第六篇資訊安全與電腦病毒,第1章資訊安全, 選擇題
1 | 一般資訊中心為確保電腦作業而採取各種防護的措施,而防護的項目有四項,下列那一項不在這四項之內?(1)上機記錄(2)實體設備(3)資料(4)軟體系統。 | |
2 | 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防用使用者透過程式去存取不是他自己的資料,這種概念是?(1)識別(Identification) (2)獨立性(Isolation) (3)資料取得控制(Access Control) (4)監視性(Surveillance)。 | |
4 | 在資訊安全系統的架構中,下列何者是屬於偵測性質?(1)獨立性(Isolation) (2)資料取得控制(Access Control) (3)識別(Identification) (4)監視性(Surveillance)。 | |
1 | 美國國防部的電腦安全規範,其安全性分級由高至低分別為?(1)A,B,C,D (2)D,C,B,A (3)1,2,3,4 (4)4,3,2,1。 | |
1 | 人工檢查資料輸入是否正確,是屬於下列那種安全管理?(1)資料安全(2)程式安全(3)行政安全(4)通訊安全。 | |
4 | 為了防止因資料安全疏失所帶來的災害,一般可將資訊安全概分為下列四類:(1)實體安全,網路安全,病毒安全,系統安全 (2)實體安全,法律安全,程式安全,系統安全 (3)實體安全,資料安全,人員安全,電話安全 (4)實體安全,資料安全,程式安全,系統安全。 | |
4 | 資訊安全的性質為(1)既不是技術問題,也不是管理問題(2)純屬技術問題,無關管理問題(3)純屬管理問題,無關技術問題(4)不但是技術問題,且是管理問題。 | |
1 | 在資訊安全的種類中,有關電腦設備媒體及出入管制項目,是屬於下列哪一種之重要項目?(1)實體安全(2)資料安全(3)程式安全(4)系統安全。 | |
1 | 一般資訊中心為確保電腦作業而採取各種防護的措施,而防護的項目有四項,請問下列那一項不在這四項之內?(1)上機記錄(2)實體(3)資訊(4)系統。 | |
2 | 在電腦網路安全的領域裡,下列有關實安全(Physical Security)的敘述,何者正確?(1)實體安全指的是防止「使用者在使用電腦時,因不小心或誤用電腦,可能會造成電腦硬體設備損壞的措施。(2)實體安全包括「對電腦設備或網路設備所在的地點,實施安全管制,如門鎖、警衛等」。(3)實體安全包括「給予每一個使用者一個帳號及密碼的安全措施,以防止他人非法人侵入公司的電腦」。(4)當公司電腦網路的軟硬體設備皆安裝完畢後,針對所安裝的軟硬體設備所實施的安全措施。 | |
1 | 有關電腦安全防護的措施中,下列那一項是同時針對”實體”及”資料”的防護措施?(1)不斷電系統(2)人員定期輪調(3)保留日誌檔(4)管制上機次數與時間。 | |
1 | 人工檢查資料輸入是否正確,是屬於下列那種安全管理?(1)資料安全(2)程式安全(3)行政安全(4)通訊安全。 | |
1 | 根據美國國防部公佈的評估標準,電腦系統的安全度可分為許多等級,下列那一個等級開始具「多層安全管制」的能力?(1)B1 (2)C1 (3)C2 (4)D。 | |
4 | 在電腦作業中,下列敘述何者非維護作業安全的主畏工作?(1)維持電腦的正常作業(2)維護設備的安全(3)保護資料的安全(4)軟硬體都應投保。 | |
4 | 下列那一種方法不屬於資訊系統安全的管理?(1)設定每個檔案的存取權限(2)每個使用者執行系統時,皆會在箹統中留下變動日誌(Log) (3)不同使用者給予不同權限(4)限制每人使用時間。 | |
4 | 有關資訊中心的安全防護措施,下列何者不正確?(1)重要檔案每天備份三份以上,並分別存放(2)加裝穩壓器及不斷電系統(3)設置煙及熱度感測器等設備,以防止災害發生(4)雖是不同部門,資料可以相互交流,以便相互支援合作,順利完成工作。 | |
4 | 下列何者不是資訊系統安全之措施?(1)識別(Identification) (2)備份(Backup) (3)稽核(Audit) (4)測試(Testing)。 | |
3 | 下列何者不合乎資訊安全的概念?(1)將檔案資料設定密碼保護,只有擁有密碼的人才能使用(2)將檔案資料設定權限,例如允許讀取,不准寫入(3)將檔案資料設定成公開,任何人都可以使用(4)將檔案資料備份,以備檔案資料被破壞時,可以回存。 | |
4 | 有關資訊安全的威脅,一般分為四類,不包含下列那一類?(1)天然災害(2)機件故障(3)故意破壞(4)使用者心理恐懼。 | |
4 | 對於資訊中心的安全防護措施,下列那一項不正確?(1)資訊中心的電源設備必須有穩壓器及不斷電系統(2)機房應選用耐火、絕緣、散熱性良好的材料(3)需要資料管制室,做為原始資料的驗收、輸出報表的整理及其他相關資料保管(4)三份以上資料備份,並一起收妥以防遺失。 | |
2 | 資訊系統的安全與管理,除了嚴密控制使用者的權限,經由密碼設限等方式外,最積極的例行工作是那一項?(1)經常變更密碼(2)定期備份(3)監控系統使用人員(4)硬體設鎖,避免有心人破壞。 | |
4 | 何者是錯的「保護措施」措施?(1)定期備份資料庫(2)機密檔案由專人保管(3)留下重要資料的使用記錄(4)資料檔案與備份檔案保存在同一磁碟機。 | |
2 | 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?(1)單筆資料輸入作業(2)整批資料輸入作業(3)新增資料作業(4)編修資料作業。 | |
3 | 有關電腦安全防護的措施中,下列那一項是同時針對「實體」及「資料」的防護措施?(1)人員定期輪調(2)保留日誌檔(3)不斷電系統(4)管制上機次數與時間。 | |
1 | 下列何者不屬於保護電腦資料的安全措施?(1)工作人員意外險(2)電路安全系統(3)投保產物險(4)消防設施。 | |
2 | 下列何者為資料安全所要考慮的項目?(1)程式之變更管理(2)檔案機密等級分類(3)消防設備(3)門禁管制。 | |
3 | 下列有關資訊中心的安全防護措施,何者不正確?(1)重要檔案每天備份四份以上,並分別存放(2)設置煙及熱度感測器等設備,以防災害發生(3)雖是不同部門,資料也可以相互交流,以便相互支援合作,順利完成工作(4)加裝穩壓器及不斷電系統。 | |
3 | 減少因系統元件當機的影響,是屬於(1)變更管理(2)能量管理(3)復原管理(4)績效管理。 | |
4 | 下列何種措施不屬於系統安全的範圍?(1)穩藏檔(2)使用者密碼(3)限制存取權(4)開放輸入/輸出裝置的存取。 | |
3 | 下列何者為有效的系統安全措施?(1)限制使用者硬碟使用空間(2)採用開性系統(Open System) (3)對使用者設定存取權限(Access Right) (4)使用電腦網路。 | |
4 | 下列那一種方法不屬於資訊系統安全的管理?(1)設定每個檔案的存取權限(2)每個使用者執行系統時,皆會在系統中留下記錄(Log) (3)不同使用者給予不同權限(4)限制每人使用容量。 | |
2 | 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去使用不是他自己的資料,這種概念是?(1)識別(Identification) (2)獨立性(Isolation) (3)資料取得控制(Access Control) (4)監視性(Surveillance)。 | |
2 | 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?(1)單筆資料輸入作業(2)整批資料輸入作業(3)新增資料作業(4)編修資料作業。 | |
4 | 有關IBM OS/2 LAN Server 3.0網路安全的敘述,下列何者錯誤?(1)從使用者ID密碼(Password)決定該使用者是否可以使用LAN Server網路(2)LAN管理者(LAN Administrator)可以根據使用者ID來決定該使用者的權限(3)LAN管理者有權對某一特定使用者,設定其在某一段時間禁止使用網路(4)為了加強網路安全,所有的網路管理工作都由LAN管理者來做,甚至LAN管理者本身亦無法將其些網路管理的工作交由其他使用者來做。 | |
4 | 由於主從(CLIENT/SERVER)分工觀念之引進,資訊安全的威脅日漸嚴重,如要徹底實施安全措施,需要做系統、程式、資料及實體安全之整合,一般而言,電腦安全的威脅最嚴重的是來自何處?(1)電腦病毒之感染(2)自然災變之發生(如水災、火災或地震等) (3)間諜人員有或有心人士之破壞(4)作業人員之疏忽、錯誤或不誠實。 | |
3 | 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須做下列那一件事?(1)管制使用(2)人工記錄(3)隨時記錄變動日誌(LOG)檔(4)程式修改。 | |
3 | 資訊人員安全管理措施下列何者不適宜?(1)銷毀無用報表(2)訓練操作員(3)每人均可操作每一電腦(4)利用識別卡管制人員進出。 | |
2 | 下列何者屬惡意破壞?(1)人為怠慢(2)擅改資料內容(3)系統軟體有誤(4)系統操作錯誤。 | |
4 | 下列何種類型的資訊安全威脅最難預防?(1)人為疏失(2)機械故障(30天然災害(4)蓄意破壞。 | |
3 | 主要的硬體安全防護措施,在下列何者是錯誤的?(1)虛擬電腦系統(Virtual machine) (2)記憶體的保護(3)上線密碼(Login-Password) (4)核心設計(Kerenl Design)。 | |
3 | 對於軟體系統安全措施,下列何者不適宜:(1)設置密碼(2)專人管理(3)可隨時讓磁片進出(4)操作手冊、說明文件保存完整。 | |
4 | 為避免電腦中重要資料意外刪除,我們應該(1)嚴禁他人使用該部電腦(2)安裝保全系統(3)將資料內容全部列印為報表(4)定期備份。 | |
3 | 資料備存的常見做法為尋找第二安全儲存空間,其作法不包括(1)尋求專業儲存公司合作(2)存放另一堅固建築物內(3)儲存在另一部電腦上(4)使用防火保險櫃。 | |
3 | 何者是錯誤的「電腦設備」管理辦法?(1)所有設備專人管理(2)定期保養設備(3)允許使用者因個人方便隨意搬移設備(4)留下重要資料的使用記錄。 | |
3 | 在電腦安全中,Log的使用是非常重要的,下列有關Log的敘述何者不正確?(1)Log中記載使用者登錄系統的日期和時間(2)若使用者嘗試登錄系統失敗,Log中可記載使用登時所用的名稱及密碼,並可記載登錄失敗的次數(3)Log必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費(4)Log可以提供系統管理者在安全控制方面的資訊,系統管理者可由Log中查驗是否有人以漸進的方式想要非法進入系統。 | |
2 | 在資料傳遞時,為避免資料被竊取或外洩,通常採用何種保護措施?(1)將資料壓縮(2)將資料加密(3)將料解密(4)將資料解壓縮。 | |
4 | 一般電腦系統在確保系統之安全前題下可採用一些方法,最常用的方法為:(1)設定密碼(Password) (2)設定存取權限(Access Right) (3)將硬體設備地點予以管制進出(4)以上皆是。 | |
3 | 在系統安全防護作業中,那些技術管理規劃較不妥當?(1)安排系統管理者接受訓練(2)規劃安全稽核系統(3)規定密碼取用方式限定為有意義名詞(4)引進防毒軟體。 | |
1 | 字母的”B”的ASCII碼以二進位表示為”010000010”,若電腦以”10100010”來檢查該母的正確性,則下列敘述何者為正確?(1)使用奇數同位元檢查(2)使用偶數同位元檢查(3)使用二進位數檢查(4)不做任何正確性的檢查。 | |
1 | 網路系統中資料的第一道保護措施為(1)使用者密碼(2)目錄名稱(3)使用者帳號(4)檔案屬性。 | |
3 | 為避免文字檔案被任何人讀,可進行加密(ENCRYPT)的動作,在加密時一般是給予該檔案(1)存檔的空間(2)個人所有權(3)KEY (4)USERID。 | |
2 | 何者是錯誤的「系統安全」措施?(1)加密保護機密資料(2)系統管理者統保管使用者密碼(3)使用者不定期更改密碼(4)網路公用檔案設定成「唯讀」。 | |
3 | 身分證字號的最後一碼是用來做為下列那一種檢驗?(1)範圍(2)總數(3)檢查號碼的正確性(4)一致性。 | |
1 | 一般的電腦系都有使用者身份證(Authentication)的程序,,當使用者輸入使用者名稱(User Name)後,使用者必須再提供密碼(Password),以確認其是否為一合法的使用者,方能決定其是否可以登錄系統。有關密確的設定及使用,下列敘述例者不恰當?(1)不可讓電腦系統用隨機的方式來產生使用者密碼(2)不可用使用者的個人相關資料(如出生日期、姓名等) 來設定碼(3)密碼必須時常硬換(4)每一個使用者都必須有一個密碼。 | |
3 | 有關使用者在登錄Novell Netware 4.X系過程中,Novell Netware 4.X基於網路安全的敘述,下列何者錯誤?(1)使用者可以利用數據機(Modem)登錄系統(2)使用者在登系統時,必需經過使用者認證的程序,亦即使用者必需提供合法的使用ID和密碼(Password) (3)當使用者在登錄系統輸入的密碼後,密碼會直接經由網路線纜傳送到檔案伺服器做使用者確認的動作(4)每一次使用者在登錄系統時,經過使用者認證程確認為一合法的使用者後,系統就會設定該使用者一個秘密鍵(Private Key),,該秘密鍵是用來決定此使用者是否有權利使用網路資源。 | |
2 | 電腦系統發生Application Down時,其影響將如何?(1)所有使用者會受影響(2)部份使用者會受影響(3)沒有任何使用者受影響(4)整個系統會發生當機現象。 | |
3 | 電腦的應用越深入人們的生活領域中,人對於電腦的仰賴就日深,一旦電腦當機(Down)往往令人手足失惜,而電腦系統越,風險也越高因此涉及人命之醫療系統、航空管制系統、戰情管制系統及捷運系統等電腦系統,在設計時均考慮當機的回復問題,下列那一種方式是一般最常用的做法?(1)隨時準備當機時,立即回復人工業,並時常加以演習(2)裝設自動控制溫度,溫度及防災設備,最重要應UPS不斷電配備(3)同時裝設兩套或多套系統,以便應變時轉換運作(4)與友商或同機型之電腦使用單位或電腦中心訂立應變時之支援合約,以便屆時作支援作。 | |
4 | 任何資訊系統之運作都免不了會發生災變或差錯,如果發生不幸希望能馬上採取復原措施,使損失減至最小,因此,在系統規劃時均有復原計劃,以備事故發生時之緊急救濟,下列那一項描述是錯誤的說法不正確?(1)復原計劃必需時時加以演習,使參與作業人員熟練復源處理作業,以爭取時效(2)對於備份的復原資料應妥為準備(3)應尋找後備支援之電腦中心,並與其訂立支援合約,以為應變支援之需(4)復原計劃必需評估其所花費之成本,如果企業能容忍風險,只要事前將復原計劃教育所有作業人,使其心生警惕,就可不必做實地演習,以節省成本。 | |
2 | 當系統資料因硬碟損壞而損毀,下列何者為回復的正確步驟?(1)修復或更換硬碟→回存(Restore)原資料庫完整備份→利用Physical Log做資料回復(Physical Log又稱Before Image) (2)修復或更換硬碟→回存(Restore)原資料庫完整備份→利用Physical Log做資料回復(3)修復或更換硬碟→利用Physical Log做資料回復→回存(Restore)原資料庫完整備份(4)修復或更換硬碟→利用Logical Log做資料回復→回存(Restore)原資料庫完整備份。 | |
1 | 電腦系統在意外災回復管理體系中(Recovery Management System),對使用者來說,那一項所受之衝擊(Major Impact)最大?(1)Slite Down (2)Network Down (3)Application Down (4)System Down。 | |
2 | 訂定災害防治標準作業程式序及重要資料的備份,是屬何種時期所作的工作?(1)過渡時期(2)災變前(3)災害發生時(4)災變復原時期所做的工作。 | |
2 | 防治天然防災害威脅資訊安全措施,何者不適宜?(1)設置防災監視中心(2)經常清潔不用除濕(3)設置不斷電設備(4)設置空調設備。 | |
1 | 請問下列一項無法有效避免電腦災害發後的資料安全防護?(1)經常對磁碟作格式化動作(FORMAT) (2)經常備份磁碟資料(3)在執行程化過程中,重要資料分別放硬碟及碟片上(4)備份磁片存放於不同地點。 | |
2 | 災害復原階段,首要的工作為(1)軟體的重置(2)環境的重置(3)系統的重置(4)資料的重置。 | |
2 | 災變復原計劃,包括下列何者之參與?(1)程式設計人員(2)組織全員(3)系統操作人員(4)資料處理人員。 | |
3 | 自然災害(Natural Disater)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的損失,下列有關減少自然災害的措施,何者有誤?(1)在電腦室內備有滅火設備,以防火災(2)不可將電腦設備架於高處,以防地震(3)在電腦系統安裝防毒軟體,以防電腦病毒(4)在電腦室的地皮安裝測水感應器,以防水災。 | |
1 | 尋找第二儲存空間資料備份的安全做法,這種做法不包括(1)儲存在同一辦公室內另一部電腦上(2)存放在另外一棟堅固之建築物上(3)與專業儲公司合作(4)使用防火保險櫃。 | |
1 | 為了防犯電腦從人員產生電犯罪的動機,下列敘述何者不正確?(1)電腦從業人員應身兼數職,以提高素質(2)電腦從業人員應專責專職,以提高效率(3)設備購置者不應同時是付款者(4)資料存取應依職務設定權限等級。 | |
3 | 為有效防制電腦犯罪,事前之預防與事後之懲處,應雙管齊下,在預防措施上其首要步驟為何?(1)建立同業公會組織(2)建立電腦系統之稽核措施(3)建立電腦系統內部之安全措施(4)建立電腦犯罪人員檔案系統。 | |
2 | 系統資料安全之威脅,輕則致使作業中斷、短路,重則造成資料損毀,設備傾覆,因此加強事前之預防措施乃是避免遭受損壞的重要手之一,試問面對日益嚴重的「電腦犯罪」,下列何者預防措施為誤?(1)內部管制、稽核(2)絕對不使用網路(3)技術性管制(4)警衛、門禁。 | |
1 | 下列對於防範電腦犯罪的措施中,何者不正確?(1)避免採用開放系統架構(2)加強門禁管制(3)資料檔案加密(4)明確劃分使用者權限。 | |
1 | 電腦犯罪的敘述何者為誤?(1)犯罪容易察覺(2)採用手法較穩藏(3)高技術性的犯罪活動(4)與一般傳統犯罪與活動不同。 | |
4 | 電腦犯罪之盛行主要之原因為(1)未加上防毒措施(2)缺乏適當之備份(3)新的防止犯罪技術之研究(4)未設妥完善之資訊安全系統。 | |
1 | 下列何者不屬電腦犯罪(1)公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機(2)公司員工利用電腦網路更改自己在公司電腦中的服務記錄(3)公司員工複製公司的電腦軟體,帶回家給親人使用(4)公司員工在上班時間,利用公司的電腦經營自己個人的事業。 | |
4 | 網路安全中,有關防火牆(Firewall)的特性,下列何者不正確?(1)所有從內部網路(Internal Network)能往外部網路(External Network)的資料流,都必須經防火牆(2)所有從外部網路通往內部網路的資料流,都必需經過防火牆(3)只有符合內部網路安全政策的資料流,才可以通過防火牆(4)使用防火牆可以加強對電腦病毒的防範。 | |
3 | 防火牆(Fire Wall)主要作用是(1)防火(2)防搶(3)防止資料被盜與病毒感染(4)硬體上的設施。 | |
3 | 有關密碼術(Cryptography)的敘述,下列何者正確?(1)文件經過加密後,可以防止文件在網路傳輸時,可以防止文件在網路傳輸時,不會誤傳到其七目的地。(2)文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該文件。(3)文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過。(4)文件經過加密後,可以使文件在網路傳輸時的速度變快。 | |
2 | 密碼術(Cyptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為MADAM,下列何者不是替代技術加密後所產生的密文?(1)NBEBN (2)AMADM (3)NZWZN (4)1301040113。 | |
4 | 為了要保護資料之安全,防止資料被人竊取或誤用,下列哪一種方式最佳?(1)將資料備份(Backup) (2)將資料穩藏(Hiding) (3)將資料編號及命名(4)將資料編成密碼(Encryption)。 | |
1 | 關於資訊安全中密碼設定之描述,下列敘述何者為正確?(1)密碼須定期加以更換(2)密碼之編定應有一定之規則可循(3)密碼應以明確,人能看得懂之格式儲存在固定檔案中以方便當事人遺忘時可以查詢(4)以上皆是。 | |
1 | 有關電腦安全防護的措施中,下列那一項是同時針對”實體”及”資料”的防護措施?(1)不斷電系統(2)人員定期輪調(3)保留日誌檔(4)管制上機次數與時間。 | |
3 | UPS的主要功能為(1)消除靜電(2)傳送資料(3)防止電源中斷(4)備份資料。 | |
4 | 確保電腦源穩定的裝置是(1)保護設備(2)網路系統(3)空調系統(4)不斷電系統。 |