阿摩線上測驗
登入
首頁
>
調查三等◆資訊安全實務
>
104年 - 104年調查三等資訊安全實務#42716
>
三、Google Hacking 是駭客利用 Google 搜尋引擎找出網頁或網站的安全漏洞,再利用所 得到的資訊入侵電腦網路的一種駭客攻擊方法,請說明導致 Google Hacking 的原因 以及避免 Google Hacking 攻擊的方法。(25 分)
其他申論題
(一)乙、丙間所為所有權之移轉登記之效力為何?(13 分)
#135344
(二)甲可否據此請求國家賠償損害?(12 分)
#135345
一、證據蒐集是數位鑑識過程中重要的一環,請舉出五種網路犯罪證據蒐集的管道, 及十種可能找出潛在犯罪證據的情資類型。(30 分)
#135346
二、網頁隱藏式惡意連結又稱之為「網頁掛馬」,係攻擊者利用瀏覽器或系統漏洞來植 入惡意程式或木馬。請說明此攻擊手法的過程,並舉出兩種可防範此種攻擊的方法。 (30 分)
#135347
四、以角色為基礎的存取控制(Role-based Access Control),是在系統安全中被廣為使 用的存取控制機制,何謂以角色為基礎的存取控制機制?並說明其在實務運作上的 優點及執行上的困難點。(15 分)
#135349
一、依據海岸巡防相關法規,試詳述我國海巡機關五大任務及其具體工作內容。(25 分)
#135350
二、依據行政院海岸巡防署組織法之規定,其組織成員為「軍警文」併用,堪稱我國行 政機關之特例,試詳述我國海巡機關法定職掌之三大屬性為何?(25 分)
#135351
三、行政院海岸巡防署訂有「海岸巡防勤務實施要點」作為外勤工作執行之規範,試說 明海巡勤務制度的內涵為何?(10 分)又「巡邏」為海巡勤務方式之ㄧ,試詳述海 洋及海岸執行之差異。(15 分)
#135352
四、亞丁灣、麻六甲海峽及南中國海為經常發生海盜案件的海域, 其中最嚴重的即是有 組織、有計畫, 所謂的「劫掠模式」 (Hijack type)的海盜。 依據 1982 年聯合國海洋 法公約詳細說明海盜罪之構成要件為何?(25 分)
#135353
一、甲向乙承租房屋,約定租賃期間自民國 103 年 4 月 1 日起至 104 年 3 月 31 日止, 租期屆滿應交還房屋,租約並經公證,於公證書載明應逕受強制執行。惟甲於租期 屆滿後,並未依約將房屋遷讓返還於乙,乙即於 104 年 5 月 5 日以該公證書為執行 名義,向執行法院聲請甲應將房屋遷讓返還,執行法院於 104 年 6 月 6 日前往現場 執行時,發現該房屋現由甲於 104 年 1 月 1 日起轉租於第三人丙占有使用中,執行 法院應如何處理?(25 分)
#135354