9. 關於零信任架構(ZTA)的描述,下列何者較「不」正確?
(A) 相當適用於防禦內部攻擊或受到入侵後的橫向移動
(B) 存取資源時由政策執行點(Policy Enforcement Point, PEP)向政策決策點(Policy Decision Point, PDP)詢問 是否應該允許存取資源
(C) 詳細的 ZTA 架構說明描述於 NIST SP800-217 中
(D) 端對端的加密通訊使得零信任架構的部署更具挑戰
答案:登入後查看
統計: A(10), B(13), C(53), D(36), E(0) #3536995
統計: A(10), B(13), C(53), D(36), E(0) #3536995
詳解 (共 2 筆)
#7057123
https://gitmind.com/app/docs/m6590alk
正確答案是 ✅ (C) 詳細的 ZTA 架構說明描述於 NIST SP 800-217 中。
?一、正確背景說明
關於 零信任架構 (Zero Trust Architecture, ZTA) 的正式技術定義與架構描述,
出自於:
NIST SP 800-207《Zero Trust Architecture》 (2020)
而 SP 800-217 是 後續關於 Identity Federation(身分聯邦與存取管理) 的文件,
並非 ZTA 的主要技術規範文件。
因此選項 (C) 錯在文件編號與內容不符。
?二、其他選項解析
| 選項 | 說明 | 正確性 |
|---|---|---|
| (A) 適用於防禦內部攻擊與橫向移動 | ✔️ 正確。ZTA 核心即是「不信任任何內外節點」,防止內部橫向滲透。 | |
| (B) 存取控制由 PEP 向 PDP 請示政策 | ✔️ 正確。PEP(執行點)→ PDP(決策點)為標準架構流程。 | |
| (C) 架構說明於 SP800-217 | ❌ 錯誤。應為 SP 800-207。 | |
| (D) 端對端加密增加可見性挑戰 | ✔️ 正確。ZTA 雖提倡加密,但也造成流量監控與威脅偵測更困難。 |
✅ 最不正確的選項:C
零信任架構的主要參考文件是 NIST SP 800-207,
而非 SP 800-217。
0
0