linkedin-skill-assessments-quizzes

資訊安全(Cybersecurity)測驗

Q1. 根據共享責任模型,哪一種雲端運算模型讓雲端服務供應商(CSP)承擔最多責任?

Q2. 哪個選項可消除雲端運算中的多租戶風險?

Q3. 貴組織最近實施了整合通訊解決方案,並在每個桌面配備 VoIP 電話。你負責研究 VoIP 系統的弱點。VoIP 電話最容易受到哪種類型攻擊?

Q4. 哪項安全控制無法對安全事件做出主動回應?

說明:入侵偵測系統(IDS)是一種裝置或軟體應用,用於監控網路或系統是否存在惡意活動或政策違規。

Quizlet

Q5. Packet sniffer 又稱為什麼?

Q6. 哪個選項是在程式碼運行時進行測試?

Q7. 哪個選項描述的是個別軟體開發者可以對其自身程式碼進行的測試?

Q8. 在 black box penetration testing(黑箱滲透測試)中,會向測試人員提供關於目標環境的哪些資訊?

Q9. 哪種安全控制最能透過識別與防止未核可的雲端應用與服務來防範影子 IT?

Q10. 哪個選項是對抗串通(collusion)的最佳防禦?

Stack Exchange

Q11. 在滲透測試期間,你找到一個包含系統雜湊密碼的檔案。以下哪種攻擊最可能在合理時間內成功取得這些雜湊密碼?

說明:彩虹表攻擊能更有效率地破解大量雜湊密碼;相較之下,暴力破解所需時間更長,且常無法在合理時間內完成。

Professor Messer.

Q12. 圖中哪個區域為 DMZ?

image

Q13. 你為使用者設定了加密 USB 隨身碟,需在面對面會議中傳遞敏感檔案。通常使用哪一種加密來加密該檔案?

Q14. DRP 與 BCP 的差異是什麼?

Q15. 分散式阻斷服務(DDoS)攻擊最主要影響資訊安全的哪個面向?

Q16. 你需要建議一套解決方案,能自動依 CIS 基準評估你在雲端託管的 VM,以識別偏離安全最佳實務之處。應建議哪種類型的解決方案?

Q17. 何者可驗證資料檔案的完整性?

Q18. 下列何者是美國州政府層級的隱私法規範例?

Q19. 用於保護、限制、監控、稽核與治理可存取敏感資料與資源之身分的政策與技術合稱為何?

Q20. 你已在組織的雲端服務中設定稽核,以便在發生安全事件時使用。稽核軌跡屬於哪一種安全控制?

說明:在 CISSP 的脈絡中,稽核軌跡一般被視為「偵測性」安全控制。

Q21. 電力供應短期中斷稱為什麼?

Q22. 安全部門建議在所有端點新增一層防護,以對抗持續性威脅與 zero-day 漏洞。該解決方案應能保護所有連網裝置,且不受作業系統限制。哪種方案最適合?

Q23. 下列何者「不是」威脅建模方法論?

Q24. 貴組織正進行一個新電商應用的試點部署,你需建議評估該軟體安全性的策略。組織無法取得其原始碼。

應選擇哪一種策略?

Q25. 你需要停用公司裝置的相機,以防止對敏感文件、會議與對話進行截圖與錄影。哪種解決方案最合適?

Q26. 在一個非對稱加密系統中,100 位使用者共需要多少把金鑰?

說明:非對稱加密所需金鑰數量的公式為 2n,其中 n 為通訊雙方(或多方)的數量。

Q27. 兩家競爭的線上零售商在全球各大洲處理信用卡交易。一家位於美國,另一家位於荷蘭。兩者在確保交易安全時都必須遵循哪項規範?

說明:Payment Card Industry Data Security Standard(PCI DSS)是全球信用卡產業的安全標準,凡是儲存、處理或傳輸持卡人資料的所有實體(含金融機構、線上零售商與服務供應商)皆必須遵循。

PCI Security Overview

Q28. 什麼提供一種共通語言,用結構化且可重複的方式描述安全事件?

說明:Common Vulnerabilities and Exposures(CVE)提供一種標準化的參照方法,用於記錄並辨識已公開的資訊安全弱點與曝露。

Q29. 哪種類型的應用可在網路區段攔截諸如密碼等敏感資訊?

說明protocol analyzer 是用於擷取並分析通訊通道上訊號與資料流量的工具。

WireShark is a protocol analyzer.

Q30. 攻擊者發現可以透過分析多個較不敏感的公開資料,推斷出敏感機密資訊。這屬於哪種安全問題?

說明Inference Attack 是透過分析資料以不正當方式推得個體或資料庫敏感資訊的資料探勘技術。若攻擊者能以高度信心推斷出受保護資訊的真實值,即可視為敏感資訊外洩。來源:(Wikipedia)。

Q31. 哪個動作是授與已驗證的一方執行操作或存取資源的許可?

Okata.com

Q32. 根據 GDPR,data _ 指的是被蒐集資料的那個人。

Intersoft Consulting

Q33. 下列何者不是零信任(zero trust)安全的原則?

說明:零信任假設系統終將被入侵,並以「不存在邊界」為前提來設計安全防護;因此預設不信任任何人事物。

NIST

Q34. 哪種攻擊是利用輸入驗證的弱點?

White Hat Sec

Q35. 你是資安分析師,收到簡訊告警可能發生攻擊。哪項安全控制最不可能產生這種告警?

Q36. SQL injection 會插入使資料庫敘述永遠為真的程式碼片段,例如哪一個?

Q37. 哪種類型的安全評估需要存取原始碼?

Q38. 哪個是用於掃描網路上活動主機與開放連接埠的開源解決方案?

說明:nmap 是連接埠掃描器(Wikipedia);Wireshark 是流量分析器;Snort 是 IDS;Autopsy 用於鑑識分析。

Q39. 在實施資料外洩防護(DLP)策略時,流程的第一步是什麼?

Q40. 哪種惡意程式會變更作業系統並隱藏其行跡?

Q41. Virtual Private Networks (VPNs) 使用什麼在兩個網路之間建立安全連線?

Q42. 挑戰使用者證明其身分的過程稱為什麼?

Q43. 哪種網攻旨在消耗應用資源,使合法使用者無法使用?

Q44. 你是新進資安人員,第一個任務是簡報貴組織可能遭遇的威脅。下列哪一項最能描述此任務?

Q45. 你在咖啡店連上公共無線存取點(WAP)。最可能遭遇哪種攻擊?

Q46. 你被指派建議一套能集中管理組織內行動裝置的解決方案。哪種技術最能滿足需求?

Q47. 下列哪種弱點無法在一般的弱點評估中被發現?

Q48. DLP 專案團隊即將為組織的資料進行分類。分類的主要目的為何?

說明:在 DLP 脈絡下,資料分類的主要目的在於協助組織識別、標示並保護敏感資訊,避免未授權揭露或外洩。DLP 是一組技術與流程,用於防止敏感資料遭未授權存取、使用與傳輸。

Q49. 你負責管理組織的公有雲基礎架構安全。你需要為多種 IaaS 與 PaaS 服務(包含新的 Kubernetes 叢集)上的資料與應用提供保護。哪種解決方案最適合?

Explanation

Q50. 共用帳號憑證違反存取控制的哪個面向?

說明:共用帳號憑證違反了存取控制中的「認證」面向。認證是用來核驗使用者、系統或應用身分的過程;憑證共用會讓多人使用同一組登入資訊,進而削弱認證機制並危及系統安全。

Q51. 你已將遭受惡意軟體攻擊的伺服器還原至先前狀態。事件回應流程的最後一步是什麼?

Q52. 哪種加密方式使用一組公鑰與私鑰來加解密資料?

Q53. 你剛剛識別並緩解了一起使用 command and control 的使用者端惡意軟體攻擊。下一步是什麼?

Explanation: Pages 29 to 31 ->

Q54. 哪種程式語言最容易受到緩衝區溢位攻擊?

Q55. 哪一列正確描述了風險管理技術?

Q56. 要實作傳輸中加密,例如安全瀏覽使用的 HTTPS,會使用哪種類型的加密?

Q57. 哪種程式使用 Windows Hooks 來攔截使用者鍵入的按鍵、隱藏於程序清單,並可能危及系統與線上存取憑證?

Q58. 勒索軟體如何影響受害者的檔案?

Q59. 你的電腦被感染,並在收到 botmaster 的指令後對目標系統發送流量。你目前處於何種狀態?

Q60. 你為金融組織選擇一個網安框架,以導入有效且可稽核的 IT 治理與管理流程。你會選擇哪個框架?

Q61. NIST 在 2018 年 12 月發布了 SP 800-37 的修訂版,提供管理安全與隱私風險的紀律化、結構化與彈性流程。SP 800-37 屬於哪種類型文件?

Q62. 2010 年最惡名昭彰的軍規 APT 針對伊朗離心機,該 APT 名稱為?

Q63. 你會在哪裡記錄已識別的風險及其詳細資訊(如 ID 與名稱、資訊分類、風險負責人)?

Q64. 為防止事件壓垮資源,什麼是必要的?

Q65. FUD 昂貴且常使低風險事件被戲劇化。哪兩種晶片弱點曾被報導需完全更換,但最後以韌體更新修復?

Q66. ASD Top Four 包含應用白名單、應用修補、作業系統修補與限制管理權限。它們可防堵多少比例的入侵?

Q67. 你在 SOC 分析網路流量,偵測到疑似連接埠掃描。這代表什麼?

Q68. ISF Standard of Good Practice 多久更新一次?

Q69. 你的事件回應團隊因缺乏授權,無法在不經管理層核准下採取行動以圍堵事件。準備階段的哪個關鍵步驟被跳過了?

Q70. NIST SP 800-53 是兩大重要控制框架之一,另一個是什麼?

Q71. 由 NIST 於 1990 年成立,透過工作坊促進事件預防協調、加速對事件的反應、並讓專家分享資訊的是哪個組織?

Q72. 你已實施控制以降低威脅、弱點與對業務的影響。剩下的是哪種風險?

Explanation

Q73. 風險被識別後有四種處置方式。哪一項是導入控制以降低風險?

Q74. 廠商常將產品提交至哪種安全控制評估方案,以提供獨立的產品保證觀點?

Q75. 哪個組織在其 IoT 安全指南中發布了最全面的一組控制?

Q76. 哪份主要參考與 Cloud Security Alliance Guidance 一同構成雲端運算關鍵領域安全指南?

Explanation

Q77. 參考監視器(reference monitor)的基本特性為何?

Q78. 根據 NIST,要利用網安框架的第一個動作是什麼?

Explanation

Q79. 你要在組織內實施網安計畫並希望採用「事實上的標準」框架。你會選擇哪個?

Q80. 2014 年,有 4,278 個殭屍電腦 IP 被用來在約一小時內每分鐘發送逾百萬封包癱瘓一家企業。這是哪種攻擊?

Explanation

Q81. 資料外洩通報的法規要求,特別是歐盟 GDPR,對企業造成何種影響?

Q82. 哪個法規框架規範美國醫療產業的要求?

Explanation

Q83. DevOps 與 DevSecOps 的差異為何?

Explanation

Q84. 何時靜態應用安全測試需要存取原始碼?

Explanation:

Q85. 貴組織以自研系統服務客戶訂單。你需建議一種雲端模型以符合以下需求:

Control of security required for regulatory compliance
Legacy application and database support
Scalability to meet seasonal increases in demand

哪一種雲端模型最合適?

Q86. 你剛掃描完一個網路,沒有知名連接埠是開啟的。如何找出在某主機上以隨機連接埠運作的 webserver?

Q87. 貴公司高層在談判重要合約時與外部夥伴互通電子郵件。為確保法律效力,資安團隊建議對訊息加入數位簽章。此情境下數位簽章的主要目標為何?(選最佳答案。)

Q88. 下列哪個機制可確保 non-repudiation?

Explanation:

Q89. 哪種軟體開發生命週期方法最相容於 DevSecOps?

Q90. 哪項資訊安全原則指出應以多種彼此獨立的方法來防禦任何特定攻擊?

Explanation:

Q91. 下列哪個描述符合 DevSecOps 的核心原則?

說明:DevSecOps 強調在整個軟體開發生命週期中整合安全實務,並推動文化轉型,使參與開發與營運流程的所有人(含開發者、營運團隊與其他利害關係人)共同承擔安全責任,協力在每個階段納入安全。

Q92. 你需要保護對外的應用避免常見攻擊,如 XSS、CSRF 與 SQL injection。哪個選項最適合?

Q93. 事件回應流程中,哪個階段緊接在 identification 之後?

Q94. 資料保存政策如何降低組織的法律責任?

Q95. 你認為最近的服務中斷是內部人員發動的 denial-of-service 攻擊所致。該員工的惡意行為稱為什麼?

Q96. 哪個框架被廣泛用於制定安全治理標準?

Q97. 網路中有連線導向與無連線協定。瀏覽器用什麼確保傳送與接收資料的完整性?

Q98. 哪種攻擊針對將 MAC 位址轉換為 IP 位址的相關弱點?

Q99. 你在公司的事件回應小組中,從 SIEM 蒐集的日誌中發現可疑紀錄,想進一步調查。對這些需要額外審查的紀錄活動,最佳的稱呼是?

Q100. 你負責組織的鑑識調查,被指派調查一台遭入侵的虛擬應用伺服器。由於其上運行營收應用,需儘快恢復服務。為同時履行職責與滿足業務需求,你下一步該做什麼?

Q101. Site-to-site VPN 提供從一個網路位址空間(192.168.0.0/24)到另一個位址空間 _ 的存取。

Q102. 你在研究可能威脅公司對外網站應用的攻擊向量。應參考哪個組織做為網頁攻擊向量的權威資料來源?

Explanation:

Q103. 哪個作法最能簡化安全人員訓練、改善安全元件之間的整合,並降低企業風險?(選最佳答案。)

說明:「best-in-suite」作法指從單一供應商選擇涵蓋多元安全元件的整合方案。此作法可簡化訓練(人員只需熟悉單一套件),並因組件設計上可無縫協作而改善整合度;同時能提供更一致的安全策略,降低多套工具並行管理的複雜度。例:使用 Okta 提供全組織的 SSO。

Q104. 何種攻擊可將攻擊者注入的程式碼作為使用者輸入的一部分而被執行?

Q105. 下列哪個活動「不是」風險評估的一部分?

Q106. 你在分析可能的安全事件告警時,於 Web 應用日誌中看到字串:./../../../var/secrets。最可能嘗試的是哪種攻擊?

Q107. 風險管理應聚焦哪個象限?

Q108. 下列哪個選項不會主動辨識安全事件?

Q109. 某網站同時要求輸入密碼,並傳送驗證碼到你的手機。此多因子驗證情境使用了哪些因子?

Explanation:

Q110. 下列哪個是已公開揭露的資安缺陷清單?

說明:Common Weakness Enumeration(CWE)是電腦軟體中已發現之安全缺陷的通用線上字典。

Q111. 什麼是 cryptovirology?

說明:Cryptovirology 研究運用密碼學技術打造具破壞性的惡意軟體;勒索軟體即為代表案例,常以加密受害者檔案的方式要求支付贖金以換取解密金鑰。

Q112. metamorphic virus 會做什麼?

Explanation:

Q113. 組織中網路事件最常見的成因是什麼?

說明:社交工程與人為疏失是網路事件最常見的成因;相較直接入侵並利用系統弱點,攻擊者往往更容易誘使員工洩露密碼或接受 MFA 提示。可參考近期 Uber 與 Cisco 事件。

  1. Reference
  2. Reference

Q114. 下列哪個術語用於描述一組彼此無關的修補集合?

Q115. 安全團隊應多久審查一次使用者對敏感系統的特權存取?

說明:特權存取審查是組織安全計畫中至關重要的一環,可確保僅有獲授權者得以存取最敏感的系統。審查應定期執行,並在特權使用者離職或職務變動時進行。

Q116. 用於描述新帳號建立時預設授予使用者的一組權限的術語是什麼?

說明:Entitlement 指的是帳號初次佈建時授予使用者的一組權限。

Q117. 誰被稱為電腦安全之父?

說明:August Kerckhoffs 為語言學家、HEC 的德語教授;其於 1883 年在《Journal of Military Science》發表文章,無意中奠定現代密碼學的基礎,因而被稱為「電腦安全之父」。

Q118. 下列哪種攻擊使用正式電子郵件引誘特定個人登入並變更密碼?

Q119. 資料資產登錄應包含下列哪些項目?

Q120. 確認 Burpsuite 正在攔截網站請求後,你可在哪裡檢查是否有 cleartext 憑證可用於存取目標網頁?

Q121. 威脅行為者會藉由繪製攻擊的什麼,嘗試找出目標上的攻擊向量?

Q122. 若供應商倒閉或賣給競爭對手,組織要如何確保軟體產品仍能獲得支援?

Q123. 下列哪個安全標準適用於產品安全控制的認證?

Q124. 被稱為資訊安全經理(information security manager)的董事會成員主要角色是什麼?

Q125. 用於判定威脅發生可能性的兩大方法是什麼?

Q126. 哪種駭客通常由國家軍事情報或安全機構組織與資助,試圖取得外國對手的國家機密或軍事情報?

Q127. 下列哪種方法會將兩個二進位串流組合為一個新串流,其中包含未持有另一個原始串流便無法取回的隱藏資訊?

Q128. 什麼是 Drupalgeddon?

Q129. 加密技術用來隱藏資訊的演算法稱為什麼?

Q130. 下列哪一項不是外包軟體開發可能引發的問題?

Q131. _ hat 指的是可能不遵循道德測試標準、但不具惡意意圖的駭客。

Q132. 明白多因素驗證(MFA)是最佳實務,下列哪個選項應盡量避免作為次要因子?

說明:相較其他方法,以 SMS 作為 MFA 因子通常較不安全;SMS 可能遭攔截(如 SIM 交換攻擊),而電信基礎設施亦未必能充分抵禦各種攻擊向量。常見更安全的替代方案包含生物特徵驗證、OAUTH token 與驗證器 App。

Reference "(...)All in all, MFA is still very effective at preventing most mass and automated attacks; however, users should be aware that there are ways to bypass some MFA solutions, such as those relying on SMS-based verification."

Q133. 下列哪一項「不是」常見的身分驗證因子?

Q134. 下列何者最能描述網安中的「Honeytoken」?

Q135. 在網路安全架構中,「Bastion Host」的主要目的為何?

Q136. 在網路分析中,「Port Mirroring」指的是什麼?

Q137. 下列哪一項「不是」常見的在網路上隱藏惡意軟體的方法?

Q138. 在資安脈絡中,縮寫「IDS」代表什麼?

Q139. 「Man-in-the-Middle (MitM)」攻擊涉及什麼?

Q140. 下列哪一項是 Public Key Infrastructure (PKI) 的必要元素?

Q141. 在 WPA3 無線網路中,通常使用哪種加密來保護無線流量?

Q142. 哪種網路安全協定用於在網際網路上提供安全且加密的通訊,常用於保護網站?

Q143. 在資安中,「Zero-Day Vulnerability」指的是什麼?

Q144. 防火牆在網路安全中的目的為何?

Q145. 哪種網攻旨在欺騙個人透露敏感資訊(如密碼或信用卡號)?

Q146. 在資安中,「Social Engineering」指的是什麼?

Q147. 哪種加密演算法常用於在網際網路上保護資料傳輸?

Q148. 在資安中,縮寫「VPN」代表什麼?

Q149. 下列哪個是強密碼的範例?

Q150. 在資安脈絡中,「Zero Trust」代表什麼?

Q151. Security Information and Event Management (SIEM) 系統的目的為何?

Q152. 哪項資安作法刻意探測網路或系統以找出弱點?

Q153. Red Team 在資安中的主要目標為何?

Q154. 哪種惡意軟體會加密受害者的檔案,並要求支付贖金以解密?

Q155. 在資安中,「Patch Management」指的是什麼?

Q156. Data Loss Prevention (DLP) 解決方案的主要目的為何?

Q157. 哪個資安框架提供一組保護資訊系統的最佳實務?

Q158. Secure Sockets Layer (SSL) 憑證的目的為何?

Q159. 哪種攻擊會以大量流量淹沒系統或網路,致其無法使用?

Q160. 在資安中,「Two-Factor Authentication」是什麼意思?

Q161. Security Token 在驗證中的目的為何?

Q162. Security Operations Center (SOC) 在資安中的角色為何?

Q163. 哪種攻擊會將惡意程式偽裝成合法檔案或應用,誘使使用者執行?

Q164. 下列哪個「不是」多因素驗證(MFA)中常見的驗證因子?

Q165. 哪種網攻旨在以流量淹沒服務使其無法使用?

Q166. VPN(Virtual Private Network)在資安中的目的為何?

說明

Q167. 防火牆在網路中的主要功能為何?

說明

Q168. 攻擊者常用哪種方式取得未授權的系統存取?

說明

Q169. 社交工程攻擊常用的技巧是哪一個?

說明: Pretexting 是一種社交工程技巧,攻擊者編造可信情境以操弄受害者,使其洩露敏感資訊或執行有利於攻擊者的動作;常見方式包括偽裝權威身分、製造緊迫感或操弄情緒。其餘選項(加密、防火牆、修補)屬於安全措施,並非社交工程技巧。

來源: SANS Institute - Social Engineering Attacks

Q170. Security Information and Event Management (SIEM) 系統的主要目的為何?

說明: Security Information and Event Management(SIEM)是彙整、分析並關聯全組織多來源安全資料的解決方案;目的在提供集中化的安全態勢視圖、偵測並回應安全事件,以及輸出合規與稽核所需報告。它的主要用途並非加密、密碼管理或封鎖所有網路流量。

來源: NIST Special Publication 800-94 - Guide to Intrusion Detection and Prevention Systems (IDPS)