| 題庫總數:15 | ||
| 是非題:0 | ||
| 選擇題:15 (A:0、B:8、C:4、D:2、E:1) | ||
| 多選題:0 | ||
| roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog | ||
| Q | r | 下列哪一種加密演算法是美國政府針對敏感資料的最新官方標準? |
| o | RC4 | |
| v | d | Advanced Encryption Standard (AES) |
| d | Triple DES | |
| a | Data Encryption Algorithm | |
| y | r.o.d.d.a.y.e.y.e. | |
| Q | e | 零信任架構的核心原則是什麼? |
| y | 永遠信任,永遠驗證 | |
| v | e | 永不信任,永遠驗證 |
| . | 信任但驗證 | |
| r | 不信任也不驗證 | |
| o | r.o.d.d.a.y.e.y.e. | |
| Q | d | 下面哪一個是保護資料機密性(confidentiality)的第一個步驟? |
| d | 清查所有使用者存取權限 | |
| a | 安裝防火牆 | |
| v | y | 識別哪些資訊是敏感資訊 |
| e | 實作加密 | |
| y | r.o.d.d.a.y.e.y.e. | |
| Q | e | 以下何者為美國國家安全標準局最新通過的後量子簽章演算法? |
| . | RSA | |
| r | ECDSA | |
| v | o | ML-DSA |
| d | AES | |
| d | r.o.d.d.a.y.e.y.e. | |
| Q | a | 請問AWS規範須結合幾個資料中心(date center)才能成為一個可用區(AZ),以提高雲端服務數位韌性?同時規範在同一區域(Region)中須有幾個相隔一定距離的可用區(AZ),以因應不可抗力之天災或事件? |
| y | 一個可用區至少須有2個資料中心;同一個服務區域至少須有2個相隔一定距離的可用區 | |
| e | 一個可用區至少須有2個資料中心;同一個服務區域至少須有3個相隔一定距離的可用區 | |
| v | y | 一個可用區至少須有3個資料中心;同一個服務區域至少須有3個相隔一定距離的可用區 |
| e | 一個可用區至少須有3個資料中心;同一個服務區域至少須有2個相隔一定距離的可用區 | |
| . | r.o.d.d.a.y.e.y.e. | |
| Q | r | 高可觀察性可以提升數位韌性的監控和響應能力,請問高可觀察性通常包括哪些關鍵組件? |
| o | 僅包括監控工具 | |
| v | d | 監控 |
| d | 日誌記錄和追蹤 | |
| a | 僅包括性能報告 | |
| y | 僅包括用戶反饋 | |
| e | r.o.d.d.a.y.e.y.e. | |
| Q | y | 數位韌性的關鍵性能指標(KPI)通常不包括哪一項? |
| e | 服務恢復時間 | |
| . | 事件解決速度 | |
| v | r | 客戶滿意度 |
| o | 員工工作滿意度 | |
| d | r.o.d.d.a.y.e.y.e. | |
| Q | d | 在實施零信任架構時,哪一個組件負責驗證和授權用戶? |
| a | 應用防火牆 | |
| v | y | 身份與存取管理(IAM) |
| e | 網路監控 | |
| y | SSL/TLS加密 | |
| e | r.o.d.d.a.y.e.y.e. | |
| Q | . | 「數據」為數位時代的新能源,保護資料安全與防止機敏資料外洩為維護資安韌性首要任務,有關資料管理下列敘述何者正確? |
| r | 資料放在地端較為安全 | |
| o | 資料放在雲端較為安全 | |
| d | 資料同時放在地端及雲端較為安全 | |
| v | d | 資料儲存與備份之資料中心須持有第三方資安認證,方可獲安全管理與保障 |
| a | r.o.d.d.a.y.e.y.e. | |
| Q | y | 請問以下何者是災害復原(Disaster Recovery) 可使用的策略? |
| e | Backup & Restore | |
| y | Pilot Light | |
| e | Warm Standby | |
| . | Hot Standby | |
| v | r | 以上皆是 |
| o | r.o.d.d.a.y.e.y.e. | |
| Q | d | 為確保AI專案帶來預期效益並成功,請問應評估以下哪項內容? |
| d | 評估AI專案帶來的影響與效益,而不是使用的技術 | |
| a | 評估目前擁有的數據資產 | |
| y | 評估單位的能力 | |
| v | e | 以上皆是 |
| y | r.o.d.d.a.y.e.y.e. | |
| Q | e | 哪一項措施可以最有效地防止DDoS攻擊? |
| . | 增強的身份驗證 | |
| v | r | 流量分析與過濾 |
| o | 資料加密 | |
| d | VPN隧道 | |
| d | r.o.d.d.a.y.e.y.e. | |
| Q | a | 數位韌性中,如何確保在面對突發事件時能夠快速恢復? |
| y | 增加員工數量 | |
| v | e | 建立有效的數據備份和恢復策略 |
| y | 提高廣告投放預算 | |
| e | 優化產品設計 | |
| . | r.o.d.d.a.y.e.y.e. | |
| Q | r | 在數位韌性的框架下,以下哪一項是增強系統適應能力的措施? |
| o | 引入更高效的電腦硬體 | |
| v | d | 實施多層次的安全防護 |
| d | 提高內部 IT 預算 | |
| a | 增加業務拓展活動 | |
| y | r.o.d.d.a.y.e.y.e. | |
| Q | e | 零信任架構的實施通常需要整合哪些技術? |
| y | VPN和防火牆 | |
| v | e | 多因素驗證和動態存取控制 |
| . | 應用交付控制和內容過濾 | |
| r | 加密和數據備份 | |
| o | r.o.d.d.a.y.e.y.e. | |
| d | ||
| roddayeye整理,嚴禁抄襲 roddayeye.pixnet.net/blog |
文章標籤
全站熱搜
