
【1】23.關於在 Chrome 瀏覽器中使用無痕瀏覽模式,下列敘述何者正確? 
在無痕模式中開啟的網頁與下載的檔案,都不會出現在瀏覽紀錄與下載紀錄中 
您所瀏覽的網站也不會保有您的瀏覽紀錄 
無痕模式中無法下載檔案,這是為了避免被記錄與追蹤 
無痕模式就不用擔心會連到釣魚網站了 
【3】24. A 公司於建立 ISO 27001 管理機制的過程中,已經開始執行內部稽核及風險再評估等作業,請問 A公司目前
處於 PDCA 的哪個階段? 
 P   D   C   A 
【2】25.下列何者最終目的就是搜集情資、等待時機執行破壞任務、當作跳板進行滲透? 
病毒 木馬 蠕蟲 中間人攻擊 
【2】26.入侵偵測系統簡單來說就是根據使用者的行為,來判斷目前所做的行為是否異常。當一個異常行為發生,而
入侵偵測系統正確的判定其為異常行為,則屬於下列四種情況的哪一種? 
 True Positive   True Negative   False Positive   False Negative 
【2】27.磁碟陣列(Redundant Array of Inexpensive Disks; RAID),其基本思想就是把多個相對便宜的硬碟組合起來,
成為一個硬碟陣列組。請問下列何者的可靠性最高?其原理為在主硬碟上存放資料的同時也在鏡像硬碟上寫入一
樣的資料,資料安全性在所有的 RAID 級別上來說是最好的。 
 RAID 0   RAID 1   RAID 2   RAID 3 
【1】28.下列何者屬於傳輸層中的非連結導向傳輸協定?只要確認接收端存在就可以不斷地傳送資料。因此速度快,
但缺點是缺乏相關的偵錯及確認機制。 
 UDP  TCP   ARP  ICMP 
【1】29.請問下列何者不是一般駭客入侵會進行的動作? 
干擾無線網路訊號    提升自我帳號權限 
掃描並利用主機弱點    取得系統控制權 
【4】30.關於密碼猜測中的字典攻擊法(Dictionary Attack),下列敘述何者正確? 
使用各種語言當作密碼來進行測試 
使用各種亂數加以組合來進行測試 
使用英文字典上有的單字來測試密碼 
將常見的密碼當作字典資料庫來測試密碼 
【3】31.下列各項關於資安事件回應敘述,何者錯誤? 
留存記錄及落實稽核為事前防控 
資安事件判讀及處理為事中應變 
資安事件回應與處理常利用經驗法則,目前並無相關標準作業流程(SOP) 
數位鑑識及訴訟為事後取證 
【4】32.下列何者不是電腦犯罪的特色? 
具隱匿性    具廣泛性 
擴散迅速    受害對象通常具有針對性 
【2】33.收到往來銀行寄來的電子郵件,內容是要求立即透過電子郵件的連結來進行個人資料的更新。這時應該如何
處理? 
電子郵件是可以相信的,可立即更新個人資料以免有所耽誤 
可能是網路釣魚郵件,不要點選郵件中的網址,如要進入相關連結,應自行輸入正確網址或事前打電話向銀行確
認 
只要確認與該銀行有往來,即表示這封電子郵件沒問題 
點選連結郵件中的網址,再檢視網頁是否顯示為該銀行,如正確再進行個人資料更新 
【1】34.下列何者是做資料備份較適合的時機? 
重要的資料檔案有變更的時候 感染病毒之後 
每分每秒都備份    臨時想到的時侯 
【3】35.面對外部資安威脅,公司或個人應採取何種措施? 
購買最新最昂貴的資安設備,即可杜絕所有外部攻擊 
建置完美防護措施並安排大量資安人員進行防控及應變 
沒有百分之百安全,所以應識別風險、管理風險及做好風險應變計畫 
只要不上網、不存取任何主機介面,就不會發生資訊安全事件 
【4】36.請問下列何者不屬於 ISO 27001 所提的資訊安全的三要素(CIA)? 
機密性(Confidentiality)    完整性(Integrity) 
可用性(Availability)    可認證性(Authenticity) 
【2】37.下列何種攻擊手法由於不需高深的攻擊技巧,而是利用人性的弱點進行攻擊。因此近年來造成個人或企業極
大的危害? 
 DoS 及DDoS 攻擊    社交工程 
 Buffer Overflow 攻擊     Zero Day 零時差攻擊 
 
【1】38.使用者身份認證(Authentication)是指當使用者輸入使用者名稱(User Name)後,必須再提供密碼(Password),以
確認其是否為合法的使用者。若通過認證才能登錄系統。有關密碼的設定及使用,下列敘述何者不恰當?   
系統預設的密碼通常較為安全,因此可以不進行變更 
不可用使用者的個人相關資料(如出生日期、姓名等)來設定密碼 
密碼必須定期更換 
如有多個帳號,則多個帳號應設定不同的密碼 
【3】39.有關密碼技術(Cryptography)的敘述,下列何者正確? 
文件經過加密後,可以確保文件在透過網路傳輸時,不會誤傳到其他目的地 
文件經過加密後,可以確保文件在透過網路傳輸時,不會被惡意複製多份再發送給不相關的人 
文件經過加密後,可以確保未經授權的使用者無法得知文件的確實內容,可保障機密性 
文件經過加密後,檔案會變小,因此可以使文件在網路傳輸時的速度變快 
【1】40.請問進行風險評鑑前應先完成下列哪項作業? 
資產盤點 管理或處理風險 內部稽核 異地備援 
 
貳、非選擇題二大題(每大題 25 分) 
第一題: 
2016 年10 月駭客利用網路監控攝影機、家用影音播放器等物聯網(IoT)設備發起史上最大規模的分散
式網路服務阻斷攻擊(DDoS  attack),專家也都認為萬物聯網時代,具備連網能力的各式嵌入式系統將是這
類型攻擊最大的溫床。試從入侵的難易度、入侵被偵測的機率、頻寬使用以及數量等面向,列舉至少三個
原因說明為何萬物聯網比傳統由電腦組成的網際網路更適合發動 DDoS 攻擊?【25 分】 
 
 
 
第二題: 
會議金鑰(session key)  是指一次性用於對談中,交談雙方用於加密用的對稱式金鑰。若會議金鑰安全
性不夠,則機密性將不能確保,請問: 
(一)假設某人利用 26 個英文字母中隨機選出 10 個英文字母(假設不考慮大小寫)當作會議金鑰,
且此 10 個英文字母皆不重複。則請問此會議金鑰的可能情形有多少種?【3分】 
(二)承(一),假設利用此會議金鑰加密英文訊息。請問此會議金鑰的安全性夠不夠?請說明之。 
【3分】 
(三)假設利用密碼學中替代(substitution)的技巧,將 26 個英文字母替換成 26 個符號。26 個字母和
26 個符號是一對一的對應關係,所以要送出英文字母,就改送出對應的符號。此時字母和符號
的對應關係就是會議金鑰。請問此時此會議金鑰的可能情形有多少種?【4分】 
(四)承(三),假設利用此會議金鑰加密英文訊息。請問此會議金鑰的安全性夠不夠?請說明之。 
【4分】 
(五)Diffie 與Hellman 兩人於 1976 年提出了著名的 Diffie-Hellman 金鑰交換協議,解決了會議金鑰
交換問題。他們的方法是基於離散對數問題,也就是給定三個數字(g, p, y),找出 x滿足 y= gx mod 
p的問題。 
1.假設 g=3, x=5, p=11,請計算 y值,其中,y≤11。【5分】 
2.假設 Alice  與Bob 要透過此金鑰交換機制建立金鑰,Alice 取g=2, p=11,並計算出 y=5。Alice
送出(g, p,y)=(2,11,5)給Bob,另外,Bob 回了 y,=8,請問兩方建立的密鑰值為何?【6分】