Professional Documents
Culture Documents
คําถาม Q 1 1 : นอกจากการรักษาความลับ ความถูกต้ อง ความพร้ อมใช้ ข้ อใดต่ อไปนี้ จัดเป็ นส่ วนหนึ่งขององค์ ประกอบ
สําคัญในคุณสมบัติการรักษาความมั่นคงปลอดภัยสารสนเทศ (Information Security) ?
ก.การปฏิบตั ิตามกฎหมายและข้อบังคับ (Compliance) ความเชื่อถือได้ (Reliability)
ข.ภาพลักษณ์และชื่อเสี ยง (Image and Reputation) ความเชื่อถือได้(Reliability)
ค.ความถูกต้องแท้จริ ง (Authenticity) การห้ามปฏิเสธความรับผิด (Non repudiation)
ง.ความถูกต้องแท้จริ ง (Authenticity) ความรับผิดชอบ (Responsibility)
คําถาม Q 2 1 : มัลแวร์ ประเภทใด ที่มีการเข้ ารหัสไฟล์ เอกสารและจําเป็ นต้ องจ่ ายค่ าไถ่ เพื่อนํากุญแจรหัส (Key)
ไปเปิ ดไฟล์ ?
ก.Trojan Horse
ข.Virus
ค.Worm
ง.Ransomware
คําถาม Q 2 3 : Protocol ใดที่ใช้ การรับส่ งข้ อมูล เป็ น Protocol ที่ไม่ ปลอดภัย สํ าหรับการเชื่ อมต่ อเครื อข่ าย ?
ก.SFTP
ข.SSH
ค.Telnet
ง.ไม่มีขอ้ ใดถูก
คําถาม Q 3 1 : ข้ อใดต่ อไปนี้ คือ ภัยคุกคามในการหลอกลวง เพื่อให้ บุคคลที่เป็ นกลุ่มเป้ าหมายหลงกลอุบาย และให้ ข้อมูล
รายละเอียดที่เป็ นจริง โดยผ่ านทางเว็บไซต์ ปลอมที่ผู้ไม่ ประสงค์ ดีได้ จัดเตรียมไว้ ?
ก.Phishing
ข.Pharming
ค.Vishing
ง.Smishing
คําถาม Q 3 2 : วิศวกรรมสั งคม (การหลอกลวงทางไซเบอร์ ) มีการใช้ กลอุบายหรื อกุศโลบายที่ไม่ จําเป็ นต้ องใช้ เทคโนโลยี
เข้ ามาเกีย่ วข้ อง โดยที่สามารถได้ มาซึ่งข้ อมูลรายละเอียดด้ วยพฤติกรรมการค้ นจากถังขยะ วิศวกรรมสั งคม (การ
หลอกลวงทางไซเบอร์ ) ประเภทนีเ้ รียกว่ า ?
ก.Tailgating
ข.Whaling
ค.Dumpster Diving
ง.Impersonation
คําถาม Q 4 3 : ข้ อใด คือ ความสามารถในการเข้ ารหัสลับข้ อมูลอย่างปลอดภัยสํ าหรับระบบแฟ้ มข้ อมูล(File System)?
ก.AES
ข.DES
ค.EFS
ง.EXT
คําถาม Q 5 3 : ข้ อใดไม่ ถูกต้ องเกีย่ วกับโครงสร้ างพื้นฐานกุญแจสาธารณะ (Public Key Infrastructure: PKI) ?
ก.ต้องมีผใู ้ ห้บริ การใบรับรองอิเล็กทรอนิกส์
ข.ผูใ้ ช้ตอ้ งรักษาความลับของกุญแจสาธารณะ
ค.ผูใ้ ช้ตอ้ งรักษาความลับของกุญแจส่ วนตัว
ง.ใช้การเข้ารหัสแบบอสมมาตร
คําถาม Q 6 1 : ข้ อใด ไม่ ใช่ เทคนิคการอําพรางข้ อมูล(Steganography) ?
ก.การอําพรางข้อมูลในภาพ
ข.การใช้ไมโครดอท
ค.การเข้ารหัสแบบสมมาตร
ง.การใช้ null cipher
คําถาม Q 7 1 : ข้ อใดต่ อไปนี้ คือ “บุคคลหรื อนิติบุคคล” ซึ่งมีอาํ นาจหน้ าที่ตัดสิ นใจเกีย่ วกับการเก็บรวบรวม
ใช้ หรื อเปิ ดเผยข้ อมูลส่ วนบุคคล ตามกฎหมายคุ้มครองข้ อมูลส่ วนบุคคล ?
ก.เจ้าของข้อมูลส่ วนบุคคล (Data Subject)
ข.ผูค้ วบคุมข้อมูลส่ วนบุคคล (Data Controller)
ค.ผูป้ ระมวลผลข้อมูลส่ วนบุคคล (Data Processor)
ง.ผูด้ ูแลระบบสารสนเทศ (Data Admin)
คําถาม Q 12 2 : IPsec Mode ใด ที่ทําการเข้ ารหัส IP Packet ทั้งในส่ วนของ Header และ Data ?
ก.Tunnel Mode
ข.Network Mode
ค.Transport Mode
ง.Authentication Mode
คําถาม Q 12 3 : การเชื่ อมต่ อ VPN แบบใด ที่เครื่ องผู้ใช้ งานจําเป็ นต้องมีการติดตั้งโปรแกรม VPN Client ?
ก.Site to Site VPN
ข.Remote Access VPN
ค.Host to Host VPN
ง.ถูกทุกข้อ
คําถาม Q 13 1 : นาย ก ทํางานเป็ น IT Manager อยู่ที่มหาวิทยาลัยแห่ งหนึ่ง ผู้อาํ นวยการ มหาวิทยาลัยต้ องการให้ นาย ก
ติดตั้งระบบเครื อข่ ายไร้ สายที่สามารถส่ งผ่ านข้ อมูลได้ ระหว่ างอาคารเรียนของมหาวิทยาลัย ซึ่งแต่ ละอาคารเรียน
ระยะทางที่ห่างกันมากที่สุดไม่ เกิน 2กิโลเมตร เครื อข่ายไร้ สายประเภทใดที่เหมาะสมจะถูกนามาใช้ กบั การส่ งข้ อมูลใน
สถานการณ์ นี้ ?
ก.Wireless Personnel Area Network
ข.Wireless Local Area Network
ค.Wireless Metropolitan Area Network
ง.Wireless Wide Area Network
คําถาม Q 13 2 : การโจมตีเครื อข่ ายด้ วยเทคนิคใดในข้ อต่ อไปนี้ ที่ไม่ ได้ มีจุดประสงค์ ในการขัดขวางการให้ บริการของ
เครื อข่ ายไร้ สาย ?
ก.Beacon Flood
ข.Evil Twin
ค.Deauthentication Attack
ง.Power Saving Attack
คําถาม Q 14 2 : ข้ อใดต่ อไปนีถ้ ือว่ าเป็ นการอนุญาตเข้ าถึงระบบ (Authorization) ได้ ถูกต้ องและเหมาะสมที่สุด ?
ก.สามารถเข้าถึงโดยผูไ้ ด้รับอนุญาตเท่านั้น
ข.สามารถเข้าถึงได้โดยผูท้ ี่มีอาํ นาจเท่านั้น
ค.สามารถเข้าถึงโดยผูเ้ ป็ นเจ้าของข้อมูลเท่านั้น
ง.สามารถเข้าถึงได้โดยผูท้ ี่ดูแลระบบเท่านั้น
คําถาม Q17-3: ข้อใด ไม่ ใช่ เครื่ องมือวิเคราะห์ ข้อมูลกิจกรรม (Log Analysis) ?
ก. Splunk
ข. Windows Event Viewer
ค. Notepad
ง. Excel
คําถาม Q 18 3 : ทําไม Hacker จึงต้ องการช่ องโหว่ ที่สามารถใช้ ในการทํา Remote Command Execution ได้ ?
ก.เพราะควบคุมระบบได้โดยสมบูรณ์
ข.เพราะเข้าถึงข้อมูลได้บางส่ วนซึ่งอาจจะเป็ นส่ วนสําคัญ
ค.เพราะทําให้ระบบหยุดให้บริ การได้ทนั ที
ง.เพราะใช้ในการหลอกลวงผูใ้ ช้งานระบบได้ง่าย
คําถาม Q 22 2 : ข้ อใดต่ อไปนีก้ ล่ าวถูกต้ องที่สุด ตามหลักการ Locard’s Exchange Principle ในเชิงของหลักฐานดิจิทัล
?
ก.ผูก้ ่อเหตุย่อมต้องมีแรงจูงใจ
ข.ผูก้ ่อเหตุยอ่ มต้องปกปิ ดร่ องรอย
ค.หลักฐานย่อมเสื่ อมตามสภาพ
ง.การปฏิสัมพันธ์กนั ระหว่างสิ่ งสองสิ่ งจะต้องทิ้งร่ องรอยไว้เสมอ
คําถาม Q 24 1 : การปลอม IP เพื่อเข้ าถึงคอมพิวเตอร์ โดยไม่ ได้รับอนุญาต เป็ นการโจมตีระบบเครื อข่ ายประเภทใด ?
ก.Man in the Middle Attack
ข.IP Address Spoofing
ค.Denial of Service (DoS)
ง.Trojan Horse
คําถาม Q 24 2 เครื่ องมือใด เป็ นเครื่ องมือที่ช่วยเก็บข้ อมูล เพื่อนาไปใช้ ในการวินิจฉัยนิติวิทยาระบบเครื อข่ าย
ก.NMAP
ข.Nessus
ค.Wireshark
ง.SNMP