所屬科目:iPAS◆資訊安全防護實務◆中級
12. 依 MITRE ATT&CK,若攻擊者執行 PowerShell 指令 Get-ChildItem -Recurse 快速列 舉檔案,並進一步將結果外洩(exfiltrate),此行為最符合下列何項技術(technique)? (A) T1005 Data from Local System (B) T1083 File and Directory Discovery (C) T1041 Exfiltration Over Command & Control Channel (D) T1070 Indicator Removal
16. 面對利用 AI 技術生成多態(Polymorphic)惡意軟體和自動化釣魚郵件的攻擊,傳統 的防禦方法已顯不足。為了有效對抗 AI 驅動的攻擊,企業應採取下列哪些防禦策 略? (A) 部署基於行為分析的端點偵測與回應(Endpoint Detection and Response, EDR)系 統 (B) 實施強健的資安意識培訓,並結合釣魚郵件模擬演練 (C) 採用 AI 驅動的郵件過濾系統,以識別語氣和上下文的異常 (D) 僅依賴每季更新一次的防火牆黑名單規則
17. 因應 AI 技術的成熟和普及,W 公司已安排乙供應商擇 一條產線進行新的 AOI(Automated Optical Inspection)自動光學檢測系統評估,用 以提升未來產線的 QA 能力,請問在導入 AI 技術時,下列何項為「非」優先考量的 AI 或資安治理合規標準? (A) 行政院數位發展部「公部門人工智慧應用參考手冊(草案)」 (B) EU AI Act 歐盟 AI 法案 (C) ISO/IEC 27006 資訊安全管理系統稽核規範 (D) IEC 62443 系列工業通信網路-網路和系統的 IT 安全性標準
18. 圖 2 為 W 公司在工廠內進行的主機弱點偵測掃瞄記錄, 請問 W 公司在提升工廠生產線的資安作為,下列何項資安維護作業較「不」合適? (A) 修補計劃導入的 AOI 系統源碼掃瞄的高風險項目 (B) 更新非產線的 Windows 作業系統工作站至最新發布的版本 (C) 規劃虛擬補丁(Virtual Patching)機制,保護實體防護不足與無法更新修補的設 備與工控系統 (D) 修補 AOI 主機系統的弱點掃瞄和滲透測試的高風險項目
19. W 公司將依據 NIST SP 800-207 的微分割(MicroSegmentation)方法,將在 IEC 62443 的工控場域中重新配置 Zone 與 Conduit 的網路規劃,請問下列何項為分割區域管理的資安目的? (A) 所有協同作業的資產必須規劃在同區域內,預設互相信任確保工控系統最小化調 整 (B) 降低系統被入侵後,攻擊者在內部網路橫向移動的能力 (C) 可針對每個區域設定對應的安全等級(Security Level) (D) 將資源分區管理,每個請求皆需通過即時驗證與授權,限制攻擊範圍
21. 依據《資通安全管理法》及鑑識需求,針對關鍵資產的日誌(Logs)管理策略,下列 何項實作最能確保日誌的「不可否認性(Non-repudiation)」與完整性? (A) 將日誌儲存於本地端伺服器,並設定唯讀權限 (B) 透過 Syslog 將日誌即時拋送至遠端專用伺服器,並實施數位簽章或雜湊鏈結 (C) 定期將日誌備份至 USB 硬碟,並由專人保管鎖入保險箱 (D) 設定日誌檔案滿額後自動覆蓋舊資料,以節省儲存空間
22. 就勒索軟體事件而言,最有可能降低事件衝擊的控制措施為下列何項? (A) 原始碼檢測 (B) 日誌分析 (C) 社交工程演練 (D) 離線資料備份
23. 資安團隊收到弱點掃描報告共 2,000 個弱點,其中包含:對外系統的高風險 RCE (Remote Code Execution)、內網測試機的重大風險弱點、以及多台使用者端的低風 險資訊揭露。公司高層希望資安團隊說明弱點修補的優先順序,若以公司風險控管 的角度來考量,資安團隊應該優先採取下列何項較為合適? (A) 先修數量最多的同一種弱點,因為最能降低弱點總量 (B) 依 CVSS(Common Vulnerability Scoring System)由高到低,全部照順序修補 (C) 修補「對外暴露且可利用」的高風險弱點,再依資產重要性與可利用性排序 (D) 先修使用者端的低風險資訊洩漏,因為最容易修補
24. 某製造業產線遭受勒索軟體攻擊,系統檔案遭到加密。在啟動營運持續計畫(BCP) 進行復原時,下列哪些步驟是確保「安全復原」的必要措施? (A) 在復原備份資料前,必須先隔離受感染網段並驗證備份檔的完整性 (B) 立即支付贖金以取得解密金鑰,這是回復速度最快的方式 (C) 找出入侵破口(Root Cause)並完成修補後,才將系統重新上線 (D) 重建系統時,強制重設所有特權帳號的密碼與憑證
26. 身為 S 公司的資安事件應變小組(CSIRT)負責人,事 後分析確認,攻擊的初始破口來自雲端供應鏈管理(SCM)平台的一個開源函式庫 漏洞。為了系統性地處理這類「軟體供應鏈安全」風險,下列何種安全架構規劃實務 最為適切? (A) 僅採購有信譽的大廠軟體,並完全信任其安全性 (B) 導入軟體物料清單(Software Bill of Materials, SBOM)管理,並在 CI/CD 流程中 整合靜態與動態應用程式安全測試(SAST/DAST) (C) 要求所有開發人員必須精通安全編碼,並負起全部安全責任 (D) 為公司投保高額網路安全險,將所有供應鏈風險完全轉移
28. 身為 S 公司的資安事件應變小組(CSIRT)負責人,為 了從管理與技術層面全面強化公司的資安管理系統(ISMS),避免未來發生類似的複 合式攻擊,管理層應推動下列哪些措施? (A) 定期執行包含供應鏈攻擊情境的紅隊演練(Red Teaming),驗證整體防護與應變 能力 (B) 更新資安政策,明確納入對生成式 AI 輔助工具的使用規範與風險控管要求 (C) 為了節省成本,將所有資安監控業務完全外包,並減少內部資安人員編制 (D) 強化存取控制實務,針對關鍵資產導入特權帳號管理(PAM)與即時(Just-in-Time) 存取機制
30. 對手機應用程式透過逆向工程(Reverse Engineering)執行安全檢測時,常可觀察到 存在混淆(Obfuscation)等技巧,關於該機制之描述,下列何者最正確? (A) 使手機應用程式完全無法被逆向工程 (B) 透過轉換程式碼和資料,提高理解和反組譯的困難度 (C) 加速手機應用程式的執行速度 (D) 減少手機應用程式的檔案大小
31. 下列何項做法,最能有效提升滲透測試及源碼檢測的整體覆蓋率與準確度? (A) 依賴自動化掃描工具(例如 Nessus、Burp Suite 自動掃描、自動分析),完全不進 行人工驗證或複測 (B) 在滲透測試前進行 Threat Modeling(威脅建模),再結合源碼檢測的結果,將高 風險模組作為人工滲透測試的優先目標 (C) 每年只做一次資安健診,不管系統更新與程式版本是否有變動 (D) 做滲透測試即可,源碼檢測與資安健診會造成資源浪費
32. 某組織為提升整體資訊安全水準,規劃針對其對外服務系統進行安全檢測。該系統 包含自行開發的應用程式,並整合多項第三方元件,同時已正式上線並提供實際服 務。管理階層希望透過不同安全測試方式,從設計缺陷、根據上述情境,下列哪些說 法最符合滲透測試、源碼檢測與資安健診在實務上的正確定位與整合應用方式? (A) 滲透測試可模擬攻擊者實際入侵行為,用以驗證弱點是否能在真實環境中被成功 利用 (B) 資安健診著重於組織整體防護機制與管理流程,屬於策略與制度層級的安全檢視 (C) 源碼測試可在不實際攻擊系統的情況下,檢視應用程式設計與實作上的潛在安全 缺陷 (D) 只要完成源碼測試,即可取代滲透測試與資安健診的必要性
34. 承上題,下列何者較可解決此一問題? (A) 登入後還必須加上雙因子驗證才能防範 (B) API 應該加上次數限制 (C) 在網頁前端進行授權檢查即可解決 (D) 將相關參數雜湊加鹽隱碼處理
35. 下列何項「不」是這個漏洞可能造成的影響? (A) 企業可能會被使用者控告違反 GDPR(General Data Protection Regulation) (B) 如果企業的開發習慣不佳,其他功能可能也會有類似的漏洞,需要全盤檢視類似 功能的設計方式 (C) 攻擊者可以用這個漏洞直接列出資料庫的所有欄位,導致資料庫結構全部外洩 (D) 使用者可能會因為這些資料外洩而接到詐騙電話