題庫總數:10 | ||
是非題:0 | ||
選擇題:10 (A:2、B:2、C:4、D:2) | ||
多選題:0 | ||
roddayeye整理 | ||
Q | 駭客在入侵的過程中,通常為避免留下任何蛛絲馬跡,會執行以下那項作業? | |
植入後門程式 | ||
破解密碼 | ||
v | 清除Log | |
弱點掃描 | ||
Q | 駭客在入侵的過程中,通常為了維持後續的存取控制權,會執行以下那項作業? | |
v | 植入後門程式 | |
隱藏檔案 | ||
清除Log | ||
弱點掃描 | ||
Q | 以下那個項目不適於描述網路的資安攻擊趨勢? | |
散佈的速度加快 | ||
攻擊目標轉向個人電腦 | ||
安全漏洞的修補時間縮短 | ||
v | 無線網路的安全無虞 | |
Q | 可透過以下那個作業判斷網路或作業系統安全與否? | |
防火牆架設 | ||
安裝入侵偵測系統 | ||
v | 執行弱點掃描 | |
資料加密 | ||
Q | 傳統的防火牆可達成以下那項作業? | |
阻止後門程式 | ||
防止病毒/蠕蟲入侵 | ||
驗證資料的完整性 | ||
v | 封包過濾 | |
Q | 入侵偵測系統大部份是以何者做為偵測方法? | |
行為模式比對 | ||
v | 特徵比對 | |
流量多寡 | ||
IP位址 | ||
Q | 以下何者不是入侵偵測系統面臨的問題? | |
誤判率高 | ||
因比對特徵關係,只能偵測已知的攻擊 | ||
v | 沒有反應機制通知系統管理者 | |
攻擊封包過濾的即時性差 | ||
Q | 以下何者不是建立VPN的主要技術? | |
通道技術 | ||
v | 流量管制 | |
資料加密技術 | ||
身份辨識技術 | ||
Q | 無線網路的未加密認證方式是以何者方式進行? | |
v | SSID | |
MAC Address | ||
IP Address | ||
User ID | ||
Q | 利用筆記型電腦配合無線網卡以及掃描程式,加上高功率的天線與全球衛星定位系統,駕車在道路上掃描並標記可用的無線網路,這種行為稱之為? | |
War Chalking | ||
SSID Monitor | ||
v | War Driving | |
Wireless Hacking | ||
文章標籤
全站熱搜
留言列表