| 題庫總數:10 | ||
| 是非題:0 | ||
| 選擇題:10 (A:2、B:2、C:4、D:2) | ||
| 多選題:0 | ||
| roddayeye整理 | ||
| Q | 駭客在入侵的過程中,通常為避免留下任何蛛絲馬跡,會執行以下那項作業? | |
| 植入後門程式 | ||
| 破解密碼 | ||
| v | 清除Log | |
| 弱點掃描 | ||
| Q | 駭客在入侵的過程中,通常為了維持後續的存取控制權,會執行以下那項作業? | |
| v | 植入後門程式 | |
| 隱藏檔案 | ||
| 清除Log | ||
| 弱點掃描 | ||
| Q | 以下那個項目不適於描述網路的資安攻擊趨勢? | |
| 散佈的速度加快 | ||
| 攻擊目標轉向個人電腦 | ||
| 安全漏洞的修補時間縮短 | ||
| v | 無線網路的安全無虞 | |
| Q | 可透過以下那個作業判斷網路或作業系統安全與否? | |
| 防火牆架設 | ||
| 安裝入侵偵測系統 | ||
| v | 執行弱點掃描 | |
| 資料加密 | ||
| Q | 傳統的防火牆可達成以下那項作業? | |
| 阻止後門程式 | ||
| 防止病毒/蠕蟲入侵 | ||
| 驗證資料的完整性 | ||
| v | 封包過濾 | |
| Q | 入侵偵測系統大部份是以何者做為偵測方法? | |
| 行為模式比對 | ||
| v | 特徵比對 | |
| 流量多寡 | ||
| IP位址 | ||
| Q | 以下何者不是入侵偵測系統面臨的問題? | |
| 誤判率高 | ||
| 因比對特徵關係,只能偵測已知的攻擊 | ||
| v | 沒有反應機制通知系統管理者 | |
| 攻擊封包過濾的即時性差 | ||
| Q | 以下何者不是建立VPN的主要技術? | |
| 通道技術 | ||
| v | 流量管制 | |
| 資料加密技術 | ||
| 身份辨識技術 | ||
| Q | 無線網路的未加密認證方式是以何者方式進行? | |
| v | SSID | |
| MAC Address | ||
| IP Address | ||
| User ID | ||
| Q | 利用筆記型電腦配合無線網卡以及掃描程式,加上高功率的天線與全球衛星定位系統,駕車在道路上掃描並標記可用的無線網路,這種行為稱之為? | |
| War Chalking | ||
| SSID Monitor | ||
| v | War Driving | |
| Wireless Hacking | ||
文章標籤
全站熱搜
