| 題庫總數:20 |
| 是非題:0 |
| 選擇題:20 (A:5、B:5、C:5、D:5) |
| 多選題:0 |
| roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog |
| Q |
r |
如何預防SQL注入(SQL Injection)攻擊? |
| |
o |
使用強大的防火牆 |
| |
d |
加密敏感數據 |
| |
d |
定期更換密碼 |
| v |
a |
使用參數化查詢或預處理語句 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
SQL注入(SQL injection)攻擊可以達成下列何種目標? |
| |
y |
重新啟動網站 |
| v |
e |
繞過網站的登入帳號密碼檢查 |
| |
. |
覆蓋網頁的程式碼 |
| |
r |
修改網站的IP位址 |
| |
o |
r.o.d.d.a.y.e.y.e. |
| Q |
d |
以資安的角度而言,軟體更新的主要目的為何? |
| |
d |
改變軟體的使用方式 |
| v |
a |
修復軟體中的漏洞和錯誤 |
| |
y |
提高軟體的價值 |
| |
e |
增加軟體的功能 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
以下哪項不是密碼管理的最佳實踐之一? |
| |
. |
使用長度足夠的密碼 |
| |
r |
定期更換密碼 |
| v |
o |
在多個帳戶間共享相同密碼 |
| |
d |
啟用多因子認證 |
| |
d |
r.o.d.d.a.y.e.y.e. |
| Q |
a |
如何防止緩衝區溢位(buffer overflow)攻擊? |
| |
y |
使用複雜的密碼 |
| |
e |
增加硬體資源 |
| v |
y |
嚴格驗證輸入並確保不超出緩衝區大小 |
| |
e |
使用低階語言進行開發 |
| |
. |
r.o.d.d.a.y.e.y.e. |
| Q |
r |
緩衝區溢位(buffer overflow)的主要成因為下列何者? |
| |
o |
使用者輸入的資料內容沒有檢查或過濾 |
| v |
d |
使用者輸入的資料長度沒有檢查或限制 |
| |
d |
使用者輸入的資料不符合正規表示式(regular expression)的要求 |
| |
a |
使用者輸入的資料沒有以空字元結尾 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
資安三角CIA Triad的C是指? |
| |
y |
Cybersecurity |
| v |
e |
Confidentiality |
| |
. |
Cryptography |
| |
r |
Compliance |
| |
o |
r.o.d.d.a.y.e.y.e. |
| Q |
d |
弱點管理的主要目的為何? |
| v |
d |
降低系統風險 |
| |
a |
防止所有攻擊 |
| |
y |
修補所有漏洞 |
| |
e |
提高網路效率 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
資安三角CIA Triad的I是指? |
| v |
. |
Integrity |
| |
r |
Identification |
| |
o |
Investigation |
| |
d |
Incident |
| |
d |
r.o.d.d.a.y.e.y.e. |
| Q |
a |
關於SSRF (server-side request forgery)的描述,下列何者正確? |
| |
y |
攻擊者透過竊取他人的認證資訊登入伺服器 |
| v |
e |
攻擊者偽造要求,透過伺服器對其他服務進行連線存取 |
| |
y |
攻擊者偽造伺服器的界面,誘騙其他使用者提供資料 |
| |
e |
攻擊者偽造請求,繞過伺服器的登入驗證機制 |
| |
. |
r.o.d.d.a.y.e.y.e. |
| Q |
r |
關於「撞庫攻擊」的成因,下列何者正確? |
| |
o |
使用者挑選常見單字做為密碼 |
| |
d |
使用者設定長度不足的密碼 |
| v |
d |
使用者在不同網站或服務使用相同的密碼 |
| |
a |
使用者的帳號和密碼相同或相近 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
關於弱點管理的描述,下列何者正確? |
| v |
y |
是一個持續循環的工作過程 |
| |
e |
是一個一次性的工作流程 |
| |
. |
是一個事件驅動的工作流程 |
| |
r |
是一個被動式的工作流程 |
| |
o |
r.o.d.d.a.y.e.y.e. |
| Q |
d |
下列何者為可能的軟體系統弱點成因? |
| |
d |
開發缺失 |
| |
a |
設計缺失 |
| |
y |
設定誤用 |
| v |
e |
軟體價格 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
下列關於保護密碼的方式,何者不恰當? |
| |
. |
避免和其他人共用密碼 |
| |
r |
不透過email或通訊軟體傳送密碼 |
| |
o |
使用密碼管器管理密碼 |
| v |
d |
將密碼寫在便條紙上 |
| |
d |
r.o.d.d.a.y.e.y.e. |
| Q |
a |
如果要確認韌體更新的內容無誤,應採取下列何種方式? |
| |
y |
驗證檔案名稱與官方網頁上提供的資訊相符 |
| |
e |
驗證檔案類型與官方網頁上提供的資訊相符 |
| v |
y |
驗證檔案內容的雜湊值與官方網頁上提供的資訊相符 |
| |
e |
驗證檔案大小與官方網頁上提供的資訊相符 |
| |
. |
r.o.d.d.a.y.e.y.e. |
| Q |
r |
注入(injection)攻擊的主要成因為下列何者? |
| v |
o |
使用者輸入的資料內容沒有檢查或過濾 |
| |
d |
使用者輸入的資料長度沒有檢查或限制 |
| |
d |
使用者輸入的資料不符合正規表示式(regular expression)的要求 |
| |
a |
使用者輸入的資料沒有以空字元結尾 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
關於雜湊函數的描述,下列何者正確? |
| |
y |
雜湊函數的結果可以還原回原始的輸入資料 |
| |
e |
雜湊函數可以驗證資料是由特定人士產出,提供不可否認性的驗證 |
| v |
. |
雜湊函數可以驗證資料是否經過竄改,提供完整性的驗證 |
| |
r |
SHA1雜湊函數的可依據輸入資料產出不同長度的輸出 |
| |
o |
r.o.d.d.a.y.e.y.e. |
| Q |
d |
下列何種情況可能導致安全設置錯誤? |
| |
d |
使用強密碼 |
| |
a |
定期更新軟體 |
| |
y |
將機敏資料加密 |
| v |
e |
使用預設的設定 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
資安三角CIA Triad的A是指? |
| |
. |
Accounting |
| |
r |
Authentication |
| |
o |
Authorization |
| v |
d |
Availability |
| |
d |
r.o.d.d.a.y.e.y.e. |
| Q |
a |
關於OWASP的描述,下列何者正確? |
| v |
y |
是一個提升軟體安全的非營利組織/社群 |
| |
e |
是一個開源的程式語言 |
| |
y |
是一家軟體公司 |
| |
e |
是一個網路協定 |
| |
. |
r.o.d.d.a.y.e.y.e. |
| |
r |
|
| roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog |
阿德 發表在
痞客邦
留言(1)
人氣(
12943
)
請先 登入 以發表留言。