TQC 網路管理實務 第四類 第26~45題

26. 若要隱藏內部網路伺服器的IP位址(IP Address)及連接埠(Port),應採用下列哪一種類型的防火牆技術?
(A) 屏蔽路由器(Screening Router)
(B) 動態封包過濾器(Dynamic Packet Filter)
(C) 網路位址轉譯(Network Address Translation)
(D) 應用層閘道(Application Level Gateway)
Ans: C 

27. 傳統的防火牆可達成下列那一項作業?
(A) 防止病毒/蠕蟲入侵
(B) 驗證資料的完整性
(C) 封包過濾
(D) 阻擋後門程式
Ans: C 

28. 關於防火牆的敘述,下列哪一項錯誤?
(A) 防火牆可以檢查封包的內容防止病毒通過
(B) 防火牆可以檢查封包的埠號(Port),將不合乎預先設定之條件的封包丟棄
(C) 防火牆可以管制封包的來源與流向,將不合乎預先設定之條件的封包丟棄
(D) 封包過濾防火牆(Packet-filtering Firewall)的安全性比狀態檢視防火牆(Stateful Inspection Firewall)低
Ans: A 

29. 關於防火牆的限制,下列哪一項錯誤?
(A) 無法保護bypass的攻擊
(B) 可以防止內部攻擊
(C) 防火牆管不到不經過他的連線
(D) 防火牆無法防範病毒爆發
Ans: B 

30. 關於DMZ(DeMilitarized Zone)的敘述,下列哪一項錯誤?
(A) DMZ泛指內部網路和外部網路之間的緩衝地帶
(B) 只要外部使用者可以直接接觸到的系統,原則上應該架設在DMZ內
(C) 對外的服務,如WEB、FTP等皆須建置在DMZ內,避免被入侵時內部網路受到嚴重的威脅
(D) 放置在DMZ內的對外服務,若要存取內部網路可以直接進行,沒有安全問題
Ans: D 

31. 架設DMZ(DeMilitarized Zone)前,必須有下列哪些前置動作?(複選)
(A) 災難復原與備份
(B) 建置在DMZ內的服務
(C) 內部網路與DMZ之間的網路架構
(D) 設定相關規則政策
Ans: A B C D 

32. 
    如附圖所示,為防火牆配置架構,下列哪些是此DMZ(DeMilitarized Zone)架構的缺點?(複選)
(A) 如有大量的頻寬需求,外部防火牆必須有處理大量資料的能力
(B) 建置成本不高
(C) 內部網路與網際網路之間的傳輸會通過DMZ
(D) 內部網路對外需經過二層防火牆
Ans: A C D 

33. 下列哪一項不是網路轉址NAT服務的優點?
(A) 由於只使用少數IP對應後端電腦,因此大幅減少實體IP的使用量
(B) 外部網路IP可重複在不同環境下使用
(C) 只有實體IP才會被外部存取,因此在內部私有IP網段內安全度大為提升
(D) 內部網路IP可重複在不同環境下使用
Ans: B 

34. 數位憑證之應用,與下列哪一個資訊安全技術關聯性最直接?
(A) AES
(B) Triple DES
(C) Blowfish
(D) RSA
Ans: D 

35. 
    如附圖所示,下列敘述哪些是此DMZ(DeMilitarized Zone)架構的優點?(複選)
(A) 建置費用極高
(B) DMZ和內部網路不會佔用彼此頻寬
(C) 內部網路、DMZ及Internet區隔容易
(D) DMZ與LAN內之電腦可以不受限制互相存取
Ans: B C 

36. 為了保護資料私密性,目前大部分都不採取單一DES,最主要的原因下列哪一項正確?
(A) 密鑰長度太短容易受暴力攻擊
(B) 受專利保護應用成本相對偏高
(C) 核心技術不夠公開透明有疑慮
(D) 核心功能已被破解而不安全
Ans: A 

37. 網站資料庫系統遭受資料隱碼入侵(SQL injection)攻擊,下列哪一項是被攻擊的主要原因?
(A) 網站管理者採取短於8字元長度的通行密碼
(B) 網站管理者並未定期更換通行密碼
(C) 網站設計者未對使用者輸入之資料進行完整查驗
(D) 網站設計者未對輸出給使用者的資料進行資料安全性查驗
Ans: C 

38. 使用加密演算法對某資料進行加密,是要確保該資料可以滿足下列哪一項安全之需求?
(A) 鑑別性(Authenticity)
(B) 完整性(Integrity)
(C) 機密性(Confidentiality)
(D) 不可否認性(Non-Repudiation)
Ans: C 

39. 關於數位簽章(Digital Signature)的運作原理與應用特性,下列敘述哪一項錯誤?
(A) 簽署者使用所持有的私鑰對欲簽署訊息進行簽署
(B) 驗證者必須獲得簽署者的公鑰後,才能進行簽章驗證
(C) 簽署者可重複使用某一訊息的合法簽章,做為另一不同訊息的合法簽章
(D) 簽署者、欲簽署訊息、簽章三者之間存在唯一的繫連關係,可用以達成簽署者對簽署訊息的不可否認性
Ans: C 

40. 為了防止天然災害對儲存資料所造成的毀損或遺失,單位應採取下列哪一項安全措施?
(A) 人力備援
(B) 資料加密
(C) 存取控制
(D) 資料備份
Ans: D 

41. 企業組織欲導入ISO 27001資訊安全管理系統,在標準的執行步驟中,下列哪一項是第一個步驟?
(A) 制訂資訊安全政策
(B) 制訂適用性聲明
(C) 定義資訊安全管理系統的適用範圍
(D) 制訂營運持續計畫
Ans: C 

42. 企業組織欲符合ISO 27001資訊安全管理系統標準的稽核要求,必須建立完整的四階文件。企業組織內相關資訊安全的管理程序文件是屬於第幾階文件?
(A) 第一階文件
(B) 第二階文件
(C) 第三階文件
(D) 第四階文件
Ans: B 

43. 在公開金鑰密碼的系統中,如果A希望他所送出之特定文件僅有B可以讀取,其他人都不能讀取,請問A應該對該份文件採用下列哪一項進行加密?
(A) A的公開金鑰
(B) A的私密金鑰
(C) B的公開金鑰
(D) B的私密金鑰
Ans: C 

44. 關於資訊中心的安全防護措施,下列哪一項錯誤?
(A) 重要檔案每天備份三份以上,並分別存放
(B) 裝設穩壓電源供應器及不斷電系統
(C) 設置煙霧及溫度感測器等設備,以防止災害發生
(D) 不同部門,資料也可以相互交流,以便支援合作,順利完成工作
Ans: D 

45. 如果一個僱員必須被停職,他的網路存取權限應該在下列哪一個時間點被終止?
(A) 停職後一週
(B) 停職前一週
(C) 通知他停職前
(D) 不需關閉
Ans: C 

沒有留言:

張貼留言