112下國立空中大學資訊安全期中測驗答案

微信小程序
内容查看
查看价格100 台币TWD(20 元)

1.會偵測可疑的活動,而且進一步地防止活動延伸成不法進入系統的資安設備是指路由器。

2.會偵測可疑的活動,而且進一步地防止活動延伸成不法進入系統的資安設備是指?

入侵預防系統(IPS)
路由器
個人電腦
印表機
3.實體防護措施中的入侵偵測系統有多種作業方式,其中偵測聲音或音量改變是指利用光學設施,發送與接收訊號,當光線受到阻斷,即表示偵測到入侵。(錯)
4.OWASP(The Open Web Application Security Project)每年會發佈前?大類型網站應用程式弱點,以提醒網站程式開發人員避開這些經常遭到駭客攻擊的弱點,提高網站的安全?
5.網頁開發時,盡量採用POST 方式傳遞資料,可以減少資料洩漏的機會。
6.白箱測試是指不需要去了解應用程式底層的內部結構(每行程式碼)直接就應用程式本身的運作功能去做檢測分析。
一般企業對於IT 服務提供與管理,會遭受到的資訊安全威脅中有那些?(複選題)

駭客入侵
天災
惡意程式
資料外洩
7.一般企業對於IT 服務提供與管理,會遭受到的資訊安全威脅中-資料外洩是指因為系統的防護不足造成、人員的疏忽或是對於資訊保護的認知不足,無法
落實企業本身的資訊安全政策所造成的資料外洩。
8.ISO 27001 經常被用來建立企業與組織內部的資訊安全管理架構。
9.常見的實體防護措施有圍籬、圍牆、門、窗、門鎖、感應燈光、監視系統、入侵偵測系統、警衛與保全等等。
10.存取控制的類型可以分成管理上的、實體上的及技術上的。
11.資訊安全的基本原則是指可用性、完整性、保密性。
12.資訊安全領域的文件黃皮書(yellow book),定義了可信賴電腦系統(trusted computer system)。
13.自決式的存取控制模型的精神就是讓資源的擁有者掌握資源的存取控制,決定誰有存取的權限。
14.利用各種方式讓提供服務的伺服器無法正常地運作,這種攻擊稱為蠻力攻擊(brute force attack)。
15.下列何者是最常見的系統保護原則?

最少資源(least resources)
最少權限(least privilege)
最多資源(most resources)
最多權限(most privilege)
16.入侵偵測系統(IDS)在於發現安全漏洞,只要有可疑的活動,嘗試進入管制中的電腦系統或是網路,就必須偵測到,並且發出警訊。(對)
17.下列何者為電腦設備機房在建置消防系統時主要的選擇?

灑水式的滅火系統
氣體式的滅火系統
乾粉式的滅火系統
以上皆非
18.國際組織 OWASP 主要是針對網頁服務安全的問題進行研究,每年發佈安全弱點提供使用者留意。
19.資訊安全是變化相關迅速的技術領域,需要我們經常透過網路即時資訊的接觸來擴充視野,例如美國國家標準暨技術研究所(NIST)網路安全框架(Cybersecurity Framework,CSF)的應用。

20.人工智慧系統很多,下列哪一種人工智慧系統是撰寫惡意軟體或是釣魚郵件,危險性相當高?

ChatGPT
Gemini
WormGPT
Toolify
21.駭客利用使用者的電腦上先執行一個假造的登入畫面,使用者不疑有它,直接輸入帳號與密碼,駭客再偷取該帳號與密碼。」這種攻擊方式稱為下列何者:

蠻力攻擊
字典攻擊
網路釣魚
癱瘓服務
22.基礎設施安全(SCADA)指的是具系統監控與資料擷取功能的軟體,在許多基礎設事的系統,例如水力系統、電力系統、交通控制系統等等。

23.PaaS 的服務方式是指提供給使用者所需要的系統環境,包括了作業系統、儲存、網路以及對應的基礎設施,使用者可以自行安裝任何的軟體在此系統平台上。

24.會發現安全漏洞,只要有可疑的活動,嘗試進入管制中的電腦系統或是網路,就必須偵測到,並且發出警訊,是下列哪一種資安設備?

交換器
資料庫
個人電腦
入侵偵測系統(IDS)
25.網路安全的破壞-偽造,係指使網路無法正常運作,例如通訊線路被切斷、重要的檔案系統被破壞等。
26.身分確認,目的即在於鑑定使用者身份的真實性,下列哪一項是常見鑑識的依據?(複選題)

Who you are:使用者持有的證明
What you can:使用者能做的工作
What you have:使用者所知道的事物,例如密碼
What you are:使用者本身的特徵

27.「資訊必須完整而精確,沒有受到未經許可的使用或更改」是指「保密性」安全原則(security principles)。

28.關於存取控制的流程之順序,下列何者正確?

身分識別>授權>驗證
身分識別>驗證>授權
驗證>身分識別>授權
驗證>授權>身分識別

29.下列何者為 Linux 系統中,可以用於查詢執行程序(process)的指令?

top
ls
ps
df

30.實體防護措施中的入侵偵測系統有多種作業方式,其中用敏感性麥克風接收聲音訊號,此設備安裝容易,通常安裝於室內是利用下列哪一種原理?

阻斷和產生電波
中斷光線
偵測聲音或音量改變
以上皆不是

31.「使網路無法正常運作,例如通訊線路被切斷、重要的檔案系統被破壞等。」

以上描述所指的是哪一類的網路安全破壞?

造成作業中斷
抄截
修改
偽造
32.下列哪一項是指使用者的權限因為職務更動的關係不斷地增加,超過目前工作上所需要的實際權限,對於資訊安全來說是不利的?

漸增的授權
最少權限
單一登入
雙因子認證

点点赞赏,手留余香 给TA打赏
空大作業代寫,有需要可以點擊圖片加line

评论0

请先

支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性
显示验证码

社交账号快速登录