阿摩線上測驗
登入
首頁
>
調查三等◆資訊安全實務
>
113年 - 113 調查特種考試_三等_資訊科學組:資訊安全實務#122014
>
(二)說明軟體逆向工程(Software Reverse Engineering)之目的為何?(10 分)
其他申論題
(二) DNS 可被用來進行 Distributed Denial-of-Service(DDoS)攻擊。請說明此攻擊的運作原理。(10 分)
#519329
(一)在數位鑑識(Digital Forensics)標準作業程序中,何謂資料採集(Data Acquisition)?(15 分)
#519330
(二)在某次數位鑑識調查中,資安事件調查員成功從犯罪現場獲取了數位證據,調查人員現在必須保存這些數位證據以便進一步分析。為了確保數位證據的完整性,調查人員應優先考慮採取那些行動?(10 分)
#519331
二、請回答下列問題: (一)資安調查人員正在對從受害系統取得的某惡意程式之可執行檔進行分析,該調查人員是否可以在無原始程式碼的情況下對可執行檔進行逆向工程?如果是,其步驟為何?(15 分)
#519332
三、請回答下列問題: (一)在網路安全攻擊中,何謂 Session Hijacking Attack?何謂 IP Spoofing? 以上兩者之關係為何?(15 分)
#519334
(二)說明什麼是 sniffing?其目的為何?(10 分)
#519335
(一)攻擊者不斷尋找利用傳送訊息進行破壞的新威脅。請說明 phishing、 vishing 與 smishing 之差異。(15 分)
#519336
(二)簡述何謂 S/MIME(Secure/Multipurpose Internet Mail Extensions)? (10 分)
#519337
一、監獄暴動(Prison Riot)對於人犯與職員有身心的傷害,並對於矯正機構軟硬體造成損失以及影響社會大眾輿論觀感。根據 Fox(1975)的研究, 監獄暴動有兩大成因,請說明之。對於監獄暴動應如何處理?又該如何預防收容人發生暴動?(25 分)
#519338
二、根據 John J. Dilulio, Jr.(1987)對於美國獄政管理模式分類,可分為德州控制模式、密西根州責任模式以及加州共識模式。請分別說明這三種獄政管理模式的主要內涵及缺點。(25 分)
#519339