題庫總數:25 | ||
是非題:0 | ||
選擇題:24 (A:6、B:5、C:2、D:11) | ||
多選題:0、其他:1 | ||
roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog | ||
Q | r | 「零信任」網路可確保現今單位行動力及網路環境安全,請問會有哪些實施效益? |
o | 可避免接觸到易受攻擊的 IoT 裝置,杜絕安全性風險 | |
d | 可減少攻擊者和受感染裝置因橫向移動所造成的損壞 | |
d | 可採用微分段等最佳做法,實施「最少存取權限」政策 | |
v | a | 以上皆是 |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 經過計算及統計,資料中心內最多有多少比重的應用程式流量會在本地處理 ? |
y | 60% | |
v | e | 70% |
. | 80% | |
r | 90% | |
o | r.o.d.d.a.y.e.y.e. | |
Q | d | NaaS的完整名稱為? |
v | d | Network as a Service |
a | New as a Service | |
y | Near as a Service | |
e | Narrow as a Service | |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 下列何種API Security的挑戰中,是傳統Web應用程式安全控制不能解決的? |
. | 清查所有活動中的API | |
r | 偵測出合法但不合理的API Call | |
v | o | 以上皆是 |
d | r.o.d.d.a.y.e.y.e. | |
Q | d | 組織要執行資安方案需要哪些面向支持較有成效? |
a | 高額經費、人員 | |
v | y | 資安治理、有效稽核、技術實踐 |
e | 政府政策、產品供應商。 | |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 政府部門要考量的資安相關認證制度與重要法令有哪些? |
v | . | ISO27001,個資法,資通安全法 |
r | 上市櫃公司資安指引 | |
o | GDPR與PCI-DSS | |
d | r.o.d.d.a.y.e.y.e. | |
Q | d | 分散式服務網路架構可以匯集 (Aggregation)、核心和資料中心,加強 IT 作業效率並提供存取層的高可用性。請問這種架構有哪些優勢? |
a | 簡化IT佈建的時間 | |
y | 提高設備控管能力 | |
e | 可整合現有IT架構 | |
v | y | 以上皆是 |
e | r.o.d.d.a.y.e.y.e. | |
Q | . | 現代企業的使用者與裝置都在遠端,威脅能夠繞過傳統邊界防護,因此若要加強現代使用者的安全,必須不斷執行下列哪些安全檢查? |
r | 身分及設備的識別 | |
o | 身分及設備的驗證 | |
d | 持續監控網路使用者及設備 | |
v | d | 以上皆是 |
a | r.o.d.d.a.y.e.y.e. | |
Q | y | 設計現代資安架構的具體實踐應以何種方式來落實? |
e | 採用多重高等級資安產品 | |
v | y | 整合管理並提供充分人員技術訓練 |
e | 維持現狀即可 | |
. | r.o.d.d.a.y.e.y.e. | |
Q | r | 以下何者是保護使用者密碼的方式? |
o | 使用瀏覽器紀錄帳密 | |
d | 密碼紀錄在Excel | |
d | 將密碼寫在便條紙,並貼在辦公桌 | |
v | a | 使用密碼管理器並安全存放於數位金庫 |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 下列哪個組織在2019年發表的前十大與API相關的資安問題? |
y | Tesla | |
v | e | OWASP |
. | 7zip | |
r | r.o.d.d.a.y.e.y.e. | |
Q | o | 以下那項是能有效強化用戶身分驗證安全方法? |
v | d | 多因子驗證MFA(Multi-factor Auth) |
d | 圖型驗證碼 | |
a | DDoS防護 | |
y | 使用防毒軟件 | |
e | r.o.d.d.a.y.e.y.e. | |
Q | y | 哪一種端點安全方案較適宜部署於政府部門內網與裝置? |
v | e | EDR+EPP->EPR |
. | 防毒軟體 | |
r | EDR | |
o | 資產盤點軟體 | |
d | r.o.d.d.a.y.e.y.e. | |
Q | d | 安全存取服務邊緣時常與零信任網路整合,其英文名稱為? |
v | a | SASE |
y | CASE | |
e | BASE | |
y | FASE | |
e | r.o.d.d.a.y.e.y.e. | |
Q | . | 什麼是PII? |
r | 程序集成資訊 (Program Integrated Information) | |
v | o | 個人身分識別資訊 (Personally Identifiable Information) |
d | 私人調查員資訊 (Private Investigator Information) | |
d | r.o.d.d.a.y.e.y.e. | |
Q | a | 政府部署資安方案須具有哪些具體考量? |
y | 整體預算配置合理性 | |
e | 遵循法規稽核要求 | |
y | 人員專業與教育訓練 | |
v | e | 以上皆是 |
. | r.o.d.d.a.y.e.y.e. | |
Q | r | 目前AI普遍應用於哪些資安技術方案當中,優勢為何? |
o | 新世代防火牆,強化網路效能 | |
d | 網頁過濾與防毒,加速判斷 | |
v | d | DNS安全與Zero-Day威脅防護,降低誤報 |
a | r.o.d.d.a.y.e.y.e. | |
Q | y | 何謂「零信任網路」? |
e | 是一套網路安全模型 | |
y | 安全威脅會存在網路內外部 | |
e | 預設情況下不能信任任何人員及裝置 | |
v | . | 以上皆是 |
r | r.o.d.d.a.y.e.y.e. | |
Q | o | 以下那種角色會擁有高權/特權身分? |
d | IT管理者 | |
d | 應用程式(如 | |
a | r.o.d.d.a.y.e.y.e. | |
Q | y | 進階持續性威脅(APT Advanced Presistant Threat)具備下列哪些特性? |
e | 潛伏時間長 | |
y | 具針對性與目標導向 | |
e | 隱匿性高不易察覺 | |
v | . | 以上皆是 |
r | r.o.d.d.a.y.e.y.e. | |
Q | o | 現今威脅情資與IoC(Indicators of compromise)來源可以透過下列哪些方式取得? |
d | 加入特定領域ISAC | |
d | TWCERT/技服中心 | |
a | 第三方供應商 | |
v | y | 以上皆是 |
e | r.o.d.d.a.y.e.y.e. | |
Q | y | 在執行API Security 時,最優先執行哪個項目? |
v | e | 清查所有活動中與尚未被發現的API |
. | 確認API是否有進行加密 | |
r | 優化API | |
o | r.o.d.d.a.y.e.y.e. | |
Q | d | 下列哪個選項出現於 OWASP TOP 10 中? |
d | Broken Object Level | |
a | Authorization (不安全的物件授權) | |
y | Broken Authentication (無效身分認證) | |
v | e | 以上皆是 |
y | r.o.d.d.a.y.e.y.e. | |
Q | e | 以下那項是零信任安全模型資安實踐作法? |
. | 驗證每次存取 | |
r | 落實最小授權原則 | |
o | 假設已遭受攻擊 | |
v | d | 以上皆是 |
d | r.o.d.d.a.y.e.y.e. | |
Q | a | 政府部門規劃上雲或利用雲服務來達成數位轉型,哪些應用安全需特別留意? |
y | 物連網IoT安全風險 | |
e | 不當配置與系統漏洞 | |
y | 行動裝置安全 | |
v | e | 以上皆是 |
. | r.o.d.d.a.y.e.y.e. | |
r | ||
roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog |
全站熱搜
留言列表