目前分類:資訊管理與資通安全解答 (23)

瀏覽方式: 標題列表 簡短摘要

112年高考二級資訊管理與資通安全研究

三、容器和虛擬主機是兩種不同的虛擬化技術,請說明它們的運作上的隔離程度、 資源需求、啟動速度、部署管理等差異?(28分)

答:

容器和虛擬主機 (通常指虛擬機器) 是兩種不同的虛擬化技術,它們在多個方面有不同之處:

()隔離程度

1.容器:

  提供行程級別的隔離,每個容器內的行程與主機和其他容器相互隔離。雖然容器可以使用命名空間和控制組來實現資源隔離,但它們仍然在同一個操作系統核心上運行。

2.虛擬主機:

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年檢察事務官三等資通安全

四、為防範各種不同的網路弱點及達到資安通報的機制,請回答下列問題:(每小題12分,共24分)

    ()請詳述CVE (Common Vulnerabilities and Exposures)NVD (National Vulnerability Database) CPE (Common Platform Enumeration) 之意義為何?並說明 CVENVD CPE 彼此之間的運作情形。

    ()請詳述資通安全弱點通報機制 (Vulnerability Alert and Notification System) 及其運作方法。

答:

()

1.CVE(Common Vulnerabilities and Exposures)

  (1)CVE 資料庫是一個由 MITRE 組織進行維護的公開漏洞資料庫。它會針對已知的資安漏洞進行審核並且給予編號,編號格式為 CVE-YYYY-NNNN,其中YYYY 為西元年份,NNNN 為流水號。

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年國家安全情報人員三等網路應用與安全

三、請說明下列防火牆的三種運作模式。(20分)

    ()透通模式 (Transparent mode)

    ()路由模式 (Routed mode)

    ()位址轉譯模式 (NAT mode)

答:

()透通模式(Transparent mode)

內部網路 (Internal)

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年特種警察人員資訊管理人員三等警政資訊管理與應用

二、你被賦予建立一個利用 NFC 進行警察巡邏、員警報到查核的系統。請提出三個可能的方法來取得和建置該系統。請分析三者的利弊得失。(20分)請挑選一個方案,提出你怎麼著手規劃推動該計畫。(10分)

答:

()三個可能的方法

1.NFC標籤的定點設置

  (1)說明:

    在員警的巡邏路線上設置一系列的 NFC 標籤。員警的手機或者其他攜帶型裝置將裝載有一個能讀取這些標籤的應用程式。當員警通過標籤時,他們可以接觸裝置並確認他們的位置和時間。

  (2)優點:

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年關務三等資訊管理

一、身為機關的資訊負責人,你非常擔心勒索軟體對貴機關所造成的威脅,請條列至少5項防止勒索軟體威脅的措施。(25分)

答:

()教育員工安全意識

許多勒索軟體是透過電子郵件附件或者網頁連結被下載和安裝的。因此,教育員工有關網路安全的知識,例如識別可疑電子郵件連結,不點擊不明來源的連結等,非常重要。

()備份重要檔案

1.雖然預防重於治療,但是如果重要檔案都已經備份,至少可以將勒索軟體的傷害降至最低。

2.雖然系統被鎖住還是一件不幸的事,但是至少不會是一場災難,因為還可以復原重要的檔案。

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年關務三等資訊管理

一、試定義網際網路運作之相關專有名詞 ISPIXPPoP (含英文全名) 並說明其功能。(25分)

答:

()ISP

網際網路服務供應商 (Internet Service Provider, ISP)

1.提供網際網路存取服務的公司。

2.一些供應商還提供網域名稱登記、網頁代管和主機代管等服務。

3.以撥號連線、ADSLFTTx、數據專線或是行動網路等方式提供網際網路存取服務。

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年普考資訊管理與資通安全概要

一、請分析 ChatGPT 在顧客關係管理中 (CRM) 的應用與影響。(10分)

答:

ChatGPT 在顧客關係管理 (CRM) 中的應用與影響十分重大,以下將從以下幾個方面進行分析:

()增強客戶服務

能夠提供24小時的即時客戶支援服務,回答客戶的常見問題,並且提供解決方案。這種即時支援不僅提高了客戶的滿意度,而且減少了客戶服務團隊的壓力。

()自動化銷售過程

可以用於潛在客戶的分類,預測客戶需求並進行個性化推薦。它可以根據先前的對話,自動理解客戶的需求,並且向其推薦相應的產品或服務。

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年警察人員特種考試資訊管理人員三等網路安全與資訊倫理

三、在資安健診中,要如何確認使用者電腦或伺服器主機是否遭植入惡意程式?請說明建議檢查的項目及流程。(20分)

答:

資安健診的目的是透過整合各項資訊安全項目檢視服務作業,提供資安改善建議,藉以實施技術面控制措施,以提升網路、資訊系統,以及個人電腦安全防護能力。檢測項目如下:

()網路架構檢視

1.針對網路架構圖進行安全性弱點檢視,檢視項目包含設備佈署、備援方式、防火牆規則與主機佈署進行。

2.產出架構脆弱點、防火牆規則與主機佈署不當之處,提供強化建議。

()有線網路惡意活動檢視

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年警察人員特種考試資訊管理人員三等資訊管理

二、資料庫設計通常可以分成:需求分析、概念設計、邏輯模型、物理模型、實施測試,請說明這些步驟的重點工作是什麼?(25分)

答:

()需求分析

1.資料庫設計者需要訪問未來的資料庫使用者,瞭解他們的需求,並且記錄下他們的資料需求 (data requirement) 成為文件。結果是一組精確的使用者需求。

2.使用者應該儘可能詳細的指定這些需求,並且整理成一個表格。

3.在指定這些資料需求的同時,指定應用程式已知的功能需求 (functional  requirement) 是很有用的。

4.這是由使用者定義,將會應用在資料庫上的運算動作 (operation),或稱為交易(transaction) 所組成,擷取與更新都包括在內。

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

112年高考三級資訊管理

五、網路揪團、個性化訂製、反向拍賣 (reverse auction) 三種不同類型的由消費者主導的交易模式-C2B 電子商務,其使用者的目的與需求各為何?平台如何提供滿足需求的服務?(20分)

答:

網路揪團 (Group Buying)、個性化訂製 (Customization)、反向拍賣 (Reverse Auction) 是由消費者主導的 C2B (Consumer-to-Business) 電子商務交易模式。它們的使用者目的和需求如下:

()網路揪團(Group Buying)

1.目的:消費者希望以團體方式購買商品或服務,以獲得更大的折扣和優惠。

2.需求:

  消費者需要找到其他有興趣購買相同商品或服務的人,組成一個揪團並達到集體購買的最低數量條件,以獲得折扣或特殊價格。

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年地方特考三等資訊管理與資通安全第四題

四、2022 年諾貝爾物理學獎由法國學者阿斯佩 (Alain Aspect)、美國學者克勞澤(John F. Clauser) 以及奧地利學者塞林格 (Anton Zeilinger) 共同獲得,表揚他們發現量子糾纏 (Quantum Entanglement) 並打下了量子電腦、量子密鑰系統的基礎,確立了可違反貝爾不等式,和開創性的量子通訊科學。何謂量子電腦?它對目前資安的密碼學有何影響?(25)

答:

()何謂量子電腦?它對目前資安的密碼學有何影響?

1.量子位元 (qubit) 是量子電腦最基本的運算單元,其中  代表傳統位元的0 代表傳統位元的1。傳統位元在某一時刻的傳統位元只會處在一種狀態 (0 1),但是量子位元可以同時具有01的狀態,稱為量子疊加態 (quantum superposition),此量子疊加態直到被量測破壞後,才會呈現出01的最終結果。

2.由於量子疊加態的特性,使得量子具有平行處理的能力 (同時計算所有結果的值),而使得量子計算應用在某些問題上顯著地優於傳統計算。

3.由於量子位元量測的特性,使得量子位元經由量測後,將只有一個確定的結果,即疊加態立即消失。因此,利用疊加態的特性可以比傳統計算更快解決部分難題,但是並非在所有運算上都比傳統計算快速。

4.為了使量子位元能夠被運用,量子必須達到量子疊加狀態 (quantum superposition) 量子糾纏 (quantum entanglement),也就是單一量子必須同時處在兩種物理狀態,並且兩個量子之間需要形成聯結,使得兩個量子即使不處於同一個空間,卻可以即時互相影響,才能做為量子運算基本單元 (Russ Juskalian, 2017)

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年地方特考四等資訊管理概要第四題

四、國家發展委員會所頒布的政府網站營運績效檢核指標共包含八大面向下的37項次指標。請就「網站介面」、「網站內容」、「網站服務」、「行動友善」四個面向來說明其下包含那些次指標。(25分)

答:

指標

次指標

摘要說明

網站介面

版面規劃

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年交通事業公路人員升資員級晉高員級資訊管理與資通安全

一、資通安全責任等級分級辦法對於 AB 級機關的應辦事項要求,具有對外服務之核心資通系統應備 WAF,請問 WAF 的中、英文全名為何?(6分)請說明 WAF 的運作方式?(9分)為了檢視資通系統所在環境之安全性及驗證入侵的可行性,會進行滲透測試之做法與執行程序為何?(10分)

答:

()WAF的中、英文全名

網頁應用程式防火牆 (Web Application Firewal, WAF)

()WAF的運作方式

1.透過檢查所要求回應封包內容分析研判是否符合應用程式原本設計,以達到更安全的防護。

2.可以處理所有 HTTPHTTPSSOAPXML-RPCWeb Service 協定,檢查使用者送出網頁要求是否符合防火牆規則再決定是否協助使用者取回網頁

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年高考二級資訊管理與資通安全研究第二題

二、請分別詳述監督式機器學習 (Supervised Machine Learning) 及非監督式機器學習 (Unsupervised Machine Learning) 的運作原理,並說明具體的應用實例。(25分)

答:

()監督式學習(Supervised Machine Learning)

1.是電腦從標籤化 (labeled) 的資訊中分析模式後做出預測的學習方式。標記過 的資料就好比標準答案,電腦在學習的過程透過對比誤差,一邊修正去達到更精準的預測,這樣的方式讓監督式學習有準確率高的優點。

2.需要倚靠大量的事前人工作業,將所有可能的特質標記起來,這過程相當繁複。當範圍擴大、資訊量增加,會更難去對資料標記出所有特徵,所以在面對未知領域時,幾乎是完全無法運作。

3.例如任意選出100張照片並且「標註 (Label)」那些是貓那些是狗,輸入電腦後讓電腦學習認識貓與狗的外觀,因為照片已經標註了,因此電腦只要把照片內的「特徵 (Feature)」取出來,將來在做預測時只要尋找這個特徵 (四肢腳、尖耳朵、長鬍子) 就可以辨識貓了!這種方法等於是人工「分類(Classification)」,對電腦而言最簡單,但是對人類來說最辛苦。

()非監督式學習(Unsupervised Machine Learning)

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年法務部調查局調查人員三等資訊安全實務第三題

三、請說明識別 (identification) 與認證 (authentication) 之差異。另請舉例說明多因子認證中,所知之事、所持之物、與所具之形之意義,並舉例說明一個雙因子認證之作法。(25分)

答:

()識別與認證之差異

1.識別(Identification)

  系統可以瞭解使用者為誰,例如登入網路銀行時,會要求使用者輸入帳號或 ID

  ※參考資料:https://marketing.ares.com.tw/newsletter/2012-02/it1

2.認證(Authentication)

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年檢察事務官三等資通安全

二、洛克希德馬丁公司發表網路攻擊鏈 (Cyber Kill Chain) 白皮書,透過軍事行動上常見的攻擊鏈來分析網路安全威脅,被視為解析駭客攻擊方法重要參考,其把駭客攻擊拆解成如後七個步驟:偵查 (Reconnaissance)、武裝(Weaponization)、遞送 (Delivery)、開採 (Exploitation)、安裝 (Installation)、發令&控制 (Command & Control) 和行動 (Actions on Objectives)。請針對駭客此七個攻擊步驟逐一提出受害者可以降低攻擊風險或威脅的作為或行動。(28分)

答:

由美國國防承包商 Lockheed Martin 所提出,將網路攻擊分為七個步驟。

()偵查(Reconnaissance)

1.定義:

  (1)偵查和搜集各種關於目標的資訊,了解目標有什麼值得攻擊的點、有哪些 弱點,以及攻擊成功的機率高不高。

  (2)通常偵查會分為被動式以及主動式:

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年高考三級資訊管理

四、請闡述風險管理流程的4大步驟,分別是風險辨識、風險分析、風險評量、風險處理。(20分)

答:

()風險辨識(Risk Identification)

1.定義:

  (1)發掘可能發生風險的事件以及發生的原因和方式。

  (2)找出可能的專案風險、產品風險以及企業風險。

  (3)可以採用團隊成員腦力激盪的方式來進行,或者是直接根據專案經理自身的經驗找出最可能發生或最關鍵的風險。

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年普考資訊管理與資通安全概要第三題

三、有一網路設備的網路設定如下:IP 位址為167.11.12.88、網路遮罩為255.255.255.0。針對此網路設備的子網路,請回答下列問題:

   (每小題5分,共10分)

    ()子網路 ID (Subnet ID) 為何?

    ()常用的預設閘道器的 IP 位址為何?

答:

()子網路 ID (Subnet ID) 為何?

167.11.12.88 Class B,網路遮罩 (Netmask) 255.255.0.0

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年國家安全情報人員三等網路應用與安全

二、S/MIME 是可用來安全的傳送多媒體電子郵件的一種標準,請詳細說明此標準在進行電子郵件數位簽章的流程及方法。(20分)

答:

()S/MIME

1.提供 MIME 協定的安全性延伸,可以讓使用者將電子郵件加密和進行數位簽署。

2.對電子郵件使用 S/MIME 時,可以讓收件者確定收件匣裡的郵件確實為寄件者所寄出。也可以讓收件者確定郵件來自特定的寄件者,而不是由其他人假冒寄件者。

3.為了達到上述的目的,S/MIME 提供密碼編譯的安全性服務,例如認證資料完整性不可否認性 (使用數位簽章)。另外還可以加強電子郵件通訊的隱私性資料安全性 (使用加密)

()流程及方法

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年特種警察人員資訊管理人員三等警政資訊管理與應用

三、你負責承辦一警察機關資訊安全管理系統 (ISMS) 公正第三方驗證委外服務案,請說明該服務案之建議書徵求文件 (RFP) 應包含那些項目,(20分)並請估算本案執行驗證稽核所需人天數及所需費用。(10分)

答:

()

壹、專案概述

一、專案名稱

二、專案機關與專案使用者

三、專案背景

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

1 2