實作無線網路入侵預防系統的目的為何?
-
A. 強制執行SSID廣播。4.2% (1)
-
B. 偵測無線封包是否被竊取。4.2% (1)
-
C. 防止無線網路訊號干擾。0% (0)
-
D. 防止惡意的無線網路存取點。87.5% (21)
-
未填寫4.2% (1)
解說:
(D) 防止惡意的無線網路存取點。
實作無線網路入侵預防系統的目的是防止惡意的無線網路存取點,也就是防止未經授權的設備或個人進入無線網路。這種入侵行為可能會導致各種安全風險,包括盜取敏感資料、竊聽通信、進行惡意攻擊等。
透過實作無線網路入侵預防系統,可以採取一系列措施,例如:
1.身份驗證和加密:確保僅授權的設備能夠連接到無線網路,並使用加密協議來保護通信的機密性。
2.無線入侵偵測系統(Wireless Intrusion Detection System, WIDS):監視無線網路中的活動,偵測潛在的入侵行為,例如未經授權的存取點或惡意攻擊。
3.無線入侵防禦系統(Wireless Intrusion Prevention System, WIPS):在偵測到可疑行為時,採取主動措施來阻止入侵,例如中斷與入侵者的連接或阻擋其存取。
總結來說,實作無線網路入侵預防系統的目的是保護無線網路免受未經授權的存取點和入侵者的攻擊,確保無線網路的安全性和保密性。
答對率 : 87.5 %
媒體存取控制(MAC)篩選可讓您:
-
A. 設定共用資料夾的存取權限。0% (0)
-
B. 限制與特定網站之間的通訊。0% (0)
-
C. 防止特定IP位址之間的通訊。8.3% (2)
-
D. 根據用戶端電腦的網路介面卡限制對於網路的存取。91.7% (22)
解說:
(D) 根據用戶端電腦的網路介面卡限制對於網路的存取。
媒體存取控制(Media Access Control, MAC)篩選是一種網路存取控制方法,用於根據用戶端電腦的網路介面卡(通常是網路卡或無線網路介面卡)限制對網路的存取。
透過MAC篩選,可以設定只有特定的網路介面卡(通常是特定設備)能夠存取網路,而其他未授權的設備則被阻擋。這提供了一層額外的安全性,以確保只有經過授權的設備能夠連接到網路。
選項(A)設定共用資料夾的存取權限,通常與檔案共享相關,而不是MAC篩選。
選項(B)限制與特定網站之間的通訊,通常使用防火牆或網域名稱解析(DNS)篩選來實現。
選項(C)防止特定IP位址之間的通訊,也通常使用防火牆或IP位址篩選來實現。
因此,媒體存取控制(MAC)篩選主要用於根據用戶端電腦的網路介面卡限制對於網路的存取。
答對率 : 91.7 %
防火牆內含檢查資料源自何處。請問此類防火牆是哪種類型的防火牆?
-
A. 內容感知型封包檢測防火牆(stateful packet inspection filtering firewalls)。70.8% (17)
-
B. 網路層。0% (0)
-
C. 封包篩選。20.8% (5)
-
D. 應用程式層。4.2% (1)
-
未填寫4.2% (1)
解說:
(A) 內容感知型封包檢測防火牆 (stateful packet inspection filtering firewalls)。
內容感知型封包檢測防火牆是一種進階的防火牆,可以檢查封包中的內容和資料源。這類防火牆不僅僅根據封包的源和目的 IP 位址以及端口號進行篩選,還能深入分析封包內容,包括檢查封包中的數據、協議頭部、應用層資料等。
藉由內容感知的能力,這種防火牆能夠檢測特定的數據或協議,並根據特定的規則進行相應的操作。例如,它可以檢測到封包中包含惡意的代碼或特定的攻擊特徵,並阻止該封包進一步傳遞到網路。同樣地,它也可以檢測到封包中的數據來源,並根據來源來源進行特定的處理或篩選。
選項(B)網路層防火牆僅檢查封包的源和目的 IP 位址,而不考慮封包的內容。
選項(C)封包篩選防火牆僅根據封包的基本屬性(如源 IP、目的 IP、端口號等)進行篩選,而不進行進一步的內容分析。
選項(D)應用程式層防火牆則主要關注於應用層協議(如 HTTP、FTP、SMTP 等)的特徵和行為,而不僅僅是封包的內容和資料源。
因此,內容感知型封包檢測防火牆是一種可以檢查封包內容和資料源的高級防火牆類型。
答對率 : 70.8 %
下列哪一項會透過分析進出的流量,保護網路周邊?
-
A. 遠端存取伺服器。8.3% (2)
-
B. 以主機為基礎的防火牆。4.2% (1)
-
C. 虛擬私人網路。0% (0)
-
D. 專用網路防火牆。87.5% (21)
解說:
(D) 專用網路防火牆。
專用網路防火牆是一種網路安全設備,位於網路的邊界處理流量進出。它透過分析進出的流量,保護網路周邊,防止未經授權的訪問、惡意攻擊和資料洩漏等威脅。
專用網路防火牆使用一系列的安全機制和技術,例如封包篩選、網絡位址轉換 (NAT)、虛擬私人網路 (VPN)、入侵防禦系統 (IDS)、入侵防禦系統 (IPS) 等,來監控和管理進出的流量。它可以識別和阻止潛在的攻擊流量,並提供對網路的保護。
選項(A)遠端存取伺服器通常是指用於遠程訪問和管理網路的伺服器,不一定涉及流量保護。
選項(B)以主機為基礎的防火牆是指在個別主機上部署的防火牆,用於保護單個主機的安全,而不是網路周邊的整體保護。
選項(C)虛擬私人網路 (VPN) 是一種加密和隧道技術,用於在公共網路上建立安全的私人連接,不直接涉及流量分析和網路周邊保護。
因此,專用網路防火牆是一種透過分析進出的流量來保護網路周邊的安全設備。
答對率 : 87.5 %
安全技術人員Sara已經收到通知,因為有部分外部廠商人員進入公司後因為有簡報展示的需求,需要連線到外部的伺服器,所以必須提供外部廠商連接外部網路的彈性使用。目前公司內部的用戶只能通過VPN連接存取遠端站點。請問此時Sara應如何處理才能讓外部廠商人員可以順利連線到外部網路?
-
A. 允許傳入的IPSec流量進入外部廠商人員指定的 IP 地址12.5% (3)
-
B. 為外部廠商人員設置 VPN 帳戶,允許存取遠端伺服器37.5% (9)
-
C. 外部廠商人員在公司時關閉防火牆,允許存取遠端伺服器。8.3% (2)
-
D. 重訂防火牆規則以允許外部廠商人員存取遠端伺服器41.7% (10)
解說:
(D) 重設防火牆規則以允許外部廠商人員存取遠端伺服器。
為了讓外部廠商人員順利連線到外部網路,安全技術人員Sara可以重新設定防火牆規則,以允許從外部廠商人員指定的 IP 地址傳入的流量進入公司內部網路。
這可以通過在防火牆上建立特定的入站規則來實現。這些規則可以基於來源 IP 地址、目的 IP 地址和端口等條件來配置。通過設置允許外部廠商人員指定的 IP 地址傳入的流量,防火牆將允許他們連線到公司內部網路,從而存取遠端伺服器。
選項(A)允許傳入的IPSec流量進入外部廠商人員指定的 IP 地址,可能過於具體且局限於IPSec流量,而不是一般的連線。
選項(B)為外部廠商人員設置 VPN 帳戶,允許存取遠端伺服器,這是一種有效的解決方案,但前提是必須在外部廠商人員的設備上安裝和設置VPN客戶端。
選項(C)關閉防火牆是不安全的行為,可能導致未經授權的訪問和潛在的風險。
因此,最適合的選項是重設防火牆規則以允許外部廠商人員存取遠端伺服器。這樣可以保證外部廠商人員在需要時能夠順利連線到外部網路。
答對率 : 41.7 %