搜尋此網誌
2013年2月16日 星期六
10. (4) 對於資訊中心的安全防護措施,下列敘述何者不正確?電源非常重要,因此資訊中心之電源設備必需要有穩 壓器及不斷電系統設置煙及熱度感測器等設備以防止災害發生機房應選用耐火,絕緣及散熱性良好之材料 重要資料每天備份三份以上並收集在一起以防遺失。 11. (4) 防火牆按OSI 通訊模組來分類,下列何者為非?封包過濾式防火牆應用程式匣通道式防火牆電路層代理 器防火牆網路層代理器(Proxy)。 12. (3) 下列敘述何者不正確輻射線過強有可能致癌,也有可能使孕婦生出畸形兒使用電腦要有正確之坐姿,以減 低疲勞畫面之亮度應調亮一點,以免耗損眼力在螢幕上加裝護目鏡以保護眼睛,並可防止輻射線。 13. (3) 若在Windows XP 作業系統下作業當機時,下列哪一種是比較優先處理的方式?關閉電源按RESET 鍵按 CTRL+ALT+DEL 鍵關閉應用程式拔除電源開關。 14. (2) 下列何者不是電腦病毒之特性?具有自我複製之能力病毒不須任何執行動作,便能破壞及感染系統病毒 會破壞系統之正常運作病毒會寄生在開機程式。 15. (1) 電腦被病毒入侵後,其未達觸發條件前,病毒潛伏在程式內會有部分徵兆發生,下列何種狀況最不可能是感染 電腦病毒之徵兆磁碟片上出現霉菌程式執行速度變慢螢幕顯示亂碼檔案容量變大。 16. (2) 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?單筆資料輸入作業整批資料輸入 作業新增資料作業編修資料作業。 17. (1) 人工檢查資料輸入是否正確,是屬於下列那種安全管理?資料安全程式安全行政安全通訊安全。 18. (4) 下列哪一種方法不屬於資訊系統安全的管理?設定每個檔案的存取權限每個使用者執行系統時,皆會在系 統中留下記錄(Log)不同使用者給予不同權限限制每人使用容量。 19. (4) 下列何種措施不屬於系統安全的範圍?隱藏檔使用者密碼限制存取權開放輸入/輸出裝置的存取。 20. (4) 下列何者不是資訊系統安全之主要措施?識別(Identification)備份(Backup)稽核(Audit)測試(Testing)。 21. (1) 一般資訊中心為確保電腦作業正常運作,而採取各種防護的措施,下列那一項不在防護項目之內?上機記錄 實體資料系統。 22. (1) 有關電腦安全防護的措施中,下列那一項是同時針對“實體"及“資料"的防護措施?不斷電系統人員定 期輪調保留日誌檔管制上機次數與時間。 23. (2) 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去 使用不是他自己的資料,這種概念是?識別(Identification)獨立性(Isolation)資料取得控制(Control Access) 監視性(Surveillance)。 24. (3) 有關密碼術(Cryptography)的敘述,下列何者正確?文件經過加密後,可以防止文件在網路傳輸時,不會誤傳 到其它目的地文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該 文件文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過文件經過加密後,可 以使文件在網路傳輸時的速度變快。 25. (4) 有關電腦病毒的敘述,下列何者不正確?一個感染電腦病毒的程式,若被複製到一張磁碟片上,則可以藉由 此磁碟片將電腦病毒擴散到其它電腦一個郵遞訊息(Mail Message)亦可能帶有電腦病毒在電腦網路上傳輸的 程式,亦可能帶有電腦病毒電腦病毒有可能破壞一部電腦的CPU。 26. (1) 下列何者不屬於電腦犯罪?公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機公司員工 利用電腦網路更改自己在公司電腦中的服務紀錄公司員工複製公司的電腦軟體,帶回家給親人使用公司員 工在上班時間,利用公司的電腦經營自己個人的事業。 27. (2) 關於自然災害的敘述,下列何者不正確?有些自然災害的發生是不可預期的自然災害是完全可以避免的 自然災害會造成電腦軟體及資料的毀損自然災害會破壞電腦的硬體設備。 28. (2) 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為「MADAM」, 下列何者不是替代技術加密後所產生的密文?NBEBNAMADMNZWZN1301040113。 29. (3) 在電腦安全中,Log 的使用是非常重要的,下列有關Log 的敘述何者不正確?Log 中記載使用者登錄系統的 日期和時間若使用者嘗試登錄系統失敗,Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗 的次數Log 必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費Log 可以提供系統管理者在安全 控制方面的資訊,系統管理者可由Log 中查驗是否有人以漸進的方式想要非法進入系統。
10. (4) 對於資訊中心的安全防護措施,下列敘述何者不正確?電源非常重要,因此資訊中心之電源設備必需要有穩
壓器及不斷電系統設置煙及熱度感測器等設備以防止災害發生機房應選用耐火,絕緣及散熱性良好之材料
重要資料每天備份三份以上並收集在一起以防遺失。
11. (4) 防火牆按OSI 通訊模組來分類,下列何者為非?封包過濾式防火牆應用程式匣通道式防火牆電路層代理
器防火牆網路層代理器(Proxy)。
12. (3) 下列敘述何者不正確輻射線過強有可能致癌,也有可能使孕婦生出畸形兒使用電腦要有正確之坐姿,以減
低疲勞畫面之亮度應調亮一點,以免耗損眼力在螢幕上加裝護目鏡以保護眼睛,並可防止輻射線。
13. (3) 若在Windows XP 作業系統下作業當機時,下列哪一種是比較優先處理的方式?關閉電源按RESET 鍵按
CTRL+ALT+DEL 鍵關閉應用程式拔除電源開關。
14. (2) 下列何者不是電腦病毒之特性?具有自我複製之能力病毒不須任何執行動作,便能破壞及感染系統病毒
會破壞系統之正常運作病毒會寄生在開機程式。
15. (1) 電腦被病毒入侵後,其未達觸發條件前,病毒潛伏在程式內會有部分徵兆發生,下列何種狀況最不可能是感染
電腦病毒之徵兆磁碟片上出現霉菌程式執行速度變慢螢幕顯示亂碼檔案容量變大。
16. (2) 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?單筆資料輸入作業整批資料輸入
作業新增資料作業編修資料作業。
17. (1) 人工檢查資料輸入是否正確,是屬於下列那種安全管理?資料安全程式安全行政安全通訊安全。
18. (4) 下列哪一種方法不屬於資訊系統安全的管理?設定每個檔案的存取權限每個使用者執行系統時,皆會在系
統中留下記錄(Log)不同使用者給予不同權限限制每人使用容量。
19. (4) 下列何種措施不屬於系統安全的範圍?隱藏檔使用者密碼限制存取權開放輸入/輸出裝置的存取。
20. (4) 下列何者不是資訊系統安全之主要措施?識別(Identification)備份(Backup)稽核(Audit)測試(Testing)。
21. (1) 一般資訊中心為確保電腦作業正常運作,而採取各種防護的措施,下列那一項不在防護項目之內?上機記錄
實體資料系統。
22. (1) 有關電腦安全防護的措施中,下列那一項是同時針對“實體"及“資料"的防護措施?不斷電系統人員定
期輪調保留日誌檔管制上機次數與時間。
23. (2) 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去
使用不是他自己的資料,這種概念是?識別(Identification)獨立性(Isolation)資料取得控制(Control Access)
監視性(Surveillance)。
24. (3) 有關密碼術(Cryptography)的敘述,下列何者正確?文件經過加密後,可以防止文件在網路傳輸時,不會誤傳
到其它目的地文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該
文件文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過文件經過加密後,可
以使文件在網路傳輸時的速度變快。
25. (4) 有關電腦病毒的敘述,下列何者不正確?一個感染電腦病毒的程式,若被複製到一張磁碟片上,則可以藉由
此磁碟片將電腦病毒擴散到其它電腦一個郵遞訊息(Mail Message)亦可能帶有電腦病毒在電腦網路上傳輸的
程式,亦可能帶有電腦病毒電腦病毒有可能破壞一部電腦的CPU。
26. (1) 下列何者不屬於電腦犯罪?公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機公司員工
利用電腦網路更改自己在公司電腦中的服務紀錄公司員工複製公司的電腦軟體,帶回家給親人使用公司員
工在上班時間,利用公司的電腦經營自己個人的事業。
27. (2) 關於自然災害的敘述,下列何者不正確?有些自然災害的發生是不可預期的自然災害是完全可以避免的
自然災害會造成電腦軟體及資料的毀損自然災害會破壞電腦的硬體設備。
28. (2) 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為「MADAM」,
下列何者不是替代技術加密後所產生的密文?NBEBNAMADMNZWZN1301040113。
29. (3) 在電腦安全中,Log 的使用是非常重要的,下列有關Log 的敘述何者不正確?Log 中記載使用者登錄系統的
日期和時間若使用者嘗試登錄系統失敗,Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗
的次數Log 必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費Log 可以提供系統管理者在安全
控制方面的資訊,系統管理者可由Log 中查驗是否有人以漸進的方式想要非法進入系統。
訂閱:
張貼留言 (Atom)
沒有留言:
張貼留言