| 題庫總數:10 |
| 是非題:0 |
| 選擇題:10 (A:2、B:3、C:3、D:2) |
| 多選題:0 |
| roddayeye整理 |
| Q |
|
國外威脅情資分析顯示,近年美國哪些單位的勒索軟體攻擊案例持續增加? |
| |
|
情治單位 |
| v |
|
各州和地方政府 |
| |
|
圖書館 |
| |
|
基金會 |
| |
|
|
| Q |
|
依據國際ISO27035規範,資安事件管理程序包含規畫及準備、使用、審查及哪個階段? |
| |
|
修復 |
| v |
|
改進 |
| |
|
回復 |
| |
|
鑑識 |
| |
|
|
| Q |
|
以下何者屬於資安事件? |
| |
|
非法入侵電腦竊取機密資料 |
| |
|
入侵網路破壞系統導致服務中斷 |
| |
|
竊取個資在地下網站販售 |
| v |
|
以上皆是 |
| |
|
|
| Q |
|
在購物網站植入惡意程式,藉此竊取消費者信用卡資訊,這種攻擊稱為? |
| v |
|
表格劫持 |
| |
|
阻絕服務 |
| |
|
中間人攻擊 |
| |
|
雲端跳躍 |
| |
|
|
| Q |
|
依據資通安全管理法,知悉資安事件之後最遲應於多久之內進行通報? |
| |
|
1天 |
| |
|
12小時 |
| v |
|
1小時 |
| |
|
3小時 |
| |
|
|
| Q |
|
以下何者屬於暗網? |
| |
|
用Google或Yahoo等搜尋引擎即能找到的網站 |
| |
|
Google基於某些因素無法或沒有建立索引的網站內容 |
| v |
|
必須使用特殊工具(如Tor)才能進入的網站,上面販售非法商品 |
| |
|
以上皆非 |
| |
|
|
| Q |
|
家庭內哪種聯網設備容易遭入侵而成為攻擊企業的跳板? |
| |
|
智慧電視 |
| |
|
智慧音箱 |
| |
|
網路印表機 |
| v |
|
以上皆是 |
| |
|
|
| Q |
|
網路犯罪從事挖礦綁架的活躍程度,大致取決於何者? |
| v |
|
加密貨幣的匯率高低 |
| |
|
電腦漏洞的多少 |
| |
|
資料洩漏的數量 |
| |
|
電腦價格的高低 |
| |
|
|
| Q |
|
駭客攻擊第三方服務商品商並植入惡意程式,嘗試攻擊其客戶,這稱為? |
| |
|
暴力破解攻擊 |
| v |
|
供應鏈攻擊 |
| |
|
阻絕服務 |
| |
|
以上皆非 |
| |
|
|
| Q |
|
電腦系統發現弱點但因故無法修補時,建議採取何種作為以降低風險? |
| |
|
設定電腦保護程式(Screen Saver) |
| |
|
實施資料壓縮(Data Compression) |
| v |
|
實施虛擬修補(Virtual Patching) |
| |
|
以上皆非 |
阿德 發表在
痞客邦
留言(0)
人氣(
12319
)
請先 登入 以發表留言。