106年 銀行招考、金融雇員 不分職等 兆豐銀行-系統、網路管理人員 資訊安全 試卷

pdf
412.18 KB
2 頁
Guest
侵權投訴
加載中. ..
PDF
【請接續背面】
兆豐國際商業銀行 106 第二次新進行員甄選試題
甄才類別【代碼】:系統、網路管理人員K7404
科目二:資訊安全
*入場通知書編號:________________
注意:作答前先檢查答案卡(卷),測驗入場通知書號碼、座位標籤號碼、甄試類別、需才地區等是否
相符,如有不同應立即請監試人員處理。使用非本人答案卡(卷)作答者,不予計分。
本試卷為一張雙面,測驗題型分為【四選一單選選擇題 40 每題 1.5 分,合計 60 【非
選擇題 2題,每題 20 分,合計 40 分】,共 100分。
選擇題限以 2B 鉛筆於答案卡上作答,請選出最適當答案,答錯不倒扣;未作答者,不予計分。
非選擇題限以藍、黑色鋼筆或原子筆於答案卷上採橫式作答並請依標題指示之題號於各題指定
作答區內作答
請勿於答案卡(卷)上書寫姓名、入場通知書號碼或與答案無關之任何文字或符號。
本項測驗僅得使用簡易型電子計算器(不具任何財務函數、工程函數功能、儲存程式功能),但不
得發出聲響;若應考人於測驗時將不符規定之電子計算器放置於桌面或使用,經勸阻無效,仍執
意使用者,該節扣 10 分;該電子計算器並由監試人員保管至該節測驗結束後歸還。
答案卡(卷)務必繳回,未繳回者該節以零分計算。
壹、四選一單選選擇題 40 題(每題 1.5 分)
21.管理人員希望在防火牆阻擋資料庫通訊埠(Port),則應將哪個通訊埠(Port)放進阻止列表中?
445 1433 1501 3389
22.有關傳統安全及雲端自身安全解決方案之比較敘述哪些是正確的? A.雲端集中化部署使用者資料儲存與應
用,除傳統部署防毒軟體及防火牆外,需要增強型資料安全解決方案;B.雲端及傳統安全方案的病毒樣本庫均是
於本地機器內;C.雲端安全機制部署不當,易於造成用戶遺失對自己資料的控制許可權;D.雲端方案具備網路安
型態感知功能,但傳統安全方案則不具備;E.傳統安全方案占用較少的本地計算資源
ABC ACD
BCD ADE
23.企業組織在網路安全考量時,哪些是專為內網存取外網所採取的可能資安防護措施 A.防止未經授權的存
取;B.防止機敏資料未經授權外傳;C.防止內部電腦瀏覽高風險網站;D.網路連線集中監控
ABC BCD ACD ABCD
14.有關個人資料保護與資訊安全的描述哪些正確? A.資訊安全偏重在資料之機密性、完整性與可用性等;B.
個人資料保護偏重在個人資料之價值與可能因洩漏引起之傷害等;C.資訊安全使用之安全控制措施偏重技術監控與
管理;D.個人資料保護偏重作業流程控管與資料處理人員保護觀念之培養;E.有好的資訊安全系統就一定能保證有
好的個人資料保護機制
ABCD ABDE
ABCE ABCDE
45.哪些網路服務所使用的 TCP 通訊埠(Port)預設為 22 A. SSHB. SCPC. TELNETD. SFTPE. TLS
ABC BDE ADE ABD
36.下列何項敘述錯誤?
數位簽章(Digital Signature)可確保交易的不可否認性
RSA 加密是使用非對稱式加密技術
對稱式加密技術較非對稱式加密技術安全性高
訊息鑑別碼(Message authentication code)可用來驗證資料是否被篡改
17.下列何項資訊安全特性是為了確保資料和交易的真實性?
鑑別性(Authenticity) 可歸責性(Accountability)
不可否認性(Non-repudiation) 可靠度(Reliability)
38.下列何種隱私類型是指規範個人資料的蒐集及處理,如:信用卡資料、醫療紀錄及政府紀錄?
身體隱私(Bodily privacy)
通訊隱私(Privacy of communications)
資訊隱私(Information Privacy)
領土隱私(Territorial privacy)
29.美國政府「網路非法行為工作小組(The President's Working Group on Unlawful Conduct on the Internet)」將電腦
犯罪區分成三大類,不包括下列何者?
以電腦為攻擊目標(Computers as Targets)
以電腦為資產(Computers as Assets)
以電腦為儲存設備(Computers as Storage Devices)
以電腦為通訊工具(Computers as Communications Tools)
110.下列何者為目前最常被使用的電子商務交易安全機制?
TLS/SSL PLS/SSS
PPP/AAA KMS/IMS
211.小駭是一位惡意攻擊者,他故意在銀行接待區遺失一個 USB 隨身碟(上頭標記「熱門電影)並希望銀行員
工會發現該 USB 隨身碟進而使用,而該隨身碟內含惡意程式,請問這是何種攻擊手法?
Vishing Social engineering Spim Impersonation
212.下列何項個人資料保護工作是分析機關的作業流程資訊系統及相關活動是否包含個人資料的蒐集處理與利
用?
制訂個人資料保護政策與工作規
執行個人資料盤點
建置安全控制技術
落實內部稽核程序
413.下列何者是用來識別敏感位置員工欺詐行為的較佳做法?
合理的使用政策 權責區分
誤報 強制性休假
214.公司組織沒有給安全管理人員完全的網路管理權限安全管理人員權限只能審查網路設備的安全相關日誌和系
統更新,其他管理權限則交付給另一位網路管理人員。請問上述係為何種存取控制方式?
強制性休假 最小權 全權委 職務輪調
115.哪項協定提供網路管理人員經由設備的陷(Trap)設定,以便網路設備發生服務變更的特定狀態時可通知網路
管理人員?
SNMP TLS ICMP SSH
216.下列何項不屬於「社交工程」的攻手法
郵件仿冒或偽
針對帳號密碼採行字典攻擊法
網路釣魚
電話詐騙個人資訊
417.下列何者合併使用較可作為個人識別資(PII) A.全名;B.婚姻狀況;C.寵物的名字;D.生日
AB BC CD AD
218.安全管理人員實施隱私屏幕螢幕保護程式使用密碼保護及使用安全碎紙處理裝置等措施其目的主要在於減
輕哪兩種威脅? A.網路捕鯨;B.垃圾搜尋;C.窺攻擊;D.尾隨跟入;E.偽冒身份
AB BC CD DE
119.在提供相同級別的安全性下下列何種加密演算技術類型在有限領域的對數計算方面可使用較小的金鑰長度
和較少的計算資源?
Elliptical curve Diffie-Hellman
Quantum El Gamal
320.近日爆發的 WannaCry 軟體可說是席捲全球,只要 Windows 10 以下的作業系統且沒有更新相關修補軟體
則電腦檔案都有可能受到攻擊。請問 WannaCry 軟體是何種惡意程式軟體
惡作劇軟體 木馬程式
勒索軟體 間諜軟體
221. Diffie-Hellman 密鑰交換(Key Exchange)機制是一種安全協定,它可以讓雙方在完全沒有對方任何預先資訊的
條件下通過不安全通信道建立起一個金鑰。這個金鑰可以在後續的通訊中作為對稱金鑰來加密通訊內容。假設小明
與小華欲利用 Diffie-Hellman 密鑰交換方式建立共享密鑰,小明首先算出 g=2, p=5 以及 X=gamod p =3,小明送出
(g,p,X)三個值給小華,小華計算了 Y=gbmod p=4 並回傳 Y給小明,請問小明與小華所建立之共享密鑰 K其值為
何?
5 4 11 13
122. RSA 加密系統的安全性是基於何種假設性的問題?
質因數分解問
離散對數問題
Diffie-Hellman 密鑰分配問題
演算法不公開的假設
423. PKI(公開金鑰基礎建設)中的 OCSPOnline Certificate Status Protocol;線上憑證狀態協定)的功能為何
提供用戶查詢憑證對應的公開金鑰值
確認已失效憑證的更新狀況
當憑證對應的密鑰遺失時,提供用戶申請復原密鑰時使用
提供用戶查詢憑證是否已失效或被註銷的資訊
424.區塊加密(block cipher)是連續地將訊息區塊一個接一個加密成密文區塊串流加密(stream cipher)則是先產生
一長串的密鑰,再將訊息與產生的密鑰作互斥或(XOR)運算。區塊加密法提供了幾種操作模式,各有其優缺點。請
問下列哪一種模式可將區塊加密法轉變成串流加密法使用?
電子書編碼模(Electronic Code BookECB)
區塊鏈結模式(Cipher Block ChainingCBC)
密文反饋模式(Cipher FeedbackCFB)
輸出反饋模式(Output FeedbackOFB)
225. X.509 是由 ITU-T 定義的國際標準,請問下列何者為 X.509 所規範之相關標準?
數位簽章標準 公鑰憑證的標
網路協定的標 認證協定的標
226.數位簽章可以用來確認使用者身分,下列何者不是數位簽章所具有的特性?
確認簽章者身 有資料加密的功能
具有法律效力 可確認訊息的完整性
327.當一個異常行為發生,入侵偵測系統卻將此異常行為誤判為正常,此種是屬下列何種判定?
True Positive True Negative
False Positive False Negative
428. IP 安全通訊協定(IPSec)所提供的功能,不包含下列哪一項
確認訊息內容的完整性
防止重送攻擊
利用 Diffie-Hellman 演算法協議通訊金
利用 Reed-Solomon 編碼進行錯誤更正(Error Correcting)
429.網路攻擊可分為「主動式攻擊」與「被動式攻擊」,下列何者屬於被動式攻擊的範圍?
竄改訊息內容 重送攻擊
偽裝攻擊 流量分析攻擊
130.當安全漏洞一旦被發現,短時間內便會有許多駭客利用此漏洞展開攻擊,這就是所謂的何種攻擊?
零時差攻擊(zero day attack)
無差別攻擊(no difference attack)
無選擇攻擊(no choice attack)
零距離攻擊(zero distance attack)
331.選擇或決定一個安全的通行碼(password),下列敘述何者錯誤?
長度至少 8字元以上
要確保自己能夠記得住此通行碼
預設密碼如果夠長,就可以不需更換
不要用個人的身分資料當通行碼
232.美國國家標準與技術研究院(NIST)經公開甄選,於 2001 11 26 日發布於 FIPS PUB 197,並於 2002 年成
為有效的標準。目前被公認為最安全的對稱式密碼系統,也是美國聯邦政府採用的區塊加密(block cipher)標準加密
演算法為何?
DES AES RC4 IDEA
133.針對特定組織所作的複雜且多方位的網路攻擊此種攻擊可以從蒐集情報開始這可能持續幾天幾週或甚至
更久的時間。攻擊者往往都會透過長時間且持續性的潛伏及監控,趁使用者稍有疏忽時撈取其所需要的資訊。此種
攻擊方式稱為:
進階持續性攻擊(Advanced Persistent ThreatAPT)
水坑式攻擊(Watering Hole)
殭屍網路攻擊(Botnet)
中間人攻擊(Man-in-the-Middle)
134.下列何者不屬於公開金鑰密碼技術?
3-DES RSA
ElGamal DSS(亦稱 DSA
335.下列何者係為偵測並預防電腦中毒的軟體
加解密軟體 作業系統
防毒軟體 繪圖軟體
136.在應用程式中若有下列何種狀況,則可能應用程式正暴露資料隱碼攻擊(SQL Injection)的高風險情況?
太過於信任使用者所輸入的資料,未限制輸入的字元數,以及未對使用者輸入的資料做潛在指令的檢查
未使用 Kerberous 身分鑑別系統
未使用基於角色的存取控制模式(Role-based Access Control)
太過相信 SSL 安全傳輸協定的安全性
237.由於微軟 Word 以及 Excel 等軟體允許使用者自行設計一些命令,以便某些指令或動作得以自動運行。此特
性被有心人士利用來編寫病毒程式,造成對系統的傷害,或破壞使用者的資料。此類病毒名稱為何?
開機病毒(Boot type virus)
巨集病毒(Macro virus)
電腦蠕蟲(Worm)
邏輯炸彈(Logic bomb)
138.當發現作業系統有安全漏洞時,下列何者為正確的處理方式?
立即進行系統更新
只要確認自己沒有不良的上網習慣,就不用擔心電腦會中毒或被入侵了
雖有安全漏洞,但可等到工作告一段落,再進行系統更新
確認有安裝防毒軟體的話,就不用擔心了
339.為預防如地震水災及火災等天然災害而造成系統損壞無法使用可以使用下列何種方式對資料與系統進行
管理?
資料加密 機房入出境管
異地備援機制 定期進行滲透測試
140.攻擊者假裝是某合法使用者而獲得使用權限的攻擊稱之為:
偽裝(masquerade) 竊聽(eavesdropping)
重送(replay) 阻斷服務(DoS)
貳、非選擇題 2大題(每題 20 分)
第一題:
開放 Web 軟體安全計畫(Open Web Application Security ProjectOWASP)定期根據 Web 應用程式的威脅
趨勢編訂發布十大 Web 風險防護守則(OWASP Top 10)請回答下列各項安全弱點之造成原因及攻擊結果?
(一) Injectioin4分】
(二) Cross Site Scripting4分】
(三) Broken Authentication and Session Management4分】
(四) Insecure Direct Object References4分】
(五) Cross Site Request Forgery4分】
第二題:
RSA 是基本且被廣泛應用的公開金鑰(非對稱式)密碼系統之一。假設王小明的公鑰(public key)的值
(n,e)=(65, 29),請回答下列問題:
(一)相較於對稱式密碼系統,公開金鑰密碼系統的優點為何?【5分】
(二)相較於對稱式密碼系統,公開金鑰密碼系統的缺點為何?【5分】
(三)請問王小明的私鑰(private key)d=?5分】
(四)若有個明文 p(加密前的訊息稱之為明文),其值為 3,請問加密後其密文值為何?【5分】
收藏 ⬇️ 下載