阿摩線上測驗
登入
首頁
>
ITE◆網路通訊專業人員
> 113年 - ITE網路通訊專業人員證照-4#119735
113年 - ITE網路通訊專業人員證照-4#119735
科目:
ITE◆網路通訊專業人員 |
年份:
113年 |
選擇題數:
60 |
申論題數:
0
試卷資訊
所屬科目:
ITE◆網路通訊專業人員
選擇題 (60)
1 若是同一份資料需要讓不同的使用者存取,並設定不同的安全存取層級,則資料管理者需要採取下列哪一個措施? (A)降低資料的安全層級,保證該資料可以被所有的使用者存取 (B)每次存取都需要紙本簽核以符合每一使用者的需求 (C)設定資料的認證與授權安全機制 (D)增加資料加密演算法的等級
2 生物辨識系統可在資訊安全上扮演哪一個角色? (A)Authorization(授權) (B)Authentication(認證) (C)Confidentiality(機密) (D)Accountability(究責)
3 安全性作業系統,依據美國國防部的定義,下列哪一個等級的規範以數學方式驗證,並提供安全政策的明細表檢查? (A)等級 A:驗證型的安全防護 (B)等級 B:強制型的安全防護 (C)等級 C:隨意性的安全防護 (D)等級 D:最低安全防護
4. TCP Syn 攻擊,是屬於下列哪一種攻擊手法? (A)網路竊聽 (B)木馬攻擊 (C)阻斷服務 (D)路由蟲洞攻擊
5 自行開發程式時防禦緩衝區溢位(Buffer Overflow)攻擊的較佳方法是哪一項? (A)在電腦上安裝防毒軟體 (B)盡量避免自行開發程式,購買商用的軟體 (C)對程式做詳細的邊界檢查(Bound Checking) (D)使用網路防火牆
6 在 SYN Flood(SYN 洪水)攻擊中,攻擊程式並不會發出哪一種封包因而被稱做為半開式(Half-open)的攻擊? (A)FIN (B)ACK (C)RST (D)ISN
7 在通行密碼(Password)的安全威脅中,若有惡意第三方攔截使用者的通行密碼,重新輸入到主機系統,以通過系統驗證,則此種攻擊法稱為哪一種手法? (A)重送攻擊法(Replaying Attack) (B)字典攻擊法(Dictionary Attack) (C)猜測攻擊法(Guessing Attack) (D)行騙法(Spoofing)
8 公司的資訊安全部門應對內部人員實施資訊安全教育,下列訓練主題哪一項並不適合實施? (A)釣魚郵件 (B)社交工程 (C)使用強固密碼 (D)金鑰破解
9 Least privilege(最低權限)為資訊安全的一個重要主題,下列敘述哪一項錯誤? (A)對於共享的檔案,只給予使用者對於需要的檔案讀取的權限,並且確定寫入權限是關閉的 (B)對於前台的客服人員僅給於重設密碼的權力,並不允許新增或刪除使用者帳戶 (C)不允許軟體開發者將軟體從開發機器(develop machine)移至生產主機(production machine) (D)不允許網路安全管理者(Network Administrator)重新設定網路防火牆的規則
10 若是以「火」和「消防設備」做為資安攻防的比喻,請問「火」的角色應屬於下列哪一項? (A)Vulnerability(弱點) (B)Threat(威脅) (C)Risk(風險) (D)Countermeasure(反制)
11 根據 RFC 2828,網路攻擊分為主動攻擊與被動攻擊。下列哪一項不是主動攻擊的特色? (A)偽裝(Masquerade)成為其他網路實體 (B)抓取封包後重播(Replay)至網路上 (C)抓取封包進行網路流量分析(Traffic analysis) (D)抓取封包並進行延遲(Delay)或重組(Reorder)
複選題
12 關於中間人(Man-in-the-middle attack)攻擊的敘述,下列哪些正確? (複選) (A)主要原因是通訊的兩方缺乏互相認證的機制 (B)可以透過自行發行的數位簽章解決問題 (C)使用受信任的數位憑證,拿到通信兩方互相的私鑰可以解決問題 (D)通訊兩方預先建立安全通道,交換額外的訊息,可以避免中間人攻擊
13 關於資訊中心的安全防護措施,下列哪一項錯誤? (A)機房應選用耐火、絕緣、散熱性良好的材質 (B)三份以上資料備份,並一起收妥以防遺失 (C)資訊中心的電源設備必須有穩壓器及不斷電系統 (D)需要資料管制室,作為原始資料的驗收、輸出報表的整理及其他相關資料保管
14 UPS 的主要功能為哪一項? (A)防止電源中斷 (B)緊急滅火 (C)備份資料 (D)加密資料
15 強制使用高強度密碼是資安管理上的一環,現今的駭客可以使用彩虹表(rainbow tables)來加速破解密碼的過程。彩虹表預先將所有可能的 ASCII(共 255 字元)組合的雜湊值建立好,破解時再查表即可。請問若要建立一個密碼長度為 4 的彩虹表,並使用 MD5(128 bit)雜湊值,那麼需要多少 byte 來儲存此彩虹表? (A)255*4*128 (B)(255^4)*128 (C)(255^4)*128/8 (D)(255^4)*128/1024
16 如附圖所示,為對稱式加密的概念模型,下列哪一項錯誤? (A)在使用 session key 的狀況下,K 的值可能是亂數產生的才安全 (B)對稱式加解密演算中,加密演算法與解密演算法在數學概念上互為倒數(reverse) (C)解密演算法都具有 D(K, X) = Y 的性質 (D)金鑰 K 送給解密演算法時,該安全通道仍需要做認證
17 關於安全服務(Security service)的概念,下列哪一項正確? (A)X.800 的安全服務包含認證(Authentication)、存取控制(Access control)、保密性(Confidentiality)、完整性(Integrity)以及不可否認性(Non-repudiation) (B)X.800 的資料原始性鑑別(Data Origin Authentication)可以保證資料不會被複製或修改 (C)X.800 的不可否認性(Non-repudiation)分為資料傳送的來源方(Origin)、中間方(Intermediator)以及目的方(Destination) (D)X.800 的存取控制(Access control)中,主體(Entity)必須進行識別(Identification)、認證(Authentication)以及保密(Confidentiality)後,才能進行存取控制
18 OSI 安全架構中,下列敘述哪一項錯誤? (A)安全攻擊(Security attack)是指任何會危害組織中資訊安全的一種行動 (B)安全機制(Security mechanism)是指設計來偵測或防範安全攻擊,或是復原至未受攻擊前狀態的一種程序 (C)安全服務(Security service)是指可以加強資訊處理系統以及資訊傳輸安全的一種服務 (D)安全機制(Security mechanism)可能會受到安全攻擊,因此安全服務(Security service)應協助安全機制正常運作
19 下列哪一項管理政策是描述在一個組織中,員工如何使用公司的系統和資源,其中包含各種軟體和硬體的使用? (A)權責區分(separation of duties) (B)合理使用(acceptable use) (C)最小權限(least privilege) (D)注意義務(due care)
複選題
20 資安政策是將安全性原則套用於組織中以定義員工行為的標準。下列資安政策的管理概念哪些錯誤?(複選) (A)應強制採用最小權限(least privilege)政策,只允許給予使用者執行工作所需的權限即可 (B)僅知政策(need-to-know policy)讓組織可以規範其存取權限僅限於高階主管當中 (C)時間限制(time of day restriction)能確保資料存取的時間是受控制的,資料不允許在此設定時間以外的時間被存取 (D)預設不可存取權限(default to no access)是指資料的預設存取設定是開放為可存取的,再利用存取控制表(access control list)進行設定
21 關於 Cookie 的功能,下列哪一項正確? (A)增加瀏覽器的相容性 (B)達到不可否認性的效果 (C)增加網路的連線速度,降低網頁伺服器的負載 (D)自動引用使用者儲存的帳號資料,不需再次輸入帳號
22 下列哪一項是 SOC(Security Operation Center)的功能? (A)攻擊預警與通報機制 (B)對個人行動裝置行為監控與管理 (C)提供網路金鑰申請 (D)IP 發放與管理
23 下列哪一項可能是 ISMS(Information Security Management System)的目標? (A)達到零駭客攻擊的目標 (B)於上班時間內,因意外操作造成無法使用持續四小時以上,每年不得高於 2 次 (C)硬體設備不得損壞 (D)資訊系統維護人員更換,每年不得高於 2 次
24 針對電腦病毒的處理,常常有下列三個動作:(1)偵測(Detection)、(2)識別(Identification)、(3)修復(Removal)。就三個動作的難易度而言,由困難至簡單的順序為哪一項? (A)修復 → 偵測 → 識別 (B)修復 → 識別 → 偵測 (C)偵測 → 識別 → 修復 (D)識別 → 偵測 → 修復
複選題
25 關於 SYN Flooding 攻擊的敘述,下列哪些正確?(複選) (A)攻擊需要傳送一定數量的 TCP SYN 封包 (B)攻擊需要完成三方交握(Three-way Handshaking)動作 (C)攻擊主要是建立半開放(Half-open)連線 (D)攻擊者必須要有實體 IP 位址
複選題
26 關於反射型分散式阻斷攻擊(reflector DDoS)的敘述,下列哪些正確? (複選) (A)攻擊者送出的封包,其來源 IP 位址為受害者的位址 (B)攻擊者送出的封包,其目的 IP 位址為受害者的位址 (C)攻擊者送出的封包,其來源 IP 位址為反射者的位址 (D)攻擊者送出的封包,其目的 IP 位址為反射者的位址
27 就特徵比對和啟發式(Heuristic)演算法這二種掃描病毒的方式,下列哪一項錯誤? (A)特徵比對無法處理變種病毒 (B)特徵比對不會有誤判的問題 (C)啟發式演算法會有誤判的問題 (D)啟發式演算法能偵測出變種病毒
複選題
28 關於緩衝區溢位(buffer overflow)攻擊,下列敘述哪些錯誤?(複選) (A)攻擊只能在本機端(localhost)上進行 (B)攻擊的手法主要是將 shellcode 植入攻擊對象中執行,以取得系統的存取權限 (C)shellcode 通常使用組合語言撰寫 (D)專門為 Linux 開發的 shellcode,只要 CPU 架構相同,也能在Windows 上執行
複選題
29 關於阻斷服務攻擊(Denial of Service)的敘述,下列哪些錯誤?(複選) (A)攻擊可以透過 TCP、UDP 或是 ICMP 通訊協定發動 (B)攻擊者需要非常大量的機器 (C)攻擊者必需要使用實體 IP(public IP)位址 (D)受害者如果有無限大的頻寬,攻擊就不會成功
30 XYZ 客戶需要規劃存取控制問題,目前該客戶所面臨的問題為非系統管理員也擁有系統管理員權限。XYZ 客戶的問題是違反了資訊安全概念中的哪一個原則? (A)認證(Authentication) (B)稽核(Auditing) (C)最小權限(Least Privilege) (D)完整性(Integrity)
31 定期檢視 Log 檔是屬於下列哪一種資訊安全控制措施? (A)偵測性措施(Detective) (B)矯正性措施(Corrective) (C)威懾性措施(Deterrence) (D)預防性措施(Preventive)
複選題
32 下列關於 Kerberos 的敘述哪些正確?(複選) (A)Kerberos 使用對稱性金鑰(Symmetric Key) (B)KDC 負責使用者的認證 (C)Kerberos 使用公開金鑰基礎架構 PKI(Public Key Infrastructure) (D)TGT 是由 KDC 所發放
複選題
33 下列關於網路攻擊手法,哪些敘述正確?(複選) (A)Phishing:通常會利用介面外觀與真正網站非常相似的假冒網站來騙取使用者輸入的個人資料,如:帳號密碼或信用卡明細 (B)Cross-site scripting: 利用搜尋引擎的進階搜尋字串,找到企業網站的關鍵資訊 (C)SQL injection:串連 SQL 敘述攻擊資料庫或是資料庫中的紀錄 (D)Identity spoofing:利用來自各地的殭屍電腦,同時對攻擊目標傳送大量的封包,造成對方系統癱瘓
34 下列哪一項不是合法的 IP 網址? (A)110.90.30.50 (B)141.83.1.30 (C)195.122.71.6 (D)257.126.21.47
35 下列哪一種技巧,是以攻擊者的角度嘗試取得系統的存取權利? (A)弱點掃描(Vulnerability scanning) (B)滲透測試(Penetration testing) (C)邏輯炸彈(Logic Bomb) (D)白箱測試(White Box)
複選題
36 在使用提款機時,提款者必須要出示提款卡以及輸入提款密碼,在密碼學的應用裡,該方法為下列哪些認證方式?(複選) (A)What a person knows (B)What a person has (C)What a person is (D)What a person do
37 假設密碼組合為四碼之小寫英文字母。若攻擊者可以以每秒鐘十次的速度嘗試密碼,請問該密碼組合被破譯的期望時間為多久? (A)約 6.35 小時 (B)約 12.69 小時 (C)約 63.5 小時 (D)約 126.9 小時
38 若一家公司的員工是高流動性的,下列哪一項是最適用的存取控制結構? (A)Role-based (B)Rule-based (C)Machine-based (D)Browser-based
39 在自主存取控制(Discretionary Access Control)安全的架構之下,下列哪一項具有權力設定資料存取的權限? (A)一般使用者 (B)資安管理者 (C)行政長官 (D)資料擁有者
40 在強制存取控制(Mandatory Access control,MAC)安全的架構之下,下列敘述哪一項正確? (A)一般使用者可以修改檔案的存取權限 (B)一般使用者可以安裝新程式 (C)一般使用者可以增加新的使用者 (D)一般使用者可以閱讀授權的檔案
41 企業常架設以網路流量為基礎的入侵偵測系統(statistical-based IDS)。若以偵測 DDoS 攻擊為例,下列哪一項敘述不適合用來說明此類系統? (A)若偵測閾值(threshold)設定太低,非入侵的行為將會被偵測為攻擊,而產生 false positives。若偵測閾值設定太高,那麼惡意的行為將無法被偵測,而產生 false negatives (B)若偵測閾值(threshold)設定太低,非入侵的行為將會被偵測為攻擊,而產生 false negatives。若偵測閾值設定太高,那麼惡意的行為將無法被偵測,而產生 false positives (C)若偵測閾值(threshold)設定太高,非入侵的行為將會被偵測為攻擊,而產生 false positives。若偵測閾值設定太低,那麼惡意的行為將無法被偵測,而產生 false negatives (D)若偵測閾值(threshold)設定太高,非入侵的行為將會被偵測為攻擊,而產生 false positives。若偵測閾值設定太高,那麼惡意的行為將無法被偵測,而產生 false negatives
42 若你所在的公司並無預算建置公私鑰機制(KPI),但資安主管仍希望使用者在存取公司中央檔案伺服器時,能保有檔案存取的權限控制,並且盡量減少能存取檔案的使用者帳號。請問,你需要下列哪一種系統安全技術可以用最簡單的方式來幫助你完成此任務? (A)強制存取控制(Mandatory Access control,MAC) (B)存取控制清單(Access control lists,ACLs) (C)數位簽章(Digital signatures) (D)防火牆(Firewall)
複選題
43 在 linux 中 bob 登入系統,看到自己的檔案系統中有這樣一行 -rw-r--r--1 bob users 1892 Jul 10 18:30 linux_notes.txt,下列哪些正確?(複選) (A)linux_notes.txt 檔案大小為 1892 bytes (B)bob 可以修改 linux_notes.txt (C)peter 可以讀取 linux_notes.txt (D)jerry 可以修改 linux_notes.txt
44 微軟的 AD(Active Directory)可以管理組織中的物件,要設定使用者的權限與安全管理範本,應使用下列哪一種定義? (A)信任關係(Trust relation) (B)組織單元(Organization unit) (C)共同名稱(Common name) (D)群組原則(Group policy)
複選題
45 下列哪些為雜湊函數在資訊安全保護資料的功能?(複選) (A)在系統認證過程中處理使用者的密碼 (B)確認資料收到者的身分 (C)比對下載的程式是否有遭到竄改 (D)較有名的演算法是 RC4
46 下列哪一種情況可能系統已遭受駭客入侵? (A)無法查詢已經忘記的密碼 (B)/etc/passwd 新增一名 uid 0 的使用者 (C)編譯程式產生 link error (D)執行程式產生 fatal error
47 下列哪一項指令可以檢查本機系統所開放的應用服務? (A)netstat (B)tracert (C)ping (D)who
48 如何利用 DNS 服務,達到中間人攻擊的目的? (A)對 DNS 發動 DDOS 攻擊 (B)修改 DNS cache,偽造域名與 IP 的對應紀錄 (C)更改 DNS 服務的 port (D)網路蟑螂霸佔域名的行為
49 我們的目的是防止資料被竄改,但是本文可以被公開審閱,下列哪一種程序可以達到目的? (A)將本文用公鑰加密,再用對稱金鑰將私鑰加密,一起寄給對方 (B)將本文用公鑰加密,將加密結果再 hash,連同本文一起寄出 (C)將本文用對稱金鑰加密,再 hash 之後寄出 (D)將本文 hash 之後,用私鑰將 hash 的結果加密,連同本文一起送出
50 對資料可以精確與完整安全保證的特性為下列哪一項? (A)機密性(Confidentiality) (B)可用性(Availability) (C)一致性(Integrity) (D)可靠性(Reliability)
51 關於 SOC(security operation center)的敘述哪一項錯誤? (A)使用 SIEM(Security Information Event Management)平台分析管理資安事件 (B)管理資安設備使用,從使用者端點到防火牆的日誌都需收集分析 (C)透過自動化機制進行資安防護,降低對資安防護人員的依賴,可以提供 5*8 的服務 (D)SOC 整合了 3P(People, Product, Procedure)
複選題
52 下列關於對稱加密演算法和 Public key 演算法的敘述,哪些正確?(複選) (A)Computation Complexity: public key algorithm > 對稱加密演算法 (B)Security: public key algorithm > 對稱加密演算法 (C)Public key algorithm 通常適用於小資料的傳輸 (D)對稱加密演算法通常適用於小資料的傳輸
53 在 IPsec tunnel-mode 下,封包裏標頭檔(Headers)的順序為哪一項?(Encapsulation Security Payload,ESP;Authentication Header,AH) (A)IP, ESP, TCP or UDP (B)IP, ESP, IP, TCP or UDP (C)IP, AH, ESP, TCP or UDP (D)IP, ESP, AH, TCP or UDP
複選題
54 有關 IPsec Encapsulation Security Payload 的兩種模式:the transportmode 以及 the tunnel mode,下列哪些正確?(複選) (A)Transport mode 是用於遠端的使用者(remote clients)與辦公室(offices)之間 (B)Transport mode 中,只加密 TCP 或 UDP 部分 (C)Tunnel mode 是用於分支辦公室(branch offices)之間 (D)Tunnel mode 中,只加密 TCP 或 UDP 部分
55 一個團體裡有 N 個成員,如果每個成員希望和其他 N-1 個成員使用 symmetric key encryption 的方式通訊的話,對這整個團體而言,總共需要多少 keys? (A)N (B)2N-1 (C)N(N-1) (D)N(N-1)/2
56 一個團體裡有 N 個成員,如果每個成員希望和其他 N-1 個成員使用 public key encryption 的方式通訊的話,對這整個團體而言,總共需要多少 keys? (A)N (B)2N -1 (C)2N (D)N(N-1)/2
57 企業常使用雙因素認證(two-factor authentication),除了使用強健密碼認證外還會搭配另一種認證方式來加強帳號安全,下列哪一種認證方式安全性較低? (A)OTP 認證 (B)晶片卡認證 (C)信箱 E-mail 認證 (D)安全提示問題認證
58 關於病毒與蠕蟲感染的階段,下列哪一項錯誤? (A)Dormant Phase (B)Infection Phase (C)Triggering Phase (D)Execution Phase
59 惡意挖礦軟體的可能感染途徑之一是網頁掛碼,下列哪一項指的是網頁掛碼? (A)使用者因為下載來源不明的軟體導致被植入惡意挖礦程式 (B)偽造或修改有名的電腦軟體或手機應用程式,引誘使用者下載安裝後執行惡意挖礦 (C)誘使使用者開啟社交工程的惡意信件,透過入侵主機後進行挖礦程式的植入與執行惡意挖礦 (D)將惡意挖礦程式碼附掛在網頁上,當使用者瀏覽該網頁即開始挖礦,藉著使用者裝置的運算能力來挖掘加密貨幣
60 關於零時差攻擊最佳防護實務,下列哪一項正確? (A)可以依賴防毒軟體的保護 (B)修補程式保持在最新更新狀態,並啟動自動更新 (C)不用限制瀏覽器對行動碼(Active Code)的使用 (D)關閉不必要的服務及移除非作業需要的應用系統
申論題 (0)