題庫總數:10
是非題:0
選擇題:10 (A:2、B:2、C:4、D:2)
多選題:0
roddayeye整理
Q   駭客在入侵的過程中,通常為避免留下任何蛛絲馬跡,會執行以下那項作業?
    植入後門程式
    破解密碼
v   清除Log
    弱點掃描
     
Q   駭客在入侵的過程中,通常為了維持後續的存取控制權,會執行以下那項作業?
v   植入後門程式
    隱藏檔案
    清除Log
    弱點掃描
     
Q   以下那個項目不適於描述網路的資安攻擊趨勢?
    散佈的速度加快
    攻擊目標轉向個人電腦
    安全漏洞的修補時間縮短
v   無線網路的安全無虞
     
Q   可透過以下那個作業判斷網路或作業系統安全與否?
    防火牆架設
    安裝入侵偵測系統
v   執行弱點掃描
    資料加密
     
Q   傳統的防火牆可達成以下那項作業?
    阻止後門程式
    防止病毒/蠕蟲入侵
    驗證資料的完整性
v   封包過濾
     
Q   入侵偵測系統大部份是以何者做為偵測方法?
    行為模式比對
v   特徵比對
    流量多寡
    IP位址
     
Q   以下何者不是入侵偵測系統面臨的問題?
    誤判率高
    因比對特徵關係,只能偵測已知的攻擊
v   沒有反應機制通知系統管理者
    攻擊封包過濾的即時性差
     
Q   以下何者不是建立VPN的主要技術?
    通道技術
v   流量管制
    資料加密技術
    身份辨識技術
     
Q   無線網路的未加密認證方式是以何者方式進行?
v   SSID
    MAC Address
    IP Address
    User ID
     
Q   利用筆記型電腦配合無線網卡以及掃描程式,加上高功率的天線與全球衛星定位系統,駕車在道路上掃描並標記可用的無線網路,這種行為稱之為?
    War Chalking
    SSID Monitor
v   War Driving
    Wireless Hacking
     

arrow
arrow

    阿德 發表在 痞客邦 留言(0) 人氣()