close
 標準答案 學生答案
配分:[10.00]
得分:
1.

駭客在入侵的過程中,通常為避免留下任何蛛絲馬跡,會執行以下那項作業?

  1. 植入後門程式
  2. 破解密碼
  3. 清除Log
  4. 弱點掃描
 
配分:[10.00]
得分:
2.

駭客在入侵的過程中,通常為了維持後續的存取控制權,會執行以下那項作業?

  1. 植入後門程式
  2. 隱藏檔案
  3. 清除Log
  4. 弱點掃描
 
配分:[10.00]
得分:
3.

以下那個項目不適於描述網路的資安攻擊趨勢?

  1. 散佈的速度加快
  2. 攻擊目標轉向個人電腦
  3. 安全漏洞的修補時間縮短
  4. 無線網路的安全無虞
 
配分:[10.00]
得分:
4.

可透過以下那個作業判斷網路或作業系統安全與否?

  1. 防火牆架設
  2. 安裝入侵偵測系統
  3. 執行弱點掃描
  4. 資料加密
 
配分:[10.00]
得分:
5.

傳統的防火牆可達成以下那項作業?

  1. 阻止後門程式
  2. 防止病毒/蠕蟲入侵
  3. 驗證資料的完整性
  4. 封包過濾
 
配分:[10.00]
得分:
6.

入侵偵測系統大部份是以何者做為偵測方法?

  1. 行為模式比對
  2. 特徵比對
  3. 流量多寡
  4. IP位址
 
配分:[10.00]
得分:
7.

以下何者不是入侵偵測系統面臨的問題?

  1. 誤判率高
  2. 因比對特徵關係,只能偵測已知的攻擊
  3. 沒有反應機制通知系統管理者
  4. 攻擊封包過濾的即時性差
 
配分:[10.00]
得分:
8.

以下何者不是建立VPN的主要技術?

  1. 通道技術
  2. 流量管制
  3. 資料加密技術
  4. 身份辨識技術
 
配分:[10.00]
得分:
9.

無線網路的未加密認證方式是以何者方式進行?

  1. SSID
  2. MAC Address
  3. IP Address
  4. User ID
 
配分:[10.00]
得分:
10.

利用筆記型電腦配合無線網卡以及掃描程式,加上高功率的天線與全球衛星定位系統,駕車在道路上掃描並標記可用的無線網路,這種行為稱之為?

  1. War Chalking
  2. SSID Monitor
  3. War Driving
  4. Wireless Hacking
arrow
arrow

    govlearn33 發表在 痞客邦 留言(0) 人氣()