| 題庫總數:15 |
| 是非題:0 |
| 選擇題:15 (A:0、B:8、C:4、D:2、E:1) |
| 多選題:0 |
| roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog |
| Q |
r |
下列哪一種加密演算法是美國政府針對敏感資料的最新官方標準? |
| |
o |
RC4 |
| v |
d |
Advanced Encryption Standard (AES) |
| |
d |
Triple DES |
| |
a |
Data Encryption Algorithm |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
零信任架構的核心原則是什麼? |
| |
y |
永遠信任,永遠驗證 |
| v |
e |
永不信任,永遠驗證 |
| |
. |
信任但驗證 |
| |
r |
不信任也不驗證 |
| |
o |
r.o.d.d.a.y.e.y.e. |
| Q |
d |
下面哪一個是保護資料機密性(confidentiality)的第一個步驟? |
| |
d |
清查所有使用者存取權限 |
| |
a |
安裝防火牆 |
| v |
y |
識別哪些資訊是敏感資訊 |
| |
e |
實作加密 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
以下何者為美國國家安全標準局最新通過的後量子簽章演算法? |
| |
. |
RSA |
| |
r |
ECDSA |
| v |
o |
ML-DSA |
| |
d |
AES |
| |
d |
r.o.d.d.a.y.e.y.e. |
| Q |
a |
請問AWS規範須結合幾個資料中心(date center)才能成為一個可用區(AZ),以提高雲端服務數位韌性?同時規範在同一區域(Region)中須有幾個相隔一定距離的可用區(AZ),以因應不可抗力之天災或事件? |
| |
y |
一個可用區至少須有2個資料中心;同一個服務區域至少須有2個相隔一定距離的可用區 |
| |
e |
一個可用區至少須有2個資料中心;同一個服務區域至少須有3個相隔一定距離的可用區 |
| v |
y |
一個可用區至少須有3個資料中心;同一個服務區域至少須有3個相隔一定距離的可用區 |
| |
e |
一個可用區至少須有3個資料中心;同一個服務區域至少須有2個相隔一定距離的可用區 |
| |
. |
r.o.d.d.a.y.e.y.e. |
| Q |
r |
高可觀察性可以提升數位韌性的監控和響應能力,請問高可觀察性通常包括哪些關鍵組件? |
| |
o |
僅包括監控工具 |
| v |
d |
監控 |
| |
d |
日誌記錄和追蹤 |
| |
a |
僅包括性能報告 |
| |
y |
僅包括用戶反饋 |
| |
e |
r.o.d.d.a.y.e.y.e. |
| Q |
y |
數位韌性的關鍵性能指標(KPI)通常不包括哪一項? |
| |
e |
服務恢復時間 |
| |
. |
事件解決速度 |
| v |
r |
客戶滿意度 |
| |
o |
員工工作滿意度 |
| |
d |
r.o.d.d.a.y.e.y.e. |
| Q |
d |
在實施零信任架構時,哪一個組件負責驗證和授權用戶? |
| |
a |
應用防火牆 |
| v |
y |
身份與存取管理(IAM) |
| |
e |
網路監控 |
| |
y |
SSL/TLS加密 |
| |
e |
r.o.d.d.a.y.e.y.e. |
| Q |
. |
「數據」為數位時代的新能源,保護資料安全與防止機敏資料外洩為維護資安韌性首要任務,有關資料管理下列敘述何者正確? |
| |
r |
資料放在地端較為安全 |
| |
o |
資料放在雲端較為安全 |
| |
d |
資料同時放在地端及雲端較為安全 |
| v |
d |
資料儲存與備份之資料中心須持有第三方資安認證,方可獲安全管理與保障 |
| |
a |
r.o.d.d.a.y.e.y.e. |
| Q |
y |
請問以下何者是災害復原(Disaster Recovery) 可使用的策略? |
| |
e |
Backup & Restore |
| |
y |
Pilot Light |
| |
e |
Warm Standby |
| |
. |
Hot Standby |
| v |
r |
以上皆是 |
| |
o |
r.o.d.d.a.y.e.y.e. |
| Q |
d |
為確保AI專案帶來預期效益並成功,請問應評估以下哪項內容? |
| |
d |
評估AI專案帶來的影響與效益,而不是使用的技術 |
| |
a |
評估目前擁有的數據資產 |
| |
y |
評估單位的能力 |
| v |
e |
以上皆是 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
哪一項措施可以最有效地防止DDoS攻擊? |
| |
. |
增強的身份驗證 |
| v |
r |
流量分析與過濾 |
| |
o |
資料加密 |
| |
d |
VPN隧道 |
| |
d |
r.o.d.d.a.y.e.y.e. |
| Q |
a |
數位韌性中,如何確保在面對突發事件時能夠快速恢復? |
| |
y |
增加員工數量 |
| v |
e |
建立有效的數據備份和恢復策略 |
| |
y |
提高廣告投放預算 |
| |
e |
優化產品設計 |
| |
. |
r.o.d.d.a.y.e.y.e. |
| Q |
r |
在數位韌性的框架下,以下哪一項是增強系統適應能力的措施? |
| |
o |
引入更高效的電腦硬體 |
| v |
d |
實施多層次的安全防護 |
| |
d |
提高內部 IT 預算 |
| |
a |
增加業務拓展活動 |
| |
y |
r.o.d.d.a.y.e.y.e. |
| Q |
e |
零信任架構的實施通常需要整合哪些技術? |
| |
y |
VPN和防火牆 |
| v |
e |
多因素驗證和動態存取控制 |
| |
. |
應用交付控制和內容過濾 |
| |
r |
加密和數據備份 |
| |
o |
r.o.d.d.a.y.e.y.e. |
| |
d |
|
| roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog |
阿德 發表在
痞客邦
留言(0)
人氣(
3833
)
請先 登入 以發表留言。