• 沒有找到結果。

資訊安全與倫理

( D )1. 使用者甲與使用者乙約定藉由非對稱加密(asymmetric encryption)進行溝通,假設使用者甲先以甲的私密金鑰 (private key)加密原始訊息,再以乙的公開金鑰(public key)加密前一步驟所得之加密訊息,並將所得之結果傳送 給使用者乙,則使用者乙要如何才能讀取原始訊息?

(A)先以甲的公開金鑰解密,再以乙的私密金鑰解密  (B)先以乙的公開金鑰解密,再以甲的私密金鑰解密   (C)先以甲的私密金鑰解密,再以乙的公開金鑰解密  (D)先以乙的私密金鑰解密,再以甲的公開金鑰解密

( C )2. 下列敘述何者不正確? (A)防火牆是一種可以過濾資料來源的網路安全防護設施  (B)偽造銀行網站以騙取使用者帳 號和密碼的行為稱之為網路釣魚  (C)使用HTTP 協定在網路上傳輸的資料會進行加密,確保使用者連線安全  (D) 阻斷服務(DoS)攻擊是藉由不斷發送大量訊息,造成被攻擊網站癱瘓而無法提供服務的攻擊手法

( B )3. 某URL 網址開頭為 https://這表示該網站使用了哪個安全規範?

(A)VPN(Virtual Private Network)  (B)SSL(Secure Sockets Layer)  

(C)SATA(Serial Advanced Technology Attachment)  (D)RSS(Really Simple Syndication)

( C )4. 大部分當紅的手機對戰遊戲,為了使遊戲過程中畫面精緻且流暢,下列哪一項技術或手機零組件不是必須的?

(A)APP 的程式設計技術  (B)無線行動通訊技術  

(C)VISA 驗證技術  (D)手機中的繪圖處理器(Graphic Processing Unit)

【詳解】 VISA 驗證技術:是由 VISA 與 MasterCard 國際組織所提出的一種即時線上安全購物機制。

( C )5. 在電子商務交易的安全機制中,下列敘述何者不正確?

(A)SSL 協定保護交易資料在網路傳輸過程中不被他人窺知  (B)SET 協定在於保障電子交易的安全,客戶端需有電 子錢包  (C)消費者透過SSL 或 SET 交易均需事先取得數位憑證  (D)SSL 的英文全名為 Secure Socket Layer ( A )6. 對資通安全防護而言,下列何者為不正確的措施?

(A)不管理維護使用頻率很低的伺服器  (B)不連結及登入未經確認的網站   (C)不下載來路不明的免費貼圖  (D)不開啟來路不明的電子郵件及附加檔案

( A )7. 一般巨集型病毒(Macro Virus)是以 VBA(Visual Basic Application)所撰寫的巨集程式來攻擊下列哪一種型態的檔 案?

(A)Microsoft Office 的檔案,例如副檔名為 doc, docx , xls, xlsx  (B)Windows 作業系統下之副檔名為 exe 類 型檔案  (C)DOS 系統之開機檔案  (D)圖片檔案,例如副檔名為 bmp, jpg , png

( B )8. 電腦入侵方式中的網路釣魚(Phishing),是指下列何者?

(A)更改檔案的大小,讓使用者沒有感覺  (B)偽造與知名網站極為類似的假網站,誘使用戶在假網站中輸入重要個 資  (C)蒐集常用來作為密碼的字串,以程式反覆輸入這些字串來入侵電腦  (D)散佈具有遠端遙控能力的惡意軟體,

並且集結大量受到感染的電腦進行攻擊

( A )9. 小芬接到一通自稱是公司網管部門的電話,宣稱將在下班時間幫員工整理電子郵件信箱,請她先提供個人的帳號與 密碼。小芬有可能碰到哪一類型的資安問題? (A)社交工程  (B)阻斷服務  (C)電腦病毒  (D)字典攻擊

( A )10. 下列何者最符合「特洛伊木馬」惡性程式之特性? (A)會偽裝成特殊程式,吸引使用者下載並隱藏於系統中  (B)會 寄生在可執行檔或系統檔上,當執行時便會常駐記憶體內,並感染其他的程式檔案  (C)當開啟Microsoft Office 時,會自動啟動某些巨集,藉以危害系統安全  (D)會透過網路自行散播

( A )11. 下列何者不是資訊安全的正常措施? (A)安裝P2P 軟體  (B)安裝防火牆  (C)定期備份資料  (D)安裝防毒軟體 ( D )12. 以帳號及密碼控制系統存取的權限,有助於保護資訊安全,下列何者不是正確的密碼設定原則?

(A)密碼的長度要足夠  (B)必須不定期更換密碼  

(C)使用大小寫英文字母、數字及符號夾雜  (D)使用個人資訊,例如身分證號碼、生日或電話比較不會忘記 ( A )13. 能確保資料不被未經授權者取得的管理方法,具有下列何種資訊安全特性?

(A) 機 密 性(Confidentiality)   (B) 完 整 性 (Integrity)   (C) 友 善 性 (Friendliness)   (D) 不 可 否 認 性 (Non-repudiation)

( A )14. 下列有關網路防火牆(Firewall)的敘述,何者正確?

(A)防火牆是一種用來防止駭客入侵的防護設備  (B)防火牆是一種壓縮與解壓縮技術   (C)防火牆是一種資料加解密技術  (D)防火牆是一種電子商務的線上交易安全機制 ( A )15. 下列何種病毒程式,會依附在副檔名為.EXE、.COM 等的可執行檔中?

(A)檔案型  (B)巨集型  (C)隨機型  (D)動畫型

( B )16. 下列何種惡意程式,會耗用掉大量的電腦主記憶體儲存空間或網路頻寬?

(A)電腦搜尋程式  (B)電腦蠕蟲程式  (C)電腦怪蟲程式  (D)電腦編輯程式 ( A )17. 下列哪一種病毒,主要會寄生在磁碟的啟動磁區裡?

(A)開機型病毒  (B)檔案型病毒  (C)巨集型病毒  (D)千面人病毒

( A )18. 將要傳送的文件先透過雜湊函數運算後產生訊息摘要,並利用傳送者的私鑰將摘要加密後連同文件一起傳送,是屬 於下列哪一種資訊安全的防護策略? (A)數位簽章  (B)防火牆  (C)防毒軟體  (D)密碼管制

( D )19. 某個網站的URL 開始為 https://,這代表該網站使用何種安全機制? (A)SAT  (B)SAP  (C)SET  (D)SSL

( B )20. 手機公司Hti 的網址為 http://www.Hti.com/,小明收到一封促銷新手機的電子郵件,郵件內的超連結是連結到相 似但並不相同的網址http://www.Htl.com/,讓小明誤信這網址就是該手機公司 Hti 的網址,因而被誘騙在該網址 的網頁填入個人身分及信用卡等資料。請問以上情境是哪一種網路攻擊手法?

(A)阻斷服務攻擊  (B)網路釣魚攻擊  (C)電腦蠕蟲攻擊  (D)網頁木馬攻擊 ( B )21. 在電腦系統中有關病毒的敘述,何者正確?

(A)將已經中毒的電腦關機後,再開機即可清除病毒  (B)上網瀏覽網頁也可能感染病毒   (C)Word 與 Excel 之檔案不會中毒  (D)已安裝防毒軟體即可確保電腦一定不會中毒

( A )22. 張三收到某網站寄來的電子郵件,上面跟張三說他的帳號疑似遭受到駭客破解,要求張三點擊郵件中所提供的連結 至該網站變更密碼,張三至該網站變更密碼後,不久發現自己的帳號遭人盜用,請問張三是遭受到以下哪一種攻擊?

(A)網路釣魚攻擊  (B)阻斷服務攻擊  (C)殭屍病毒攻擊  (D)零時差攻擊

( C )23. 小明想要在「GoodBuy」網站刷卡購買一台攝影機,請問下列哪一項技術可以用來提高網站上刷卡交易的安全性?

(A)LTE(Long Term Evolution)  (B)WiMax(Worldwide Interoperability for Microwave Access)   (C)SET(Secure Electronic Transaction)  (D)SRAM(Static RAM)

( B )24. 下列敘述何者錯誤?

(A)SET 安全機制需要憑證管理中心驗證憑證  (B)以 https 開頭的網頁就是有採用 SET 安全機制的網頁   (C)SSL 採用公開金鑰辨識對方的身份  (D)SET 的安全性比 SSL 高

( C )25. 下列哪種電腦病毒是隱藏於Office 軟體的各種文件檔中所夾帶的程式碼?

(A)電腦蠕蟲  (B)開機型病毒  (C)巨集型病毒  (D)特洛伊木馬 ( C )26. 會自行複製自己並傳播,可能會在特定情況下造成網路壅塞的程式為:

(A)流氓軟體  (B)廣告軟體  (C)電腦蠕蟲  (D)特洛伊木馬 ( D )27. 所謂殭屍網路(BotNet)攻擊,是指下列何種對電腦的入侵?

(A)程式中加上特殊的設定,使程式在特定的時間與條件下自動執行而引發破壞性的動作  (B)建立與合法網站極為 類似的網頁,誘騙使用者在網站中輸入自己的帳號密碼  (C)利用軟體本身在安全漏洞修復前進行攻擊  (D)散佈具 有遠端遙控功能的惡意軟體,並且集結大量受到感染的電腦進行攻擊

( A )28. 下列哪一種駭客攻擊方式,是在瞬間發送大量的網路封包,癱瘓被攻擊者的網站及伺服器?

(A)阻斷服務攻擊  (B)無線網路盜連  (C)網路釣魚  (D)電腦蠕蟲攻擊

( A )29. 設計與某知名網站仿真的假網站,讓使用者誤以為是真正的該知名網站,進而詐取個資或公司機密的犯罪手法稱為

(A)網路釣魚(phishing)  (B)網路蠕蟲(worm)  (C)間諜軟體(spyware)  (D)阻斷服務(denial of service) ( C )30. 下列哪一項網路設備,可以作為隔離企業內部網路與網際網路,具有防止駭客入侵的功能?

(A)橋接器(Bridge)  (B)路由器(Router)  (C)防火牆(Firewall)  (D)交換器(Switch)

( D )31. 為避免因地震發生大樓倒塌,導致電腦內所有硬碟都一起毀壞而流失重要資料,使用下列哪一種裝置或機制對提升 資訊安全最有成效? (A)不斷電系統  (B)固態硬碟  (C)GPS  (D)異地備援

( B )32. 要防備筆電感染到電腦病毒,使用下列何項機制最有效?

(A)時常瀏覽防毒宣導網頁  (B)使用即時保護的防毒軟體  

(C)只閱讀學校寄送的E-mail  (D)從網站下載的檔案先儲存在隨身碟後再執行

( D )33. 阿華是小明的好朋友,有一天小明在Line 收到署名「阿華」的訊息,要求幫忙購買遊戲點數。小明不疑有他幫了忙,

卻遲遲沒有收到阿華的匯款。請問小明應該是遇到下列何種網路攻擊? (A)網路釣魚(Phishing)  (B)特洛伊木馬

(Trojan Horse)  (C)資料隱碼攻擊(SQL Injection)  (D)社交工程(Social Engineering)

( C )34. 媽媽為了不要讓大雄成天只知道上網聊天、打電動而影響課業,於是在電腦中設定了一組開機密碼。下列何種電腦 密碼的設定比較具有安全性,讓大雄不能夠輕易的破解?

(A)規律型密碼如1234  (B)固定密碼如生日  (C)隨機亂碼  (D)英文名字

( A )35. 資訊系統之安全與管理,除了可藉由密碼控制使用者之權限外,還可以採取下列何項更有效的措施?

(A)定期備份  (B)經常更新硬體設備  (C)硬體設鎖  (D)監控系統使用人員 ( A )36. 當企業內部網路(Intranet)與外界相連時,可用來防止駭客入侵的設施為何?

(A)防火牆  (B)防毒軟體  (C)瀏覽器  (D)網路卡

( C )37. 柯南要將電車殺人事件中嫌犯的資料透過網路傳送給毛利叔叔,為了避免資料被竊取,柯南可以採用何種保護措施

(A)將資料壓縮  (B)將資料解壓縮  (C)將資料加密  (D)將資料解密

( B )38. 甲想下網路訂單給乙公司時,若乙公司要求甲傳送數位簽章以達到不可否認性,下列哪一個作法是正確的?

(A)甲傳資料給乙,以乙之公開金鑰產生簽章  (B)甲傳資料給乙,以甲之私人金鑰產生簽章   (C)甲傳資料給乙,以乙之私人金鑰產生簽章  (D)甲傳資料給乙,以甲之公開金鑰產生簽章

( A )39. 下列哪一種網路攻擊模式是利用應用程式存取資料庫時的安全漏洞,將攻擊資料庫的指令藏於網站查詢命令中?

(A)資料隱碼(SQL injection)  (B)零時差攻擊(Zero Day Attack)   (C)跨站腳本攻擊(Cross-site scripting)  (D)網路釣魚(Phishing) ( D )40. 下列有關電腦病毒的敘述,何者錯誤?

(A)使用合法版權軟體可避免感染病毒  (B)電腦病毒可寄生於啟動磁區中   (C)電腦病毒可寄生於執行檔中  (D)電腦病毒是一種韌體

( A )41. 假如統一入學測驗開放考生網路查榜之日,網站因為駭客利用攻擊程式在瞬間產生大量的封包攻擊查榜主機導致考 生無法連線查榜,此網路攻擊稱為? (A)DoS  (B)SQL Injection  (C)Phishing  (D)XSS

( D )42. 假如統一入學測驗開放考生網路查榜,放榜前一天駭客入侵網站伺服器將惡意的網頁程式植入正常的查榜網頁中,

待考生瀏覽該查榜網頁時,惡意程式暗地裡將木馬程式植入考生的電腦中,此網路攻擊稱為?

(A)DoS  (B)SQL Injection  (C)巨集病毒  (D)XSS

( B )43. 防止資料內容被未經授權者所篡改或偽造是符合網路安全的哪一項基本要求?

(A) 認 證 性(Authentication)   (B) 完 整 性 (Integrity)   (C) 不 可 否 認 性 (Non-repudiation)   (D) 可 用 性 (Availability)

( D )44. 佛地魔使用資料隱碼(SQL Injection)的網路攻擊手法對霍格華茲魔法學校展開最新一波的行動,這種網路攻擊的模 式會對霍格華茲魔法學校產生什麼樣的影響? (A)藉由不斷猜測帳號與密碼入侵學校的電腦  (B)利用程式寄出大量 廣告垃圾信件灌爆信箱使其無法正常運作  (C)利用仿冒的網站引誘學生進入藉此騙取資料  (D)將攻擊指令放入資 料庫命令中藉以竊取或竄改學校電腦的資料

( C )45. 針對新發現或尚未修補的軟體漏洞來攻擊的手法稱之為?

(A)跨站腳本攻擊(XSS)  (B)特洛伊木馬(Trojan Horse)  (C)零時差攻擊(Zero Day Attack)  (D)網路釣魚 (Phishing)

( A )46. 提高瀏覽器安全等級設定並且限制Script 語法的使用,如此的作法可以減少哪一種網路攻擊所帶來的損害?

(A)跨站腳本攻擊(Cross-Site Scripting)  (B)DoS 阻絕服務(Denial of Service)   (C)郵件炸彈(E-mail Bomb)  (D)零時差攻擊(Zero Day Attack)

( B )47. 娜美想要使用網路銀行直接轉帳購買美妝用品,喬巴告訴她在登入網站時要特別留意並確認網址的正確性。這樣的 作法可以避免遭受哪一種的網路攻擊?

(A)零時差攻擊(Zero Day Attack)  (B)網路釣魚(Phishing)   (C)資料隱碼(SQL Injection)  (D)猜密碼(Password Guessing)

( B )48. 小夏想要發佈一份含有自己數位簽章的信件給所有朋友,在公開金鑰加密法中,其使用方法為何?

(A)小夏用自己公鑰產生簽章  (B)小夏用自己私鑰產生簽章   (C)用朋友的公鑰產生簽章  (D)用朋友的私鑰產生簽章

( D )49. 一個具公信力的第三者,對個人及機關團體提供認證及憑證簽發管理等服務的是?

(A)HiNet  (B)TANet  (C)DP  (D)CA ( D )50. 下列何者不是資訊安全的正確防範?

(A)避免利用P2P 軟體下載資料  (B)啟動作業系統的自動更新功能,提昇軟體作業的安全性  

(C)避免隨意開啟來路不明的附加檔案  (D)需認證個人身分時,多多利用不同的公共電腦,可避免駭客追蹤來源 ( B )51. 下列有關防火牆的敘述,何者錯誤?

(A)防火牆可以依封包的種類來進行過濾  (B)防火牆無法依據IP 位址來過濾封包  

(C)能將一些未經允許的封包阻擋於受保護的網路之外  (D)防火牆是用來保護內部網路的安全

( C )52. 下列何者不是資訊安全包含的領域?

(A)資料的備份  (B)電腦犯罪的防範  (C)資訊智慧財產權的保護  (D)電腦病毒的認識 ( C )53. 通常電腦中毒後,病毒會進入下列哪一個部分再藉機感染其他程式?

(A)CPU  (B)ROM  (C)RAM  (D)Flash Memory

( B )54. 霍格華茲魔法學校中的電腦主機遭受佛地魔施以電腦病毒的攻擊,導致各項業務無法順利運作。請問,下列何者不 是預防電腦病毒的基本作法? (A)使用具有版權的軟體  (B)和同學共用隨身碟  (C)不下載網路上別人提供的不明 軟體  (D)隨時備份重要的資料

( C )55. 下列軟體中,共有多少項是屬於防毒軟體?(A)7  (B)5  (C)4  (D)2

PC-Cillin Office Photoshop Norton AntiVirus Kaspersky ESET NOD32 Adobe Flash ( C )56. 能附著在Windows Word 所編輯的檔案上的是屬於哪一種病毒? (A)檔案型  (B)開機型  (C)巨集型  (D)複合

( A )57. 胖虎的筆記型電腦因為無法開機而送修,店員檢查之後告訴他是電腦中毒的緣故。下列有關電腦病毒的敘述,何者 正確? (A)BD-ROM 內的資料不會被病毒破壞  (B)BD-ROM 內的病毒不會感染給其他電腦  (C)電腦只要安裝防 毒軟體,即永遠不會被病毒感染  (D)病毒不會透過電腦網路傳播

( C )58. 下列有關電腦病毒的敘述,何者錯誤?

( C )58. 下列有關電腦病毒的敘述,何者錯誤?

相關文件