問題詳情
112 下列對於纜線安全控制措施的描述,哪些是正確的?(複選)
(A)接入資訊處理設施的電源與電信線路,可考慮設於地下或採取其他保護方式
(B)保護網路纜線,以防止未經授權的竊聽或破壞
(C)電源纜線宜與通信纜線隔離,以防止電磁干擾
(D)避免使用文件化的配線清單,以降低線路資訊外洩的機會
(A)接入資訊處理設施的電源與電信線路,可考慮設於地下或採取其他保護方式
(B)保護網路纜線,以防止未經授權的竊聽或破壞
(C)電源纜線宜與通信纜線隔離,以防止電磁干擾
(D)避免使用文件化的配線清單,以降低線路資訊外洩的機會
參考答案
無參考答案
內容推薦
- 105 就資訊安全管理而言,組織絕對必要的控制措施應包括下列哪些?(複選)(A)個人資訊的資料保護(B)組織紀錄的資料保護(C)智慧財產權保護(D)印表機設備採購資料的保護
- 106 下列何者是控制措施的定義?(A)提供更詳細的資訊以支援控制措施的實作以及符合控制目標(B)包括政策、程序、指導綱要、實務或組織結構等的風險管理方法(C)闡明宜做些什麼與如何做以達成政策所設定目
- 107 下列對於資產標示的描述何者正確?(A)對內盡量清楚,對外盡量模糊(B)對內盡量模糊,對外盡量清楚(C)對內對外都應該盡量清楚(D)對內對外都應該盡量模糊
- 當RLC串聯電路發生諧振,此時諧振頻率fo為?(A) (B) (C) (D)
- 104 下列哪些屬於個人在處理自己資料時應有的權利?(複選)(A)確保有關自己之資料是否被保有(B)要求管理者刪除資料(C)了解自己的資料被如何利用(D)被拒絕閱覽自身資料時,不得提出異議
- 103 下列哪一項雜湊函數不適合用來確保檔案的完整性?(A)SHA256(B)SHA512(C)CRC16(D)SHA‐384
- 102 處理個人資料時,下列敘述何者正確?(A)不用告知使用者資料用途(B)可以作已告知使用者用途之外的用途(C)可將資料再傳給子公司、母公司(D)應遵循與使用者聲明之用途
- 嵌銅條磨石子之施工方法,下列那一項錯誤?(A)磨光表面塗刷色料(B)粉刷底層水泥砂漿(C)粉刷上層水泥大理石混合料(D)劃線安裝銅條。
- 有一遞迴(Recurs ive)程式如下,以下何者是這個程式的時間複雜度(Time Complex ity)?(A)θ(log n)(B) (C) (D)θ(n log n)。
- 右圖是某地區海岸線變化示意圖,甲圖的地形經過數千萬年後變成乙圖的地形。由圖中推論,導致該海岸地形變化的因素,不包括下列哪一項? (A)海平面上升(B)在河流上建水庫 (C)陸塊隆起 (D)河流帶
內容推薦
- 133 台灣的著作權法中所謂的合理使用,下列哪一項不屬於判斷的基準?(A)利用之目的及性質,包括係為商業目的或非營利教育目的(B)所利用之質量及其在整個著作所占之比例(C)個人之好惡(D)著作之性質
- 132 資訊安全的『不可否認性』是利用什麼技術?(A)加密技術(B)隱藏技術(C)簽章技術(D)浮水印技術
- 136 依據美國「網路非法行為工作小組」的歸類,將電腦犯罪區分成三大類,包括以電腦為通訊工具、以電腦為儲存設備,以及下列哪一項?(A)以電腦為謀生工具(B)以電腦為娛樂器具(C)以電腦為犯罪標的(D)
- 135 使用加密(encryption)控制措施的主要目的在於確保資訊的何種特性?(A)可用性(B)不可否認性(C)完整性(D)機密性
- 134 路由器(Router)是屬於網路第幾層的網路設備?(A)第二層(B)第三層(C)第四層(D)第五層
- 137 下列資訊交換的控制措施中,何者較不適宜?(A)測試完後,測試資料需要刪除(B)上線測試,才能了解實際狀況(C)時程較趕,可以先上線,再測試(D)軟體應該被測試完成後,才能正式上線
- 138 下列何者為對鑑別性(Authentication)之保護機制?(A)安裝防火牆(B)增加網路頻寬(C)電腦上鎖(D)使用 ID 及通行碼
- 140 某公司進行修改其程式弱點,為下列哪一種控制措施?(A)嚇阻式(B)復原式(C)偵測式(D)矯正式
- 139 下列對於作業程序文件化的描述,何者較不適宜?(A)作業程序文件化可確保人員完整正確操作的重要措施(B)組織應確保相關作業程序確實文件化(C)作業程序文件應經管理階層核准並正式頒行(D)作業程序
- 141 運用密碼學的加解密技術,可保護資料達到機密性之要求,其可區分為對稱式(symmetric)與非對稱式(asymmetric)的加解密演算法,請問下列何者為非對稱式演算法?(A)ElGamal(
- 143 在 CNS 27001 的附錄 A 中,描繪出企業組織在資訊安全應考慮的資安領域、控制目標與控制措施。請問有關「資訊安全認知、教育及訓練」之控制措施,為下列哪一個資安領域?(A)人力資源安全(
- 142 某一家公司規定,將內部流程的核准權限,由原來一位主管改為需要兩位主管的核准同意才可進行,這是符合下列哪一項原則?(A)職務區隔(Separation of duties)(B)僅知原則(Nee
- 我們到烏來山區遊玩,常看到如右圖般高低起伏的地形,其中砂岩經常較突出,而頁岩則較低窪,造成此現象的主要原因為何? (A)兩者所受侵蝕力一樣大,只是頁岩較鬆軟,形成差異侵蝕 (B)頁岩先形成,受到
- 145 關於雜湊函數(Hash Function),何者不正確?(A)不同本文經雜湊運算後產出相同雜湊值的可能性很高(B)是一種沒有反函數的函數(C)不同長度本文經雜湊運算後產出固定長度的雜湊值(D)
- 144 某公司近期實施的控制措施有:(1)職務區隔;(2)強制休假;(3)加密;(4)日誌稽核;(5)路障。請問上述有幾個屬於預防性的控制措施?(A)2 個(B)3 個(C)4 個(D)5 個
- 146 RSA 密碼系統之所以安全,是基於下列何者?(A)離散對數難題(B)分解大質因數難題(C)抗碰撞性質(D)測不準定律
- 147 關於個人可識別資訊(personally identifiable information, PII)當事人,下列敘述何者不正確?(A)宜制訂條款,提供機會讓 PII 當事人選擇如何處置其 P
- 148 資訊安全中對資訊分級之控制措施,應依下列哪些項目將資訊分級?(複選)(A)法律要求(B)價值(C)重要性(D)保管人單位
- 149 組織保護個人可識別資訊(personally identifiable information, PII)之動機包括下列哪些?(複選)(A)保護 PII 當事人隱私(B)符合法律與法規要求(C
- 150 關於個人可識別資訊(personally identifiable information, PII)之資料極小化原則,下列哪一項敘述不正確?(A)將所處理之 PII、隱私權相關者及 PII
- 151 專利法所稱之專利包括哪些?(複選)(A)發明專利(B)新型專利(C)新式樣專利(D)音樂創作專利
- 153 商標法與公平法第一條皆提到下列何者?(A)良性競爭(B)公平競爭(C)惡性競爭(D)不要競爭
- 152 使用 BT(BitComet)傳輸未經他人授權之著作,是觸犯什麼權利?(A)重製權(B)公開傳輸權(C)編輯權(D)姓名表示權
- 154 下列與個資法有關的定義,何者有誤?(A)蒐集:指以任何方式取得個人資料(B)利用:指將蒐集之個人資料為處理以外之使用(C)國際傳輸:指將個人資料作跨國(境)之處理或利用(D)處理:為個資人的資
- 155 下列何者不屬於 Ruth Gavison 所提出的隱私權面向?(A)秘密(B)匿名(C)公開(D)獨處