阿摩線上測驗
登入
首頁
>
調查三等◆資訊安全實務
>
112年 - 112年調查局三等特考資訊安全實務#120694
> 申論題
二、請條列說明三項 IDPS(Intrusion Detection and Prevention System)偵測技術,並就精準度、已知攻擊、未知攻擊、計算能力與策略調整方式等 五個面向做比較。(25 分)
相關申論題
一、請條列並說明「數位證據保全標準作業程序」中,進行「電腦設備或儲存媒體蒐集」之作法。(25 分)
#514111
三、請條列說明零信任(Zero Trust)的核心機制與六項組織應考量的零信任原則。(30 分)
#514113
四、以下是張三和李四以 Diffie-Hellman key exchange 之技術為基礎欲產生共同密鑰,但未做取模運算(Modulus),所以也沒有選定 Diffie-Hellman key exchange 模數運算的質數,他們所選用的公開基礎參數(底數)g 為3。請從他們交換的參數破解出張三的秘密參數 XA、李四的秘密參數 XB以及他們產生的共同密鑰Key。(需有推演計算的過程才給分)(20 分)張三:選定秘密參數 XA,後計算出公開參數 YA = 27 傳給李四。李四:選定秘密參數 XB,後計算出公開參數 YB = 243 傳給張三。張三、李四:各自計算出二人的共同密鑰 Key。
#514114
四、請說明進階持續性攻擊(Advanced Persistent Threat, APT)與傳統駭客行 為比較之不同的攻擊特徵。並舉例說明為防範 APT 攻擊,機構應如何整 合網路安全監控機制。(25 分)
#551909
三、請說明機構網路中部署防火牆(Firewall)與分段隔離(Segmentation) 的好處。若某機構部門頻遭惡意掃描,請說明調整防火牆與分段設定進 行防護的方法。(25 分)
#551908
二、多層次防禦是一種將防禦措施分散在不同層級以增加安全性的策略,請 列舉並說明三項與惡意程式防護相關的層次。並請說明依賴端點防毒軟 體不足以防止現代惡意程式攻擊的原因。(25 分)
#551907
(二)在記憶體(RAM)鑑識中,試舉三例說明其可能取得那些有價值的資 訊。(10 分)
#551906
(一)假設調查一宗駭客入侵事件,對嫌疑人的電腦進行數位鑑識分析,請 說明應優先分析的三項證據類型。(15 分)
#551905
(二)簡述何謂 S/MIME(Secure/Multipurpose Internet Mail Extensions)? (10 分)
#519337
(一)攻擊者不斷尋找利用傳送訊息進行破壞的新威脅。請說明 phishing、 vishing 與 smishing 之差異。(15 分)
#519336
相關試卷
114年 - 114 調查特種考試_三等_資訊科學組:資訊安全實務#130185
114年 · #130185
113年 - 113 調查特種考試_三等_資訊科學組:資訊安全實務#122014
113年 · #122014
112年 - 112年調查局三等特考資訊安全實務#120694
112年 · #120694
111年 - 111 調查特種考試_三等_資訊科學組:資訊安全實務#117477
111年 · #117477
110年 - 110 調查特種考試_三等_資訊科學組:資訊安全實務#103178
110年 · #103178
108年 - 108調查三等 - 資訊安全實務#78531
108年 · #78531
105年 - 105年調查三等資訊安全實務#55613
105年 · #55613
104年 - 104年調查三等資訊安全實務#42716
104年 · #42716
103年 - 103年調查三等資訊安全實務#43284
103年 · #43284
102年 - 102年調查人員三等資訊安全實務#44248
102年 · #44248