題庫總數:10 | ||
是非題:0 | ||
選擇題:10 (A:2、B:3、C:3、D:2) | ||
多選題:0 | ||
roddayeye整理 | ||
Q | 國外威脅情資分析顯示,近年美國哪些單位的勒索軟體攻擊案例持續增加? | |
情治單位 | ||
v | 各州和地方政府 | |
圖書館 | ||
基金會 | ||
Q | 依據國際ISO27035規範,資安事件管理程序包含規畫及準備、使用、審查及哪個階段? | |
修復 | ||
v | 改進 | |
回復 | ||
鑑識 | ||
Q | 以下何者屬於資安事件? | |
非法入侵電腦竊取機密資料 | ||
入侵網路破壞系統導致服務中斷 | ||
竊取個資在地下網站販售 | ||
v | 以上皆是 | |
Q | 在購物網站植入惡意程式,藉此竊取消費者信用卡資訊,這種攻擊稱為? | |
v | 表格劫持 | |
阻絕服務 | ||
中間人攻擊 | ||
雲端跳躍 | ||
Q | 依據資通安全管理法,知悉資安事件之後最遲應於多久之內進行通報? | |
1天 | ||
12小時 | ||
v | 1小時 | |
3小時 | ||
Q | 以下何者屬於暗網? | |
用Google或Yahoo等搜尋引擎即能找到的網站 | ||
Google基於某些因素無法或沒有建立索引的網站內容 | ||
v | 必須使用特殊工具(如Tor)才能進入的網站,上面販售非法商品 | |
以上皆非 | ||
Q | 家庭內哪種聯網設備容易遭入侵而成為攻擊企業的跳板? | |
智慧電視 | ||
智慧音箱 | ||
網路印表機 | ||
v | 以上皆是 | |
Q | 網路犯罪從事挖礦綁架的活躍程度,大致取決於何者? | |
v | 加密貨幣的匯率高低 | |
電腦漏洞的多少 | ||
資料洩漏的數量 | ||
電腦價格的高低 | ||
Q | 駭客攻擊第三方服務商品商並植入惡意程式,嘗試攻擊其客戶,這稱為? | |
暴力破解攻擊 | ||
v | 供應鏈攻擊 | |
阻絕服務 | ||
以上皆非 | ||
Q | 電腦系統發現弱點但因故無法修補時,建議採取何種作為以降低風險? | |
設定電腦保護程式(Screen Saver) | ||
實施資料壓縮(Data Compression) | ||
v | 實施虛擬修補(Virtual Patching) | |
以上皆非 |
全站熱搜
留言列表