
ITE 資 訊 專 業 人 員 鑑 定
財團法人中華民國電腦技能基金會主辦
【第三頁】
電腦犯罪事件層出不窮,當企業不幸遭受駭客入侵事件時,ISO/IEC 27001 條文
中的哪項可協助企業追蹤外洩的資料、範圍、駭客的位置及保存證據?
(A)A.12.2.1 防範惡意軟體之控制措施
(B)A.12.4.1 事件存錄
(C)A.12.6.1 技術脆弱性管理
(D)A.12.7.1 資訊系統稽核控制措施
ISO 標準的優點之一為採用 ISO/IEC Directives、Part 1, Consolidated ISO
Supplement 之附錄 SL 所定義之高階結構,擁有相同的結構、相同的節次標
題、相同的內容,共通的用語及核心定義,因此可與其他已採用該附錄之標準維
持相容性,請問下列哪些標準採用了此架構?(複選)
(A)GDPR: General Data Protection Regulation(歐洲隱私權法律 - 一般資料保
護規定)
(B)ISO/IEC 27003: Information security management system
implementation guidance
(C)ISO/IEC 27004: Information security management – Measurement
(D)ISO/IEC 27005: Information security risk management
雲端及虛擬化服務的安全一直是企業組織在使用時所關注的議題,尤其是雲端服
務提供者(CSP)提供的服務涉及到個人資料及隱私時(如 SaaS 相關服務),
CSP 如果要展現其服務在資安及隱私的保護是與國際接軌,可考慮遵循下列哪一
個標準的要求?
(A)ISO/IEC 27032: Guidelines for cybersecurity
(B)ISO/IEC 27034: Application security
(C)ISO/IEC 27018: Protection of personally identifiable information (PII) in
public clouds
(D)ISO/IEC 27036: Information security for supplier relationships