-->

whaust

顯示具有 ISMS 標籤的文章。 顯示所有文章
顯示具有 ISMS 標籤的文章。 顯示所有文章

2020年8月26日 星期三

資通安全通識宣導課後評量 (109/8/26)

一、選擇題

4

1.     美國國家安全局NSA的永恆之藍(EternalBlue)漏洞利用程式及WannaCry勒索病毒之攻擊手法,至今仍有攻擊事件,其主要是利用下列何者?

微軟Office記憶體毀損漏洞(CVE-2020-3882)

零時差漏洞攻擊(Zero-day attack)

ƒ APT攻擊(Advanced Persistence Threat)

Windows SMB漏洞(MS17-010)

3

2.     WannaCry勒索病毒植入電腦後會將該電腦之檔案進行加密,請問該勒索病毒是利用微軟的何種漏洞來執行?

 Microsoft XML Core Services

Shellshock漏洞

ƒ 伺服器訊息區塊(SMB)漏洞

Local Security Authority Subsystem Service (LSASS)

4

3.     某日同仁通報局內檔案伺服器內之文件檔案均因不明原因被加密,所有儲存於檔案伺服器之檔案均無法開啟,導致該業務中斷服務,請問此為下列何種攻擊手法?

 水坑式攻擊

社交工程攻擊

ƒ 分散式阻斷服務攻擊

勒索軟體攻擊

3

4.     某攻擊者在大樓廢紙堆尋找可能含有密碼或機密訊息的廢棄紙張,此為下列何種攻擊法?

 中間人攻擊(Man-in-the-middle Attack

社交工程(Social Engineering

ƒ 垃圾搜尋(Dumpster Diving)

後門攻擊(Backdoor Attack

4

5.     若電腦檔案被勒索軟體加密,下列何者「不」是正常應變處置程序?

 必須依據資安通報流程進行通報

斷網降低網路擴散之風險,並且進行鑑識追蹤感染來源

ƒ 清查是否有相關版本的備份,或是從受保護安全區取回檔案

交付比特幣贖金以加速檔案解密

1

6.     關於電子郵件社交工程的防範作為,下列何者「不」適當?

 收到免費咖啡訊息,可以打開連結看看,再聯繫寄件者確認

不要自動回覆讀信回條.

ƒ 關閉自動下載圖片

不隨意點擊郵件中的附加檔案或及超連結

1

7.     在使用行動裝置時,下列何者攻擊手法主要是針對人與人的互動形成的 ?

 社交攻擊(Social Engineering)

重送攻擊(Replaying Attack)

ƒ 中間人攻擊(Man in the Middle Attack)

阻斷式服務攻擊(Denial of Service Attack)

1

8.     SQL 資料隱碼攻擊(SQL Injection)的攻擊技術主要會發生的原因是利用下列何者

 程式開發者的疏忽,未對使用者的輸入進行過濾與檢查

資料庫存取權限設定錯誤所造成

ƒ 利用系統漏洞對系統造成危害

遭受到駭客運用社交工程及惡意程式攻擊

 

1

9.     下列哪種攻擊可以用來繞過實體(Physical)和邏輯(Logical)主機安全機制

 社交工程(Social Engineering)

通訊埠掃描(Port Scan)

ƒ 阻斷服務攻擊(Denial of Service Attack)

暴力攻擊(Brute Force Attack)

 

 

3,4

10.    局內發生勒索軟體感染事件後,在下列哪些安全維運的記錄中,哪一項可以找到線索進行判斷勒索軟體感染事件?(複選)

 OS Application Event Log

SNMP Log

ƒ SIEM

AntiVirus Detection Log

 


2020年7月9日 星期四

ISMS資安宣導 考試答案

 

課程日期:□109/7/2 □108/7/9

課程名稱:ISMS資安宣導


為了解上課同仁的學習情形,以作為未來安排課程之參考,請您填寫本評量卷,謝謝!

 

一、選擇題

3

1.    近期物聯網設備成為駭客入侵操控的重要標的,應特別加強相關資安防備。請問下列何者不是屬於物聯網設備?

Web Cam

有連網功能的CCTV  

ƒ無連網功能的DVD播放機  

TVBOX

3

2.    Mirai殭屍網路藉由操控物聯網設備發動DDoS攻擊,曾創下尖峰流量達1Tbps驚人流量,下列何者可避免遭受Mirai殭屍網路入侵物聯網設備?

使用初始密碼以及弱密碼

將物聯網設備直接設置於一般網路環境

ƒ使用具複雜性的密碼

購買挑選無法修改密碼的物聯網設備。

4

3.    處理勒索軟體攻擊步驟,下列何者為非 ?

平時就養成備份習慣

當出現中毒跡象立刻拔除網路連線

ƒ當出現中毒跡象立刻拔除電腦電源

先準備比特幣,方便交付贖金。

3

4.    如何抵抗駭客入侵家用路由器設備?下列何者不是有效辦法?

停用家用路由器設備UPnP, Telnet功能

禁用出廠預設帳號密碼

ƒ遇到入侵事件立即重啟家用路由器設備

定期執行家用路由器安全更新程式。

4

5.    以下何者是常見一頁式詐騙網站特徵 ?

價格明顯低於市場行情

網頁只販售單項商品,沒地址電話,只留電子信箱

ƒ只能用貨到付款或信用卡付款

以上皆是。

1

6.    進行網站管理時,密碼強度應符合複雜性原則。下列哪一組密碼相對上不是弱密碼?

 NagsT!2#4%

ntust12345

ƒNPGRLAB

nfcpgood

1

7.    當得知單位內使用的應用程式出現漏洞時,應儘速進行應變防護,下列作法何者為非?

繼續使用有問題的應用程式

更新應用程式

ƒ設置偵測阻擋作為,並檢視紀錄

還原受害資訊系統。

4

8.    有關資安三不政策,以下何者為真 ?

不安裝來源不明軟體

不任意開啟郵件附檔

ƒ不點擊可疑網頁 / 郵件連結

以上皆是。

 

2

9.    有關於系統弱點掃瞄,下列何者為非 ?

弱點掃瞄一般分初掃與複掃,以利追蹤弱點是否已修正

掃瞄前不需確認程式與特徵碼是否已更新

ƒ遇程式更版、重大資安事件、配合定期稽核時需實施弱點掃瞄

掃瞄頻率原則上每半年需要掃描一次

 

 

2

10.有關於資安四項重點,下列何者為非 ?

資安訓練要確實

遇到中毒事件再執行掃毒作業,平時不用掃毒

ƒ資安新聞要關注

系統弱點要修補

 

 

Popular