資訊安全的建議3小時課程題目與解答

資訊安全的建議3小時課程題目與解答
宜蘭縣復興國中 陳信宏教師 

一般教師及職員必須修滿3 小時之資訊安全課程,已經結束,公佈3個建議課程的解答。就像學校段考結束,公佈解答週知,跟大家分享。

1.「資安案例分享_e-mail 社交工程及防護」課程(1 小時)。

單選題
第1題 以下哪一個期間對於資訊安全的威脅是最低的?
(A) 空窗期(a)
(B) 空窗期(b)
(C) 修補期
(D) 安全期 
 
標準答案 D 
————————————————— 
 
第2題 收到以下哪個單位的電子郵件應該立即開啟?
(A) 國家資通安全會報
(B) 行政院研究發展考核委員會
(C) 總統府
(D) 以上皆非 
 
標準答案 D 
————————————————— 
 
第3題 下列哪一項是針對電子郵件社交工程攻擊適當的應變機制?
(A) 分析作業系統中的使用者帳號
(B) 提高使用者權限
(C) 提高警覺,加強危機意識
(D) 對網頁上公開的資料進行加密 
 
標準答案 C 
————————————————— 
 
第4題 下列有關追蹤寄信來源的敘述,哪一項是錯誤的?
(A) 根據RFC的標準,一封郵件的訊息由「郵件標題(Mail Title)」和「郵件主體(Mail Body)」所組成
(B) 郵件的標頭中「X-Mailer」是用來標示該發信者所使用的軟體名稱以及版本
(C) 郵件的標頭中「MTA」是用來標示主機名稱、IP等相關的訊息
(D) 使用者可以依據發信點來判斷是否是正確的寄件者寄出的郵件 
 
標準答案 A 
————————————————— 
 
第5題 下列哪一項是判斷電子郵件可信度的依據?
(A) 寄件者是不是可信任的人
(B) 郵件是否顯示紅色小圓圈數位簽章標誌
(C) 與工作是否相關的郵件
(D) 以上皆非 
 
標準答案 D 
————————————————— 
 
第6題 下列哪一項的敘述是正確的?
(A) Titan Rain世界上最大鑽石的名稱
(B) 全世界只有台灣正遭受組織型駭客的攻擊
(C) 企業只能用預防駭客入侵的思維來面對駭客的挑戰
(D) 目前組織型駭客的攻擊方式是搭配社交工程,針對內部使用者疏失的攻擊 
 
標準答案 D
—————————————————  
 
第7題 電子郵件的哪一個部分是無法假冒的?
(A) 寄件者名稱
(B) 郵件標頭
(C) 經驗證過的電子簽章
(D) 寄件者電子郵件地址 
 
標準答案 C 
————————————————— 
 
第8題 下列哪一項是實體隔離的定義?
(A) 將組織敏感、重要的資料存放在無法對外連線到網際網路的特殊機器或區段上
(B) 將組織敏感、重要的資料存放在網際網路無法主動連線到的特殊機器或區段上
(C) 將組織敏感、重要的資料存放在無法使用無線網路對外連線到網際網路的特殊機器或區段上
(D) 將組織敏感、重要的資料存放在僅允許透過撥接才能對外連線到網際網路的特殊機器或區段上 
 
標準答案 A 
————————————————— 
 
第9題 下列哪一封郵件可以隨意開啟?
(A) 任何寄件者沒有事先知會的附件
(B) 非公務相關的附件以及郵件
(C) 有顯示電子簽章標誌的郵件
(D) 以上皆非 
 
標準答案 D 
—————————————————  

 
第10題 以下哪一封電子郵件是可疑的電子郵件,應交由技術人員進一步分析?
(A) 寄件者與電子簽章不符
(B) 沒有寄件者、郵件內容、郵件主旨,僅有Office文件附檔的電子郵件
(C) 下屬所寄發的愛慕電子郵件
(D) 以上皆可疑 
 
標準答案 D 
————————————————— 

2.「資安管理-個人篇」課程(1 小時)。

1 資訊安全必須保護資訊資產的 ?
(A)
機密性 , 方便性 , 可讀性
(B)
可用性 , 完整性 , 機密性
(C)
完整性 , 可攜性 , 機動性
(D)
機動性 , 可用性 , 完整性

標準答案 B

————————————————— 

 

2 透過網路入侵別人的電腦 , 破壞或竊取資料牟利者 , 就是 ?
(A)
人客
(B)
海客
(C)
駭客
(D)
害客

 

標準答案 C

————————————————— 

 

3 哪一種密碼相對最難被破解 ?
(A) r7&oXpj
(B) 1234567
(C) r7aoXp
(D) apple2

 

標準答案 A

————————————————— 

 

4 遇到不明人士要進入管制區域的最好處理方式是
(A)
因為是來往洽公人員 , 所以沒關係
(B)
可能是長官巡視 , 就幫他開門
(C)
立即阻止其進入 , 通知檢警調單位協助處理
(D)
了解其來意 , 通知相關人員陪同進入

 

標準答案 D

————————————————— 

   

5 離開座位的時候正確的電腦安全習慣是
(A)
啟動已設定密碼之螢幕保護程式
(B)
關掉電腦螢幕電源
(C)
為節省時間 , 連線網路下載大量資料
(D)
保持開機狀態 , 節省重新開機時間

 

標準答案 A

————————————————— 

 

6 收到不知名的 EMAIL ,應該如何處理:
(A)
很好奇 , 打開看看
(B)
不要看 , 直接刪除
(C)
轉寄給其他朋友
(D)
不管它

 

標準答案 B

————————————————— 

7 政府機關內的網際網路很方便 , 所以應該
(A)
利用它 , 查看別人的電腦資料
(B)
保護它 , 讓大家都可以適度使用
(C)
利用它 , 攻擊對我不友善的國家
(D)
保護它 , 不讓大家使用 , 免得出問題

 

標準答案 B

————————————————— 

 

8 良好的密碼使用習慣包括
(A)
設定好 12 位數以上的密碼 , 貼在鍵盤下方
(B)
定期更改密碼
(C)
將密碼告訴秘書或助理 , 達到備份並保護可用性
(D)
登入電腦主機 , 電子郵件 , 網路銀行 , 線上購物都使用同樣的密碼

 

標準答案 B

————————————————— 

 

9 政府機關的電腦設備是公用的 , 所以使用上要注意
(A)
機關檔案大家都可以看
(B)
所有的資料都可以放到網站上
(C)
所有人都可以更改它
(D)
資料要適當分級 , 分別放在不同位置

 

標準答案 D

————————————————— 

 

10 下列哪一種是最需要保護的個人資料
(A)
膚色
(B)
髮型
(C)
年齡
(D)
身分證字號

 

標準答案 D

 

3.「資訊安全概論」課程(1 小時)。

1 關於安全管理的概念以下為最佳解
(A)
安全管理必須由上往下實施,由上層管理人員至一般員工皆必須參與
(B)
安全管理是資訊人員才要注意的議題
(C)
安全管理就是雇用警衛
(D)
垃圾的棄置方式與安全管理無關

標準答案 A

—————————————————    


2 以下何者不是資訊安全要件的三個基本服務
(A)
保密性
(B)
完整性
(C)
可用性
(D)
不可否認性

 

標準答案 D

————————————————— 


3 紙本公文使用封籤、封條是為了確保資料的那些安全性?
(A)
授權和認證
(B)
機密性和完整性
(C)
可用性和完整性
(D)
不可否認性

 

標準答案 B

————————————————— 


4 下列何者不是資訊安全防護體系中的安全四階?
(A)
嚇阻
(B)
偵側
(C)
阻延
(D)
忽略

 

標準答案 D

————————————————— 

 

5 哪一項法律是制訂用來規範駭客的行為,並且讓執法人員有法可辦?
(A)
智慧財產權
(B)
刑法第三六章妨害電腦使用罪
(C)
個人資料保護法
(D) NCC
組織法

 

標準答案 B

————————————————— 


6 那一項攻擊行為通常會附著在可執行檔或開機磁片、磁碟,甚至硬碟分割磁區,不過必須附加在其它程式中才能感染另一台電腦?
(A)
病毒
(B)
社交工程
(C)
後門程式
(D)
間諜程式

 

標準答案 A

————————————————— 


7 資訊安全是誰應該關心的議題?
(A)
技術人員
(B)
單位主管
(C)
警衛
(D)
資訊安全人人有責

 

標準答案 D

————————————————— 


8 稽核是維護資訊安全的哪項作為?
(A)
維護資訊安全的負面控制
(B)
維護資訊安全的正面控制
(C)
維護資訊安全的雙面控制
(D)
維護資訊安全的失去控制

 

標準答案 A

————————————————— 


9 哪項規定符合複雜性需求的密碼設定規則?
(A)
空密碼
(B)
身分證字號
(C)
公司統一編號
(D)
密碼需由至少六位的大小寫英文字、數字及特殊符號所組成

 

標準答案 D

————————————————— 


10 以下何者對於提高資訊安全最有效?
(A)
本能 , 直覺
(B)
道德 , 倫理
(C)
學習 , 自律
(D)
經驗 , 信任

 

標準答案 C