關務三等資訊管理:111

身心障礙人員四等資訊管理概要:無

身心障礙人員三等資訊管理:111

鐵路特考員級資訊管理概要:無

鐵路特考高員三級資訊管理:無

警察人員特種考試刑事警察人員數位鑑識組二等網路與資訊安全:無

警察人員特種考試資訊管理人員三等資訊管理:111

警察人員特種考試資訊管理人員三等網路安全與資訊倫理:111

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

關務三等資料結構:111

身心障礙人員三等資料結構:111

鐵路特考高員三級資料結構:無

高考三級資料結構:111

專利商標審查人員三等資料結構:無

關務人員升官等任資料結構:無

資訊技師高等資料結構與資料庫及資料探勘:111

地方特考三等資料結構:111

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

關務三等資料庫應用:111

鐵路特考高員三級資料庫應用:無

警察人員特種考試刑事警察人員數位鑑識組二等資料庫管理與運用:無

警察人員特種考試刑事警察人員電子監察組二等資料庫管理與運用:無

警察人員特種考試資訊管理人員三等資料庫應用:111

國家安全情報人員三等資料庫應用:111

高考三級資料庫應用:111

法務部調查局調查人員四等資料庫應用概要:無

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

身心障礙人員三等程式語言:111

鐵路特考高員三級程式語言:無

警察人員特種考試資訊管理人員三等物件導向程式設計:111

高考三級程式設計:111

檢察事務官三等程式語言:111

關務人員升官等薦任程式語言:無

資訊技師高等程式設計:111

地方特考三等程式設計:111

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

身心障礙人員三等資訊系統與分析:111

國軍上校以上軍官轉任上校轉任系統分析:無

鐵路特考高員三級資訊系統與分析:無

高考三級系統專案管理:111

檢察事務官三等系統分析:111

法務部調查局調查人員三等系統分析與設計:111

法務部調查局調查人員四等系統分析與設計概要:無

高考二級系統分析與設計研究:111

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

第一章 緒論

pic01.png

pic02.png

 

1-1 網路的目的與基本模式

pic03.png

 

一、網路的目的

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

Part I 資訊系統與組織經營

第一章 資訊管理的基本概念與觀點

pic01.png

 

1-1 21世紀湧現的網路經濟體系與商業契機

一、資訊與通訊科技(Information and Communication Technology, ICT)

[資訊與通信科技(Information and Communication Technology, ICT)] 3 | 103,107,110

103警三、107地四、110警三

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

第一章 資訊管理的安全與保護觀點

pic01.png

 

1-1 組織的資訊安全議題

 

pic02.png

pic03.png

pic04.png

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

第一章 資料結構基礎

pic01.png

pic02.png

 

 

1-1 演算法

[演算法(algorithm)] 21 | 91,93,94(4),97,99(2),101,102,104,106,107(3),109(2),110,111

91關薦、93檢三、94公員晉高、94身三、94檢三(2)97關三、99地三(2)101地三、102地三、103高三、104地三、106關三、107地三(3)109高三、109地三、110地三、111地三

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

第一章 資料庫概論

pic01.png

pic02.png

 

1-1 檔案系統

[檔案處理系統] 2 | 92,106

92地三、106調三(國三)

pic03.png

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

第一章 程式語言導論

pic01.png

 

1-1程式語言基本概念

pic02.png

 

一、定義

程式 = 演算法+資料結構

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

第一章 緒論

pic01.png

pic02.png

 

1-1 專案管理

[資訊管理]

[專案管理] 14 | 84,85,91,97,98,103,104,106,107,108,109(3),111

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

第一章 系統分析與設計簡介

pic01.png

 

1-1 資訊系統(Information System)

pic02.png

 

一、資訊系統簡介

[資訊系統] 16 | 85,86,88,92(2),93(2),94(2),95,96,97(2),108,109,110

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年地方特考三等資訊管理與資通安全第四題

四、2022 年諾貝爾物理學獎由法國學者阿斯佩 (Alain Aspect)、美國學者克勞澤(John F. Clauser) 以及奧地利學者塞林格 (Anton Zeilinger) 共同獲得,表揚他們發現量子糾纏 (Quantum Entanglement) 並打下了量子電腦、量子密鑰系統的基礎,確立了可違反貝爾不等式,和開創性的量子通訊科學。何謂量子電腦?它對目前資安的密碼學有何影響?(25)

答:

()何謂量子電腦?它對目前資安的密碼學有何影響?

1.量子位元 (qubit) 是量子電腦最基本的運算單元,其中  代表傳統位元的0 代表傳統位元的1。傳統位元在某一時刻的傳統位元只會處在一種狀態 (0 1),但是量子位元可以同時具有01的狀態,稱為量子疊加態 (quantum superposition),此量子疊加態直到被量測破壞後,才會呈現出01的最終結果。

2.由於量子疊加態的特性,使得量子具有平行處理的能力 (同時計算所有結果的值),而使得量子計算應用在某些問題上顯著地優於傳統計算。

3.由於量子位元量測的特性,使得量子位元經由量測後,將只有一個確定的結果,即疊加態立即消失。因此,利用疊加態的特性可以比傳統計算更快解決部分難題,但是並非在所有運算上都比傳統計算快速。

4.為了使量子位元能夠被運用,量子必須達到量子疊加狀態 (quantum superposition) 量子糾纏 (quantum entanglement),也就是單一量子必須同時處在兩種物理狀態,並且兩個量子之間需要形成聯結,使得兩個量子即使不處於同一個空間,卻可以即時互相影響,才能做為量子運算基本單元 (Russ Juskalian, 2017)

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年地方特考四等資訊管理概要第四題

四、國家發展委員會所頒布的政府網站營運績效檢核指標共包含八大面向下的37項次指標。請就「網站介面」、「網站內容」、「網站服務」、「行動友善」四個面向來說明其下包含那些次指標。(25分)

答:

指標

次指標

摘要說明

網站介面

版面規劃

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年資訊技師高等系統分析與資訊安全第四題

四、資訊系統的安全性非常重要,要落實安全的軟體生命週期,須從安全需求規格、安全設計階段著手整體資訊系統安全,並以安全程式設計原則與最佳實務撰寫程式。程式安全分類可協助開發者辨識安全問題,了解程式碼錯誤可能引發的安全問題,提升軟體安全。程式安全分類可以有:

    「輸入驗證及表示 (Input Validation and Representation)」、「應用程式介面誤用 (API Abuse)」、「安全特性 (Security Features)」、「時間與狀態 (Time and State)」、「錯誤處理 (Error Handling)」、「程式碼品質 (Code Quality)」、「封裝(Encapsulation)」等。

    ()「時間與狀態」的安全問題,是在多核心 CPU 或分散式系統中,兩個事件發生在幾乎同一時間;程式設計多執行緒 (Threads)、多程序(Process) 等造成執行期之時間與狀態及訊息間產生非預期的交互作用。請說明這些狀況可能導致的安全問題有那些。(5分)

    ()「輸入驗證及表示」是程式處理使用者或外部輸入的安全性問題,請說明此問題可能導致的攻擊有那些。(10分)

    ()「錯誤處理」不適當是十分常見的程式安全缺陷問題,請舉出兩種「錯誤處理」不適當的類別或狀況。(10分)

答:

()

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年交通事業公路人員升資員級晉高員級資訊管理與資通安全

一、資通安全責任等級分級辦法對於 AB 級機關的應辦事項要求,具有對外服務之核心資通系統應備 WAF,請問 WAF 的中、英文全名為何?(6分)請說明 WAF 的運作方式?(9分)為了檢視資通系統所在環境之安全性及驗證入侵的可行性,會進行滲透測試之做法與執行程序為何?(10分)

答:

()WAF的中、英文全名

網頁應用程式防火牆 (Web Application Firewal, WAF)

()WAF的運作方式

1.透過檢查所要求回應封包內容分析研判是否符合應用程式原本設計,以達到更安全的防護。

2.可以處理所有 HTTPHTTPSSOAPXML-RPCWeb Service 協定,檢查使用者送出網頁要求是否符合防火牆規則再決定是否協助使用者取回網頁

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年高考二級資訊管理與資通安全研究第二題

二、請分別詳述監督式機器學習 (Supervised Machine Learning) 及非監督式機器學習 (Unsupervised Machine Learning) 的運作原理,並說明具體的應用實例。(25分)

答:

()監督式學習(Supervised Machine Learning)

1.是電腦從標籤化 (labeled) 的資訊中分析模式後做出預測的學習方式。標記過 的資料就好比標準答案,電腦在學習的過程透過對比誤差,一邊修正去達到更精準的預測,這樣的方式讓監督式學習有準確率高的優點。

2.需要倚靠大量的事前人工作業,將所有可能的特質標記起來,這過程相當繁複。當範圍擴大、資訊量增加,會更難去對資料標記出所有特徵,所以在面對未知領域時,幾乎是完全無法運作。

3.例如任意選出100張照片並且「標註 (Label)」那些是貓那些是狗,輸入電腦後讓電腦學習認識貓與狗的外觀,因為照片已經標註了,因此電腦只要把照片內的「特徵 (Feature)」取出來,將來在做預測時只要尋找這個特徵 (四肢腳、尖耳朵、長鬍子) 就可以辨識貓了!這種方法等於是人工「分類(Classification)」,對電腦而言最簡單,但是對人類來說最辛苦。

()非監督式學習(Unsupervised Machine Learning)

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年法務部調查局調查人員三等資訊安全實務第三題

三、請說明識別 (identification) 與認證 (authentication) 之差異。另請舉例說明多因子認證中,所知之事、所持之物、與所具之形之意義,並舉例說明一個雙因子認證之作法。(25分)

答:

()識別與認證之差異

1.識別(Identification)

  系統可以瞭解使用者為誰,例如登入網路銀行時,會要求使用者輸入帳號或 ID

  ※參考資料:https://marketing.ares.com.tw/newsletter/2012-02/it1

2.認證(Authentication)

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()

111年檢察事務官三等資通安全

二、洛克希德馬丁公司發表網路攻擊鏈 (Cyber Kill Chain) 白皮書,透過軍事行動上常見的攻擊鏈來分析網路安全威脅,被視為解析駭客攻擊方法重要參考,其把駭客攻擊拆解成如後七個步驟:偵查 (Reconnaissance)、武裝(Weaponization)、遞送 (Delivery)、開採 (Exploitation)、安裝 (Installation)、發令&控制 (Command & Control) 和行動 (Actions on Objectives)。請針對駭客此七個攻擊步驟逐一提出受害者可以降低攻擊風險或威脅的作為或行動。(28分)

答:

由美國國防承包商 Lockheed Martin 所提出,將網路攻擊分為七個步驟。

()偵查(Reconnaissance)

1.定義:

  (1)偵查和搜集各種關於目標的資訊,了解目標有什麼值得攻擊的點、有哪些 弱點,以及攻擊成功的機率高不高。

  (2)通常偵查會分為被動式以及主動式:

文章標籤

jacksaleok 發表在 痞客邦 留言(0) 人氣()