題庫總數:11 | ||
是非題:5 (○:3、╳:2) | ||
選擇題:6 (A:1、B:0、C:1、D:4) | ||
多選題:0 | ||
roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog | ||
Q | r | 布拉格宣言(The Prague Proposals)中對提出了關於供應鏈安全的提醒,也就是除了技術面之外,各國在投入5G電信網路布建時,應避免受第三國影響的設備供應商帶來的潛在風險 |
v | o | ○ |
d | ╳ | |
d | r.o.d.d.a.y.e.y.e. | |
Q | a | 開源軟體多為一般大眾所用,較少運用於企業資訊軟體中 |
y | ○ | |
v | e | ╳ |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 5G技術在傳輸能力上遠超於3G與4G,同時在資訊安全上帶來更多的保護性 |
. | ○ | |
v | r | ╳ |
o | r.o.d.d.a.y.e.y.e. | |
Q | d | 6.5G的資安威脅來自 |
d | 終端裝置 | |
a | 接取網路 | |
y | 邊緣運算 | |
v | e | 以上皆是 |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 下列關於資訊安全的防範或檢測描述何者是錯誤的? |
v | . | 為保護軟體資訊安全,許多公司會拒絕提供software Bill of Materials (SBOM)原料清單 |
r | NCSS Lab.是一種軟體安全檢測服務,可分為檢測原始碼和軟體組件分析 | |
o | NCC軟體安全實驗室曾檢測過無人機相關軟體,發現軟體商使用很多版本老舊的開源軟體 | |
d | 攻擊情境(Attack Scenario Graph)自動化攻擊結構與流程分析系統會將軟體丟到虛擬測試中進行風險檢測,並可將結果以圖形化方式呈現 | |
d | r.o.d.d.a.y.e.y.e. | |
Q | a | 據分析,行動網路數據自2020年起至2027年,有很大機會以每兩年翻倍的趨勢成長 |
v | y | ○ |
e | ╳ | |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 5G標準版本仍持續更新中。5G技術將行動網路架構進一步推向網路功能軟體化與虛擬化,以及開放式系統運營架構,它正在形成電信產業新的趨勢與塑造新的前景 |
v | . | ○ |
r | ╳ | |
o | r.o.d.d.a.y.e.y.e. | |
Q | d | 軟體供應鏈的攻擊,在本課程中見學到哪個案例? |
d | Siemes Attact Incident | |
a | Cisco Attact Incident | |
v | y | SolarWinds Attack Incident |
e | Micro Soft Attact Incident | |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 甚麼是5G? |
. | 是促進企業數位轉型的必配要素 | |
r | 是第五代行動通訊技術 | |
o | 萬物連接到網際網路的時代,5G支援高速率、低延遲、大連結等三大特性的通訊品質 | |
v | d | 以上皆是 |
d | r.o.d.d.a.y.e.y.e. | |
Q | a | 下列哪一項是數位智能化產線所會面臨的的資安風險? |
y | 設備端 | |
e | 軟體供應商 | |
y | 接取端 | |
v | e | 以上皆是 |
. | r.o.d.d.a.y.e.y.e. | |
Q | r | 關於Digital Twin的描述下列何者正確? |
o | 指現實世界中的物理實體在數位平台的虛擬雙胞胎 | |
d | 可透過觀察虛擬數據來監測實體或模擬實體所發生的變化 | |
d | 5G技術的革新是達成Cyber-Physical System (CPS)虛實整合世界重要的連結工具 | |
v | a | 以上皆是 |
y | r.o.d.d.a.y.e.y.e. | |
e | ||
roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog |
全站熱搜
留言列表