Positive SSL
A 對字串過濾並限制長度
B 加強資料庫權限管理,不以系統管理員帳號連結資料庫
C 對使用者隱藏資料庫管理系統回傳的錯誤訊息,以免攻擊者獲得有用資訊
D 在程式碼中標示註解

A 窮舉攻擊
B 字典攻擊
C 彩虹表攻擊
D RGB 攻擊

A 軟體開發者忘記移除的維護後門
B 攻擊者植入的後門
C 管理人員安裝的遠端控制軟體
D 軟體開發者打開的客廳後門

A 比對惡意攻擊的特徵
B 分析異常的網路活動
C 偵測異常的通訊協定狀態
D 確認使用者的權限

A 軟體的瑕疵
B 使用者的不良使用習慣
C 多種軟/硬體結合而產生的問題
D 圍牆與機房之間的距離很大

A 伺服器只安裝必要的功能模組
B 封鎖不良使用者的 IP
C 使用防火牆使其只能於組織內部存取
D 組織的所有電腦均使用 Intel CPU

A 在事前,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退
B 在事件發生中,實體安全防禦措施應能儘量拖延入侵者的行動
C 在偵測到入侵事件後,實體安全防禦措施須能儘量記錄犯罪證據,以為事後追查與起訴的憑據
D 在事件發生中,實體安全防禦措施要達到嚇阻效果,讓攻擊者知難而退

A 外部進入的 telnet 封包
B 外部進入但位址標示為內部的封包
C 外部進入的 HTTP 封包
D 外部進入且目的位址是防火牆的封包

A 作業系統有錯誤
B 應用程式有錯誤
C 網路卡故障
D 驅動程式有錯誤