阿摩線上測驗
登入
首頁
>
技檢◆資訊相關職類共用工作項目
> 115年 - 90011 資訊相關職類共用工作項目 不分級 工作項目 05:資訊安全 1-40(2026/01/14 更新)#136933
115年 - 90011 資訊相關職類共用工作項目 不分級 工作項目 05:資訊安全 1-40(2026/01/14 更新)#136933
科目:
技檢◆資訊相關職類共用工作項目 |
年份:
115年 |
選擇題數:
40 |
申論題數:
0
試卷資訊
所屬科目:
技檢◆資訊相關職類共用工作項目
選擇題 (40)
1. 有關電腦犯罪之敘述,下列何者「不正確」? (A)犯罪容易察覺 (B)採用手法較隱藏 (C)高技術性的犯罪活動 (D)與一般傳統犯罪活動不同 。
2. 「訂定災害防治標準作業程序及重要資料的備份」是屬何種時期所做的工作? (A)過渡時期 (B)災變前 (C)災害發生時 (D)災變復原時期 。
3. 下列何者為受僱來嘗試利用各種方法入侵系統,以發覺系統弱點的技術人員? (A)黑帽駭客(Black Hat Hacker) (B)白帽駭客(White Hat Hacker) (C)電腦蒐證(Collection of Evidence)專家 (D)密碼學(Cryptography)專家 。
4. 下列何種類型的病毒會自行繁衍與擴散? (A)電腦蠕蟲(Worms) (B)特洛伊木馬程式(Trojan Horses) (C)後門程式(Trap Door) (D)邏輯炸彈 (TimeBombs) 。
5. 有關對稱性加密法與非對稱性加密法的比較之敘述,下列何者「不正確」? (A)對稱性加密法速度較快 (B)非對稱性加密法安全性較高 (C)RSA 屬於對稱性加密法 (D)使用非對稱性加密法時,每個人各自擁有一對公開金匙與祕密金匙,欲提供認證性時,使用者將資料用自己的祕密金匙加密送給對方,對方再用相對的公開金匙解密 。
6. 下列何種資料備份方式只有儲存當天修改的檔案? (A)完全備份 (B)遞增備份 (C)差異備份 (D)隨機備份 。
7. 下列何種入侵偵測系統(Intrusion Detection Systems)是利用特徵(Signature)資料庫及事件比對方式,以偵測可能的攻擊或事件異常? (A)主機導向(Host-Based) (B)網路導向(Network-Based) (C)知識導向(Knowledge-Based)(D)行為導向(Behavior-Based) 。
8. 下列何種網路攻擊手法是藉由傳遞大量封包至伺服器,導致目標電腦的網路或系統資源耗盡,服務暫時中斷或停止,使其正常用戶無法存取? (A)偷窺(Sniffers) (B)欺騙(Spoofing) (C)垃圾訊息(Spamming) (D)阻斷服務(Denialof Service) 。
9. 下列何種網路攻擊手法是利用假節點號碼取代有效來源或目的 IP 位址之行為? (A)偷窺(Sniffers) (B)欺騙(Spoofing) (C)垃圾資訊(Spamming) (D)阻斷服務(Denial of Service) 。
10. 有關數位簽章之敘述,下列何者「不正確」? (A)可提供資料傳輸的安全性(B)可提供認證 (C)有利於電子商務之推動 (D)可加速資料傳輸 。
11. 下列何者為可正確且及時將資料庫複製於異地之資料庫復原方法? (A)異動紀錄(Transaction Logging) (B)遠端日誌(Remote Journaling) (C)電子防護(Electronic Vaulting) (D)遠端複本(Remote Mirroring) 。
12. 字母"B"的 ASCII 碼以二進位表示為"01000010",若電腦傳輸內容為"101000010",以便檢查該字母的正確性,則下列敘述何者正確? (A)使用奇數同位元檢查 (B)使用偶數同位元檢查 (C)使用二進位數檢查 (D)不做任何正確性的檢查 。
13. 下列何種方法「不屬於」資訊系統安全的管理? (A)設定每個檔案的存取權限 (B)每個使用者執行系統時,皆會在系統中留下變動日誌(Log) (C)不同使用者給予不同權限 (D)限制每人使用時間 。
14. 有關資訊中心的安全防護措施之敘述,下列何者「不正確」? (A)重要檔案每天備份三份以上,並分別存放 (B)加裝穩壓器及不斷電系統 (C)設置煙霧及熱度感測器等設備,以防止災害發生 (D)雖是不同部門,資料也可以任意交流,以便支援合作,順利完成工作 。
15. 有關電腦中心的資訊安全防護措施之敘述,下列何者「不正確」? (A)資訊中心的電源設備必須有穩壓器及不斷電系統 (B)機房應選用耐火、絕緣、散熱性良好的材料 (C)需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管 (D)所有備份資料應放在一起以防遺失 。
16. 下列何種檔案類型較不會受到電腦病毒感染? (A)含巨集之檔案 (B)執行檔(C)系統檔 (D)純文字檔 。
17. 有關重要的電腦系統如醫療系統、航空管制系統、戰情管制系統及捷運系統,在設計時通常會考慮當機的回復問題。下列何種方式是一般最常用的做法? (A)隨時準備當機時,立即回復人工作業,並時常加以演習 (B)裝設自動控制溫度及防災設備,最重要應有 UPS 不斷電配備 (C)同時裝設兩套或多套系統,以俾應變當機時之轉換運作 (D)與同機型之電腦使用單位或電腦中心訂立應變時之支援合約,以便屆時作支援作業 。
18. 有關資料保護措施,下列敘述何者「不正確」? (A)定期備份資料庫 (B)機密檔案由專人保管 (C)留下重要資料的使用紀錄 (D)資料檔案與備份檔案保存在同一磁碟機 。
19. 如果一個僱員必須被停職,他的網路存取權應在何時關閉? (A)停職後一週(B)停職後二週 (C)給予他停職通知前 (D)不需關閉 。
20. 有關資訊系統安全措施,下列敘述何者「不正確」? (A)加密保護機密資料(B)系統管理者統一保管使用者密碼 (C)使用者不定期更改密碼 (D)網路公用檔案設定成「唯讀」 。
21. 下列何種動作進行時,電源中斷可能會造成檔案被破壞? (A)程式正在計算(B)程式等待使用者輸入資料 (C)程式從磁碟讀取資料 (D)程式正在對磁碟寫資料 。
22. 下列何者「不是」資訊安全所考慮的事項? (A)確保資訊內容的機密性,避免被別人偷窺 (B)電腦執行速度 (C)定期做資料備份 (D)確保資料內容的完整性,防止資訊被竄改 。
23. 下列何者「不是」數位簽名的功能? (A)證明信件的來源 (B)做為信件分類之用 (C)可檢測信件是否遭竄改 (D)發信人無法否認曾發過信件 。
24. 在網際網路應用程式服務中,防火牆是一項確保資訊安全的裝置,下列何者「不是」防火牆檢查的對象? (A)埠號(Port Number) (B)資料內容 (C)來源端主機位址 (D)目的端主機位址 。
25. 有關電腦病毒傳播方式,下列何者正確? (A)只要電腦有安裝防毒軟體,就不會感染電腦病毒 (B)病毒不會透過電子郵件傳送 (C)不隨意安裝來路不明的軟體,以降低感染電腦病毒的風險 (D)病毒無法透過即時通訊軟體傳遞 。
26. 有關電腦病毒之敘述,下列何者正確? (A)電腦病毒是一種黴菌,會損害電腦組件 (B)電腦病毒入侵電腦之後,在關機之後,病毒仍會留在 CPU 及記憶體中 (C)使用偵毒軟體是避免感染電腦病毒的唯一途徑 (D)電腦病毒是一種程式,可經由隨身碟、電子郵件、網路散播 。
27. 有關電腦病毒之特性,下列何者「不正確」? (A)具有自我複製之能力 (B)病毒不須任何執行動作,便能破壞及感染系統 (C)病毒會破壞系統之正常運作 (D)病毒會寄生在開機程式 。
28. 下列何種網路攻擊行為係假冒公司之名義發送偽造的網站連結,以騙取使用者登入並盜取個人資料? (A)郵件炸彈 (B)網路釣魚 (C)阻絕攻擊 (D)網路謠言 。
29. 下列何種密碼設定較安全? (A)初始密碼如 9999 (B)固定密碼如生日 (C)隨機亂碼 (D)英文名字 。
30. 有關資訊安全之概念,下列何者「不正確」? (A)將檔案資料設定密碼保護,只有擁有密碼的人才能使用 (B)將檔案資料設定存取權限,例如允許讀取,不准寫入 (C)將檔案資料設定成公開,任何人都可以使用 (D)將檔案資料備份,以備檔案資料被破壞時,可以回存 。
31. 下列何種技術可用來過濾並防止網際網路中未經認可的資料進入內部,以維護個人電腦或區域網路的安全? (A)防火牆 (B)防毒掃描 (C)網路流量控制(D)位址解析 。
32. 網站的網址以「https://」開始,表示該網站具有何種機制? (A)使用 SET安全機制 (B)使用 SSL 安全機制 (C)使用 Small Business 機制 (D)使用XOOPS 架設機制 。
33. 下列何者「不屬於」電腦病毒的特性? (A)電腦關機後會自動消失 (B)可隱藏一段時間再發作 (C)可附在正常檔案中 (D)具自我複製的能力 。
34. 資訊安全定義之完整性(Integrity)係指文件經傳送或儲存過程中,必須證明其內容並未遭到竄改或偽造。下列何者「不是」完整性所涵蓋之範圍? (A)可歸責性(Accountability) (B)鑑別性(Authenticity) (C)不可否認性(Non-Repudiation) (D)可靠性(Reliability) 。
35. 「設備防竊、門禁管制及防止破壞設備」是屬於下列何種資訊安全之要求? (A)實體安全 (B)資料安全 (C)程式安全 (D)系統安全 。
36. 「將資料定期備份」是屬於下列何種資訊安全之特性? (A)可用性 (B)完整性 (C)機密性 (D)不可否認性 。
37. 有關非對稱式加解密演算法之敘述,下列何者「不正確」? (A)提供機密性保護功能 (B)加解密速度一般較對稱式加解密演算法慢 (C)需將金鑰安全的傳送至對方,才能解密 (D)提供不可否認性功能 。
38. 下列何種機制可允許分散各地的區域網路,透過公共網路安全地連接在一起? (A)WAN (B)BAN (C)VPN (D)WSN 。
39. 加密技術「不能」提供下列何種安全服務? (A)鑑別性 (B)機密性 (C)完整性(D)可用性 。
40. 有關公開金鑰基礎建設(Public Key Infrastructure, PKI)之敘述,下列何者「不正確」? (A)係基於非對稱式加解密演算法 (B)公開金鑰必須對所有人保密 (C)可驗證身分及資料來源 (D)可用私密金鑰簽署將公布之文件 。
申論題 (0)