關務三等資訊管理:102
鐵路特考高員三級資訊管理:無
警察人員特種考試刑事警察人員數位鑑識組二等網路與資訊安全:102
警察人員特種考試資訊管理人員三等警政資訊管理與應用:102
高考三級資訊管理與資通安全:102
法務部調查局調查人員三等資訊安全實務:102
高考二級資訊管理與資通安全研究:102
關務人員升官等簡任資訊管理研究:102
地方特考三等資訊管理與資通安全:102
102年公務人員特種考試關務人員考試、102年公務人員特種考試稅務人員考試、102年公務人員特種考試海岸巡防人員考試、102年公務人員特種考試移民行政人員考試、102年特種考試退除役軍人轉任公務人員考試及102年國軍上校以上軍官轉任公務人員考試試題 |
代號:13530 全一頁 |
等 別:三等關務人員考試
類(科)別:資訊處理
科 目:資訊管理
考試時間:2小時 座號:______________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、請解釋下列的名詞:(每小題5分,共20分)
(一)Data visualization
(二)Trojan Horse
(三)Search Engine Marketing
(四)Computer Literacy
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、雲端運算被稱為是21世紀 IT 科技平台最大的典範轉移,請問何謂雲端運算?(5分)另請指出其主要5種不同的服務配置模式及各自的優缺點?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、波特 (Porter) 以策略管理的角度,提出重新思考價值創造與競爭優勢的價值鏈模式,其中資訊科技 (IT) 扮演重要推動的角色,請指出價值鏈各活動主要支援的資訊科技有那些?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、在全球化動態競爭的環境下,企業除了利用 IT 來支援內部資訊的分享與資源的最佳化外,亦會思考利用策略聯盟的方式與上下游廠商形成夥伴關係,其中 ERP 與 SCM 是企業 e 化的重要 IT 架構,請以系統類型、支援範圍、支援目的、使用者及對組織影響等角度比較二者的差異所在?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
五、組織要保護資訊的安全,不僅需有技術性的防禦機制亦有整體資訊安全的策略規劃與活動,目前國際間最知名、最普遍被採用的資訊安全規範為ISO27001,它有11個主要資安架構,請從實體與環境安全、通訊與操作管理、存取控制此3個架構,分別指出其管理要項為何?(15分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
[一○二年警察人員特種考試刑事警察人員數位鑑識組二等網路與資訊安全]
102年公務人員特種考試警察人員考試、
102年公務人員特種考試一般警察人員考試及 代號:20160 全一頁
102年特種考試交通事業鐵路人員考試試題
等 別:二等一般警察人員考試
類 科:刑事警察人員數位鑑識組
科 目:網路與資訊安全(包括資訊安全技術與應用、資安事件處理)
考試時間:2小時 座號:______________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、請詳細解釋下列專有名詞:(每小題5分,共20分)
(一)旁通道攻擊 (side-channel attacks)
(二)弱點掃瞄 (vulnerability scan)
(三)共同準則 (common criteria)
(四)強制型存取控制 (mandatory access control)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、位址解析協定 (Address Resolution Protocol, ARP) 愚弄 (spoofing)(通稱 ARP spoofing)是進行中間人攻擊 (man-in-the-middle attack) 的常用手法,請問:
(一)何謂中間人攻擊?請舉例說明。(5分)
(二)ARP spoofing 的工作原理為何?請詳細說明之。(10分)
(三)DNS (domain name service) spoofing 和 ARP spoofing 有何不同?請簡述其工作原理。(5分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、開發資訊系統時,如果遵循一些安全設計原則 (security principles),這樣即使系統遭受攻擊,也可以降低損害。請針對下列四個安全設計原則,分別說明其意義,並舉例說明若遵照該原則,可以減少那方面的損害?(每小題5 分,共20分)
(一)最小權限 (least privilege)
(二)完全仲裁 (complete mediation)
(三)分散權限 (separation of duties)
(四)預設失效安全 (fail-safe default)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、有關防火牆 (firewall):
(一)封包過濾式防火牆 (packet filtering firewall) 和代理人為基底式防火牆(proxy based firewall) 的工作原理有何不同?請分別說明之。(10分)
(二)防火牆和入侵預防系統 (intrusion prevention system, IPS) 有何區別?請詳細說明之。(10分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
五、有關數位鑑識 (digital forensics):
(一)數位鑑識的目的為何?請詳細說明之。(10分)
(二)請列出進行數位鑑識必須經歷的幾個步驟 (請依先後次序列出),並簡單說明各步驟的意義。(10分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
[一○二年警察人員特種考試資訊管理人員三等警政資訊管理與應用]
102年公務人員特種考試警察人員考試、
102年公務人員特種考試一般警察人員考試及 代號:51050 全一頁
102年特種考試交通事業鐵路人員考試試題
等 別:三等警察人員考試
類 科:警察資訊管理人員
科 目:警政資訊管理與應用
考試時間:2小時 座號:_____________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、解釋名詞:(每小題5分,共25分)
(一)長尾理論 (Long Tail Theory)
(二)群眾外包 (Crowd sourcing)
(三)資料導向的決策支援 (Data-Driven DSS)
(四)摩爾定律 (Moore’s Law)
(五)協同商務 (Collaborative Commerce)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、試說明 Big Data (大數據或稱海量資料) 的意義與特質。(15分)並申論 Big Data 在警察犯罪偵查與預防工作的應用。(10分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、「知識」可分為那兩種類型?請簡單說明之。知識管理可分為四個階段,請分階段說明並繪圖表示知識創造的模式。(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、類別圖的主要目的是建立軟體系統靜態觀點的模型,是唯一可以直接對應物件導向程式語言的UML 圖形,其主要目的為何?請解釋說明領域模型(Domain Model)、概念模型 (Conceptual Model) 及分析模型 (Analysis Model)。(30分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
102年公務人員高等考試三級考試試題 代號:36280 全一頁
類 科:資訊處理
科 目:資訊管理與資通安全
考試時間:2小時 座號:______________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、數位化企業必備那四個資訊系統?(8分)請解釋此四個系統的功能。(12分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、利用雲端運算 (Cloud Computing) 科技可以協助政府提升服務品質與效能。請列出 SaaS、PaaS、及 IaaS 三種類型服務之中文或英文全名。(6分)並請分別舉例說明政府可以提供此三種類型之雲端服務。(14分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、國內剛施行的個人資料保護法 (簡稱個資法) 中規定,公務機關保有個人資料檔案者,應指定專人辦理安全維護事項,防止個人資料被竊取、竄改、毀損、滅失或洩漏。可見公務機關人員必須對個資法及資訊安全管理有一定程度的了解。
(一)在個資法的規範裡,一般情況下有那五種特種個資不得蒐集、處理及利用?(10分)
(二)為防止個人資料被竊取、竄改、毀損、滅失或洩漏需採取技術及組織上的必要措施為何?(10分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、阻絕服務攻擊 (Denial of Service, DOS) 是目前最常見的網路攻擊行為之一,駭客透過各種方式把目標主機的網路資源及系統資源耗盡,使之無法提供正常的服務。
(一)請求氾濫攻擊 (SYN Flooding Attack) 是 DOS 常見的攻擊手法之一,請描述該攻擊的攻擊方式及過程。(8分)
(二)來源位址欺騙攻擊 (Land Attack) 是利用 IP 欺騙 (IP Spoofing) 的方式讓封包中的來源位址與目的地位址都是被攻擊目標主機的 IP 位址,使得目標主機收到封包後因無法回應訊息給自己而導致服務阻斷。請問何種安全通訊協定可用來鑑別 IP 來源位址的正確性?(4分)並簡述其運作過程。(8分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
五、由於 HTTP 協定並未考慮到資料在傳遞時可能遭遇的安全問題,所以線上電子商務服務常用 SSL (Secure Socket Layer) 安全傳輸協定來確保瀏覽器與 Web 伺服器間資料傳遞的安全。
(一)SSL 安全傳輸協定屬於 TCP/IP 通訊協定中那一層的服務?(4分)
(二)使用者如何辨識連結的網頁是否為 SSL 保護的網頁?(4分)
(三)請簡述 SSL 安全通訊協定能提供線上電子商務服務那些安全需求?(12分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
102年公務人員特種考試外交領事人員及外交行政人員考試、102年公務人員特種考試法務部調查局調查人員考試、102年公務人員特種考試國家安全局國家安全情報人員考試、102年公務人員特種考試民航人員考試、102年公務人員特種考試經濟部專利商標審查人員考試試題 |
代號:31060 全一頁 |
考 試 別:調查人員
等 別:三等考試
類 科 組:資訊科學組
科 目:資訊安全實務
考試時間:2小時 座號:_____________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、一般發卡單位遇到卡片加解密模組被破解後,通常會採用的處理方式為何?請舉一已公開的實例說明之。(註:答案不是唯一,但一定要以公開的實例說明處理方式,此實例必須是發卡於一般大眾,且於媒體中可查詢得知)。(20 分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、最近不少單位發現受到進階持續性滲透攻擊 (Advanced Persistent Threat, APT),請舉出至少5種 APT 攻擊特色。(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、資料庫 (Database, 通常簡稱為DB) 安全為一般資通訊安全稽核重要查核項目,安全管理上通常基本會要求資料庫加密、不能使用 SQL 指令存取資料、資料存取權限控制等,另亦會要求資料傳輸加密。然一般單位通常難以落實,請分別就這四個要求 (資料庫加密、不能使用 SQL 指令存取資料、資料存取權限控制、資料傳輸加密) 說明不易落實的主要因素 (註:要付出的代價)?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、分散式阻斷服務攻擊 (Distributed Denial of Service, DDoS) 是網路攻擊常見手法,請說明何謂 DDoS?另請說明防範的主要方法?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
五、跨網站指令碼 (Cross-Site Scripting,通常簡稱為XSS 或跨站指令碼攻擊)是一種網站應用程式的安全漏洞攻擊,請說明 XSS 攻擊之常見做法?另請說明避免 XSS 的主要方法?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
102年公務人員高等考試一級暨二級考試試題 代號:22430 全一頁
等 別:二級考試
類 科:資訊處理
科 目:資訊管理與資通安全研究
考試時間:2小時 座號:______________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、試回答下列有關網路安全問題:(每小題5分,共20分)
(一)SSL 是設計以提供可靠的安全性網際網路傳輸服務,其所使用的傳輸層通訊協定為何?
(二)預防資料洩漏是個人資料的保護方法之一,試問常用的兩種預防資料洩漏的方式為何?
(三)網際網路上網頁 (Web pages) 互相傳輸之安全性標準通訊協定為何?
(四)網際網路層 (Internet Layer) 主要的安全性通訊協定為何?
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、試回答下列有關網際網路 (Internet) 問題:(每小題10分,共20分)
(一)試定義 DHCP,並說明其功能。
(二)試定義 DNS,並列出 DNS 四大主要的元件。
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、TCP/ IP 網路中,試定義 SNMP,另 SNMP 於傳輸層中所使用的通訊協定為何?請說明理由。(15分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、試回答下列有關雲端運算 (Cloud Computing) 問題:
(一)試說明 Intranet Computing 與 Cloud Computing 兩種之間的差異性。(10分)
(二)試列出雲端 Hadoop 平台三大主要的元件並說明每一元件之功能。(15分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
五、軟體再利用 (Software Reuse) 是較新的軟體工程方法,試問軟體再利用有那些優點與缺點 (分別列出三項)?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
102年公務人員升官等考試、102年關務人員升官等考試 代號:16330 全一頁
102年交通事業郵政、港務、公路人員升資考試試題
等別 (級):簡任
類科 (別):資訊處理
科 目:資訊管理研究
考試時間:2小時 座號:_____________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、為有效發展我國雲端運算產業,行政院於民國101年11月成立「雲端運算應用與產業發展指導小組」,由院長指派政務委員擔任召集人,全力推動「雲端運算應用與產業發展方案」。該方案在兼顧「應用價值」與「產業與經濟產值」發展原則下,擬定五大發展策略,其中包括「推動民眾有感應用」之策略。請問那些是「民眾有感的政府雲端應用」,試以任何政府部會單位「可能」提供的政府雲,舉一例說明應如何做,並指出可能產生的效益。(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、根據國際勞工組織 (International Labour Organization) 所提的知識管理架構(knowledge management framework, KM framework),知識管理應包含有知識管理促動要素 (KM enablers) 與知識管理流程 (KM processes) 兩部分。知識管理促動要素為知識管理的基礎,包含的要素有領導統御、科技、文化與策略。另外,知識管理流程則為實際執行知識管理的連串作法。請簡述資訊從業人員在知識管理流程上,實際的作為有那些?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、在 e 化政府中,為了網路 (站) 安全的目的和確保能夠繼續服務所有的網路使用者,資訊管理當中的網路管理與資訊安全是一重要的課題。請問危害網路資訊安全的網路入侵方式有那些?網管人員要如何因應?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、請敘述電子商務 (e-Commerce, EC)、電子商業 (e-Business, EB)、行動商務(m-Commerce, MC) 與行動商業 (m-Business, MB) 之意義與內涵。並請說明其間之差異。(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
五、什麼是 IPv6?與目前我們常用的 IPv4 比較起來,IPv6 通訊協定的特點為何?政府目前正在推動網際網路通訊協定升級,請問政府為何要推動 IPv6?(20分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
102年特種考試地方政府公務人員考試試題 代號:34150 全一頁
等 別:三等考試
類 科:資訊處理
科 目:資訊管理與資通安全
考試時間:2小時 座號:_____________
※注意:(一)禁止使用電子計算器。
(二)不必抄題,作答時請將試題題號及答案依照順序寫在試卷上,於本試題上作答者,不予計分。
一、公務和非公務機關平時應實施資通安全之管控與稽核工作,以減少電腦網路功能弱點 (Vulnerability) 的發生。這些功能弱點包括如下:
(一)身分驗證 (Identification and Authentication)
(二)存取控制 (Access Control)
(三)責任歸屬 (Accountability)
(四)物件再用 (Object Reuse)
(五)準確度 (Accuracy)
(六)服務可靠性 (Reliability of Service)
試從資通安全觀點,說明上述六項的功能弱點特性。(25分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
二、請試述下列名詞之意涵:(每小題5分,共25分)
(一)揮發性資料 (Volatile Data for Digital Acquisition)
(二)App 程式
(三)智慧型代理人 (Intelligent Agent)
(四)零時差或零日攻擊 (Zero-day Attack)
(五)數位鑑識 (Digital Forensics)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
三、資訊科技可用來支援組織 (如民間和政府等) 之各種資訊化活動,包括作業性、管理性和策略性等活動。請回答下列問題:
(一)何謂作業性、管理性和策略性等活動。(6分)
(二)指出並說明作業性活動之五種任務項目及其相對應軟體名稱與其功能的作業支援。(10分)
(三)近來國內發生一連串食品安全事件,引起各級政府對食品安全的重視。試從管理性活動觀點,提出政府如何善用資訊科技於國內食品安全管控與稽核的看法。(9分)
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。
http://goods.ruten.com.tw/item/show?21437163233656
四、有關數位簽章 (Digital Signature),請回答下列問題:(每小題5分,共25分)
(一)何謂雜湊值 (Hash Value)?
(二)雜湊函數 (Hash Function) 的主要用途。
(三)若有文字型態之內容、編輯格式和字體大小等完全相同的兩個檔案,經由 MD5 (Message-Digest Algorithm 5) 所產生的雜湊值卻不相同,請說明其可能原因。
(四)在蜜罐誘捕系統 (Honeypot) 之惡意程式網路活動分析上,說明採用MD5 (或 SHA-256) 之目的。
(五)我國《個人資料保護法》(修正日期:民國99年5月26日) 第22條第2項規定:「中央目的事業主管機關或直轄市、縣 (市) 政府為前項檢查時,對於得沒入或可為證據之個人資料或其檔案,得扣留或複製之。」請說明如何進行證據之取證 (Acquisition) 及使用 MD5 (或 SHA-256) 目的為何?
答:
請到「露天拍賣」購買 Jacksaleok 親自編寫的「資訊管理與資通安全筆記」。