問題詳情
33. 任何資訊系統之運作都免不了會發生災變或差錯,如果發生不幸希望能馬上採取復原措施,使損失減至最小,因此在系統規劃時均有復原計劃,以備事故發生時之緊急救濟,那一項描述是錯誤的說法?
(A)復原計劃必須時時加以演習,使參與作業人員熟練復原處理作業,以爭取時效
(B)對於備份的復原資料應妥為準備
(C)應尋找後備支援之電腦中心,並與其訂立支援合約,以為應變支援之需
(D)復原計畫必須評估其所花費之成本,如果企業能容忍風險,只要事前將復原計畫教育所有作業人員,使其心生警惕,就可不必做實地演習,以節省成本。
(A)復原計劃必須時時加以演習,使參與作業人員熟練復原處理作業,以爭取時效
(B)對於備份的復原資料應妥為準備
(C)應尋找後備支援之電腦中心,並與其訂立支援合約,以為應變支援之需
(D)復原計畫必須評估其所花費之成本,如果企業能容忍風險,只要事前將復原計畫教育所有作業人員,使其心生警惕,就可不必做實地演習,以節省成本。
參考答案
答案:D
難度:非常簡單1
統計:A(0),B(0),C(0),D(2),E(0)
內容推薦
- 有關於「弱點法則」的描述,何者有誤?(A)舊的弱點攻擊重新發生的主要原因,多來自組織單位重新安裝佈署機器後未能立即修補(B)有心人士利用弱點的入侵攻擊行為,大約只有 20%的少部分比率是發生在
- 何者不是「密碼學演算法」?(A)DES(B)IDEA(C)ZIP(D)RSA。
- 可過濾、監視網路上的封包與通聯狀況,達到保護電腦的軟體為何?(A)防毒軟體(B)防火牆(C)瀏覽器(D)即時通。
- 何者是好的電子郵件使用習慣?(A)收到信件趕快打開或執行郵件中的附檔(B)利用電子郵件傳遞機密資料(C)使用電子郵件大量寄發廣告信(D)不輕易將自己的電子郵件位址公佈於網站中。
- 有關資訊安全中系統備援之描述何者正確?(A)重要系統設備(含軟、硬體)必須有備援措施(B)備援方法必須以1:1 對應的方式才可以(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮(D)備
- 何者是在討論什麼是正確及好的行為?(A)職能(B)民主(C)倫理(D)風采。
- 人工檢查資料輸入是否正確,是屬於下列那種安全管理?(A)行政安全(B)通訊安全(C)資料安全(D)程式安全。
- 一、請說明量子點(Quantum Dot, QD),並舉例說明其在生醫上的作用機制與用途。(10 分)
- 一般電腦系統在確保系統的安全前題下可採用一些措施,最常用的措施不包括何者?(A)設定密碼(Password)(B)設定存取權限(Access Right)(C)將硬體設備地點予以管制進出(D)
- 「資料外洩」是破壞了「資訊安全」中的那一面向?(A)可用性(Availability)(B)機密性(Confidentiality)(C)不可否認性(Non-repudiation)(D)完整
內容推薦
- 何者不是「資料隱碼攻擊(SQL Injection)」的特性?(A)為使用者而非開發程式者造成(B)造成資料庫資料遭竄改或外洩(C)主要原因為程式缺乏輸入驗證(D)可跳過驗證並入侵系統。
- 有關備份資料儲存之位置,何者不適當?(A)存放於另外一棟堅固之建築物(B)存放於專業資料保管公司(C)存放於同一間辦公室內(D)存放於防火防震之堅固保險櫃內。
- 何者是錯誤的「系統安全措施」?(A)系統操作者統一保管密碼(B)資料加密(C)密碼變更(D)公佈之電子文件設定成唯讀檔。
- 在分散式開放系統下的安全管理系統中,何者不是該系統至少須具備之功能?(A)驗證(Authentication)(B)授權(Authorization)(C)稽查(Auditing)(D)回答(
- 系統安全漏洞發生的主要原因為何?(A)硬體速度過慢(B)系統程式開發之疏失(C)電腦儲存空間不足(D)電源供應不穩定。
- 何者不是密碼學原理最主要的應用?(A)數位簽章(Digital Signature)(B)數位浮水印(Digital Watermarking)(C)藍牙(Bluetooth)技術(D)公開金
- 有關資訊人員安全管理措施之描述,何者有誤?(A)單位中每一個人都可操作一部電腦(B)對操作人員做好適當之教育訓練(C)製作識別卡以做為人員之進出管制(D)將已印出但無用之報表銷毀。
- 那一措施為災後復原的首要任務?(A)環境重置(B)資料重置(C)系統重置(D)軟體重置。
- 在系統安全防護作業中,那種技術管理規劃較不妥當?(A)規劃安全稽核系統(B)採用防毒軟體(C)安排系統管理者接受訓練(D)規定密碼限定為有意義之名詞。
- 身分證字號的最後一碼是用來做為下列那一種檢驗?(A)範圍(B)總數(C)檢查號碼的正確性(D)一致性。
- 何者不是資訊安全研究領域中,為維護資料安全的技術性防護方法?(A)密碼轉換(B)類比簽章(C)通行碼(D)授權矩陣。
- 有關資訊安全中公開鑰匙碼(Public Key)法之敘述何者有誤?(A)可減少因傳送 key 而發生洩密之情形(B)送方與受方各有一 key 用來編碼與解碼(C)接收方的 key 應讓送方瞭解
- 那一項不是管制進入電腦系統之措施?(A)名牌(B)密碼(C)不斷電系統(D)門鎖。
- 在做遠端資料傳輸時,為避免資料被竊取,可以採用何種保護措施?(A)將資料壓縮(B)將資料解壓縮(C)將資料加密(D)將資料解密。
- 防火牆(Firewall)的主要作用為何?(A)防火(B)防搶(C)防止資料被竊取及病毒感染(D)硬體上的保護設施。
- 何者不是數位簽名的功能之一?(A)証明了信的來源(B)做為信件分類之用(C)可檢測信件是否遭竄改(D)發信人無法否認曾發過信。
- 有關資訊安全中系統設備備援之描述何者正確?(A)重要系統設備(含軟、硬體)必須有備援措施(B)備援方法必須以 1:1 對應方式才可(C)遠端備援方式由於需佔空間且人力支援不易,故不必考慮(D)
- 以下敘述中何者不合乎資訊安全之概念?(A)設定檔案存取權限,如只允許讀取、不准寫入(B)設定檔案密碼保護,僅擁有密碼之人才得以使用(C)隨時將檔案備份,以備檔案資料被破壞時可回存使用(D)設定
- 在資料通訊系統中,資料傳輸時,為了避免資料被竊取,因而使資料外洩應做何種防範措施?(A)將資料做錯誤檢查(B)將資料加密(C)將資料解密(D)將資料解壓縮。
- 定期性的資料備份,是防止資料意外毀壞的最佳方法,在整批處理系統下做異動處理時,常保留幾代的歷史資料?(A)3 代(B)4 代(C)1 代(D)2 代。
- 何者並非「虛擬私人網路(VPN,Virtual Private Network)」採用的技術原理?(A)穿隧技術(B)加解密技術(C)備援技術(D)使用者與設備身份鑑別技術。
- 有關資訊安全中電子簽名保密技術之描述何者正確?(A)電子簽名之技術不需解碼(B)若以設計問題的方法而論,電子簽名較公開鑰匙密碼法簡便(C)電子簽名乃是採用光筆、滑鼠等工具簽名,以供辨識(D)電
- 在資訊安全種類中,有關媒體出入管制項目,是屬於何種工作項目?(A)實體安全(B)資料安全(C)程式安全(D)系統安全。
- 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施?(A)將資料壓縮(B)將資料加密(C)將資料解密(D)將資料解壓檔。
- 政府機關公務內部網路系統資訊遭竊的最主要威脅來自何者?(A)社交工程與位址假造(B)社交工程與零時差攻擊結合(C)國際恐怖份子與國內政治狂熱者(D)實體安全防護不佳。