption)控制措施的主要目的在於確保資訊的何種特性?(A)可用性(B)不可否認性(C)完整性(D)機密性
- 134 路由器(Router)是屬於網路第幾層的網路設備?(A)第二層(B)第三層(C)第四層(D)第五層
- 137 下列資訊交換的控制措施中,何者較不適宜?(A)測試完後,測試資料需要刪除(B)上線測試,才能了解實際狀況(C)時程較趕,可以先上線,再測試(D)軟體應該被測試完成後,才能正式上線
- 138 下列何者為對鑑別性(Authentication)之保護機制?(A)安裝防火牆(B)增加網路頻寬(C)電腦上鎖(D)使用 ID 及通行碼
- 140 某公司進行修改其程式弱點,為下列哪一種控制措施?(A)嚇阻式(B)復原式(C)偵測式(D)矯正式
- 139 下列對於作業程序文件化的描述,何者較不適宜?(A)作業程序文件化可確保人員完整正確操作的重要措施(B)組織應確保相關作業程序確實文件化(C)作業程序文件應經管理階層核准並正式頒行(D)作業程序
- 141 運用密碼學的加解密技術,可保護資料達到機密性之要求,其可區分為對稱式(symmetric)與非對稱式(asymmetric)的加解密演算法,請問下列何者為非對稱式演算法?(A)ElGamal(
- 143 在 CNS 27001 的附錄 A 中,描繪出企業組織在資訊安全應考慮的資安領域、控制目標與控制措施。請問有關「資訊安全認知、教育及訓練」之控制措施,為下列哪一個資安領域?(A)人力資源安全(
- 142 某一家公司規定,將內部流程的核准權限,由原來一位主管改為需要兩位主管的核准同意才可進行,這是符合下列哪一項原則?(A)職務區隔(Separation of duties)(B)僅知原則(Nee
- 我們到烏來山區遊玩,常看到如右圖般高低起伏的地形,其中砂岩經常較突出,而頁岩則較低窪,造成此現象的主要原因為何? (A)兩者所受侵蝕力一樣大,只是頁岩較鬆軟,形成差異侵蝕 (B)頁岩先形成,受到
- 145 關於雜湊函數(Hash Function),何者不正確?(A)不同本文經雜湊運算後產出相同雜湊值的可能性很高(B)是一種沒有反函數的函數(C)不同長度本文經雜湊運算後產出固定長度的雜湊值(D)