阿摩線上測驗
登入
首頁
>
調查三等◆資訊安全實務
>
112年 - 112年調查局三等特考資訊安全實務#120694
>
二、請條列說明三項 IDPS(Intrusion Detection and Prevention System)偵測技術,並就精準度、已知攻擊、未知攻擊、計算能力與策略調整方式等 五個面向做比較。(25 分)
其他申論題
(二)請說明網路攻擊中,主動式攻擊(Active attack)與被動式攻擊(Passive attack)的主要區別?【4 分】
#514108
(三)承第(二)小題,透過網路監控軟體如 wireshark 竊聽網路封包,是屬於主動式攻擊還是被動式攻擊?請說明原因。 【2 分】
#514109
(四)針對主動式攻擊,其防禦重點為何?可以實施哪些防禦的策略或技術?針對被動式攻擊,其防禦重點為何?可以實施哪些防禦的策略或技術?【10 分】
#514110
一、請條列並說明「數位證據保全標準作業程序」中,進行「電腦設備或儲存媒體蒐集」之作法。(25 分)
#514111
三、請條列說明零信任(Zero Trust)的核心機制與六項組織應考量的零信任原則。(30 分)
#514113
四、以下是張三和李四以 Diffie-Hellman key exchange 之技術為基礎欲產生共同密鑰,但未做取模運算(Modulus),所以也沒有選定 Diffie-Hellman key exchange 模數運算的質數,他們所選用的公開基礎參數(底數)g 為3。請從他們交換的參數破解出張三的秘密參數 XA、李四的秘密參數 XB以及他們產生的共同密鑰Key。(需有推演計算的過程才給分)(20 分)張三:選定秘密參數 XA,後計算出公開參數 YA = 27 傳給李四。李四:選定秘密參數 XB,後計算出公開參數 YB = 243 傳給張三。張三、李四:各自計算出二人的共同密鑰 Key。
#514114
1.
#514115
2.
#514116
3.
#514117
4.
#514118