申論題 | 一、一般發卡單位遇到卡片加解密模組被破解後,通常會採用的處理方式為何?請舉一 已公開的實例說明之。(註:答案不是唯一,但一定要以公開的實例說明處理方式, 此實例必須是發卡於一般大眾,且於媒體中可查詢得知)。(20 分) |
申論題 | 二、最近不少單位發現受到進階持續性滲透攻擊(Advanced Persistent Threat, APT),請 舉出至少 5 種 APT 攻擊特色。(20 分) |
申論題 | 三、資料庫(Database, 通常簡稱為 DB)安全為一般資通訊安全稽核重要查核項目,安 全管理上通常基本會要求資料庫加密、不能使用 SQL 指令存取資料、資料存取權限 控制等,另亦會要求資料傳輸加密。然一般單位通常難以落實,請分別就這四個要求 (資料庫加密、不能使用 SQL 指令存取資料、資料存取權限控制、資料傳輸加密) 說明不易落實的主要因素(註:要付出的代價)?(20 分) |
申論題 | 四、分散式阻斷服務攻擊(Distributed Denial of Service, DDoS)是網路攻擊常見手法, 請說明何謂 DDoS?另請說明防範的主要方法?(20 分) |
申論題 | 五、跨網站指令碼(Cross-Site Scripting,通常簡稱為 XSS 或跨站指令碼攻擊)是一種網 站應用程式的安全漏洞攻擊,請說明 XSS 攻擊之常見做法?另請說明避免 XSS 的 主要方法?(20 分) |
申論題 | 一、美國科技媒體網站(Ars Technica)2013 年發表文章引述我學者論文指出,自然人 憑證有弱金鑰問題,恐影響憑證安全性。請問何謂弱金鑰?主要發生原因為何? (20 分) |
申論題 | 二、一些駭客會透過偽造 DNS(Domain Name System,網域名稱系統)伺服器將使用者 引向錯誤網站,以達到竊取使用者隱私訊息的目的。為解決此一問題,網際網路工 程任務組(IETF)提出域名系統安全擴展(DNSSEC, Domain Name System Security Extensions),請說明 DNSSEC 之做法。(20 分) |
申論題 | 三、數位鑑識(digital forensics)主要在針對數位裝置中的內容進行調查與復原,試舉例 說明一般典型的數位鑑識程序。(20 分) |
申論題 | 四、資訊安全監控中心(Security Operations Center, SOC)目的在於整合並管理組織各種 不同環境下的資安訊息,並且對安全事件做出對應的機制。試舉出五種常見的 SOC 服務項目,並說明其內容。(20 分) |
申論題 | 五、網路安全演練是一個評估團體是否準備好應對網路危機、技術失誤及關鍵資訊基礎 設施事故的重要工具。一些國際知名的網路安全演練,如美國國土安全部主辦的 Cyber Storm 國際網路安全演練,提供網路安全演練的參考性指標。試舉例從演練範 圍、演練情境與情境細節說明網路安全演練的知識與經驗,並說明其可強化公共與 私人部門的網路防護。(20 分) |
A | 1 使用加密演算法對某資料進行加密,在於確保該資料可滿足何種安全需求? (A)機密性(confidentiality) (B)完整性(integrity) (C)鑑別性(authenticity) (D)不可否認性(non-repudiation) |
D | 2 密碼式雜湊函數(cryptographic hash function)可將任意長度的訊息轉換成固定長度的輸出值,此輸出值 稱為該訊息的雜湊值。下列敘述何者錯誤? (A)密碼式雜湊函數具有訊息壓縮的特性,實務使用上應注意不同的輸入訊息可能會產生相同的輸出雜湊值 (B)密碼式雜湊函數具有單向不可逆的特性,無法從某訊息的雜湊值來反推訊息原文 (C)比對某傳輸訊息及其雜湊值,可藉以判定該訊息在傳輸過程中是否被更改 (D)為了增加密碼式雜湊函數的安全強度,實務使用上通常都不能公開該雜湊函數的運算演算法 代號:20250 頁次:4-2 |
C | 3 有關數位簽章(digital signature)的運作原理及應用特性,下列敘述何者錯誤? (A)簽署者使用所持有的私鑰對欲簽署訊息進行簽署 (B)驗證者必須獲得簽署者的公鑰後才能進行簽章驗證 (C)簽署者可重複使用某一訊息的合法簽章作為另一不同訊息的合法簽章 (D)簽署者、欲簽署訊息、簽章三者之間存在唯一的繫連關係,可用以達成簽署者對簽署訊息的不可否認性 |
B | 4 攻擊者透過網路通訊協定的漏洞,鎖定某目標主機,大量重複傳送封包(packets),試圖讓該主機的系 統工作超過其負荷,造成系統癱瘓。此攻擊方式屬於何種類型? (A)溢位(overflow)攻擊 (B)拒絕服務(denial of services)攻擊 (C)釣魚(phishing)攻擊 (D)中間人(man in the middle)攻擊 |
A | 5 下列何種軟體工具可協助電腦系統管理員用來隱藏不讓一般使用者看到的檔案,但也經常被攻擊者利用 這種工具來取得系統管理員的權限,並對受害的電腦系統植入惡意程式? (A)根目錄工具包(rootkits) (B)系統補丁更新(patch update) (C)鍵盤側錄(keylogger) (D)封包過濾(packet filter) |
C | 6 網站資料庫系統遭受資料隱碼入侵(SQL injection)攻擊的主要原因為何? (A)網站管理者採用 8 字元長度的通行密碼 (B)網站管理者未定期更換通行密碼 (C)網站設計者未對系統輸入欄位進行資料屬性查驗 (D)網站設計者未對系統輸出欄位進行資料屬性查驗 |
B | 7 某企業的員工薪資資料庫系統提供平均值(AVERAGE)、總和(SUM)、變異數(VARIANCE)等統計查 詢指令。假設該資料庫系統允許統計查詢某部門的平均月薪或總和月薪,但不允許查詢單一員工的個人 月薪。欲使經由統計查詢某部門的平均月薪後仍不會意外洩漏某位員工的個人月薪,該資料庫系統應對統計 查詢指令另提供何項安全控管功能? (A)查詢次數限制 (B)推論控制 (C)身分識別 (D)資料加密 |
D | 8 為了防止天然災害對儲存資料造成毀損或遺失,應採用下列何種安全措施最為適當? (A)資料加密 (B)存取控制 (C)人力備援 (D)資料備份代號:20250頁次:4-3 |
D | 9 若欲隱藏內部網路伺服器的 IP 位址(IP address)及連接埠(port),應採用下列何種類型的防火牆技術? (A)篩子路由器(Screening Router) (B)動態封包過濾器(Dynamic Packet Filter) (C)應用層閘道(Application Level Gateway) (D)網路位址轉譯(Network Address Translation) |
C | 10 依循開放系統互連(Open System Interconnection, OSI)的七層模式下,為了兼顧處理速度及使用彈性, 通常會將封包過濾防火牆裝設在何處? (A)應用層(application layer) (B)會談層(session layer) (C)網路層(network layer) (D)資料連結層(data link layer) |
D | 11 經由下列何項國際標準的驗證,可用於評估市售資安產品的安全等級? (A)全面品質管理(Total Quality Management, TQM) (B)資訊技術服務管理(Information Technology Service Management, ITSM) (C)能力成熟度模型整合(Capability Maturity Model Integration, CMMI) (D)共通準則(Common Criteria, CC) |
C | 12 企業組織欲導入 ISO 27001 資訊安全管理系統標準的執行步驟中,第一步驟為何? (A)制訂資訊安全政策 (B)制訂適用性聲明 (C)定義資訊安全管理系統的適用範圍 (D)制訂營運持續計畫 |
B | 13 企業組織欲符合 ISO 27001 資訊安全管理系統標準的稽核要求,必須建立完整的四階文件。企業組織內相 關資訊安全的管理程序文件是屬於第幾階文件? (A)第一階文件 (B)第二階文件 (C)第三階文件 (D)第四階文件 |
C | 14 Internet 的網路協定之核心為: (A) APP (B) WWW (C) TCP/IP (D) Ethernet 代號:20250 頁次:4-4 |
B | 15 在 Internet 上傳及下載檔案的協定為: (A) TCP/IP (B) FTP (C) WWW (D) APP |
C | 16 在 4 個位元組的 IP 位址中,第一個位元組用來區分 IP 等級。下列的第一個位元組,那一個是 B 級的 IP 位址? (A) 101 (B) 127 (C) 191 (D) 199 |
A | 17 建置網路時的網路拓樸(Topology),不包括下列那一項? (A) APP (B) Star (C) Ring (D) Bus |
B | 18 在網路建設中,將有線網路轉成無線網路的設備,稱為: (A) Repeater (B) AP (C) Bridge (D) WAP |
A | 19 網路設備中,負責路徑選擇之功能的設備為: (A) Router (B) Bridge (C) Repeater (D) Ethernet |
C | 20 在正式 IP 與非正式 IP 之間,做 IP 位址轉換的稱作: (A) Server (B) HTTP (C) NAT (D) Web |
D | 21 在企業內部的私有網路,稱作: (A) ISP (B) Internet (C) Extranet (D) Intranet |
B | 22 個人電腦上網最主要的有線網路,是下列那一項? (A) USB (B) Ethernet (C) HDMI (D) VGA |
D | 23 居家上網時,自動為上網電腦分派 IP 位址的協定,是: (A) Ethernet (B) WAP (C) WiFi (D) DHCP |
C | 24 為個人、家庭、企業連接到 Internet 的服務提供者,稱作: (A) Router (B) Bridge (C) ISP (D) Modem |
A | 25 下列那一項不屬於 WiFi 的安全協定? (A) WAP (B) WEP (C) WPA (D) TKIA |
申論題 | 一、請說明下列名詞之意涵:(每小題 4 分,共 12 分) 【題組】 ⑴雪崩效應(Avalanche Effect) |
申論題 | 【題組】 ⑵異常指引下查詢(Trap-directed Polling) |
申論題 | 【題組】 ⑶線性密碼器(Stream Cipher) |
申論題 | 二、在密碼學中有「對稱式」與「非對稱式」兩種密碼演算法。請針對此兩種演算法, 分別說明其原理與相關應用。(13 分) |
申論題 | 三、網際網路(Internet)制訂了一個名為 SNMP(Simple Network Management Protocol) 的網路管理標準。SNMP 包含三個重要組成文件,請說明此三個文件制訂了那些相 關網路管理標準。(10 分) |
申論題 | 四、開發網路管理系統,通常會採用一個稱為三階層(3-tier)的系統架構。何謂三階 層架構?如何運用它來建立網路管理系統?請說明之。(15 分) |
申論題 | 一、證據蒐集是數位鑑識過程中重要的一環,請舉出五種網路犯罪證據蒐集的管道, 及十種可能找出潛在犯罪證據的情資類型。(30 分) |
申論題 | 二、網頁隱藏式惡意連結又稱之為「網頁掛馬」,係攻擊者利用瀏覽器或系統漏洞來植 入惡意程式或木馬。請說明此攻擊手法的過程,並舉出兩種可防範此種攻擊的方法。 (30 分) |
申論題 | 三、Google Hacking 是駭客利用 Google 搜尋引擎找出網頁或網站的安全漏洞,再利用所 得到的資訊入侵電腦網路的一種駭客攻擊方法,請說明導致 Google Hacking 的原因 以及避免 Google Hacking 攻擊的方法。(25 分) |
申論題 | 四、以角色為基礎的存取控制(Role-based Access Control),是在系統安全中被廣為使 用的存取控制機制,何謂以角色為基礎的存取控制機制?並說明其在實務運作上的 優點及執行上的困難點。(15 分) |
申論題 | 一、企業為了解本身之網路設施安全程度,往往會進行滲透測試(Penetration Test)。何 謂滲透測試?並詳述其測試程序內容。(20 分) |
申論題 | 二、何謂數位鑑識?為能有效保全及使用數位證據,說明其方法與基本原則為何? (20 分) |
申論題 | 三、所謂身分認證是要系統能辨認出使用者的真正身分,採用的認證資訊必須要有唯 一性,不會與其他人重複。目前有那三種身分認證方式可達到此種要求?並舉例 說明利用前述身分認證方式達到雙重因子認證(two-factor authentication)的目 的。(20 分) |
申論題 | 四、日前報章雜誌報導企業或公司行號遭受勒索病毒(Ransomware)的攻擊。何謂勒索 病毒?並說明其可能感染途徑及防禦措施。(20 分) |
申論題 | 五、若資安事故生命週期是以事前預防、事中監看與事後處理等三個階段做區分: 【題組】 ⑴說明資訊安全監控中心(Security Operation Center, SOC)大致可分為那五項主要功 能以滿足資安事故生命週期之需求。(10 分) |
申論題 | 【題組】⑵國內各級政府機關在國家資通安全會報的要求下,均已完成或正在進行資訊安全 管理制度(Information Security Management System, ISMS)的導入,說明 SOC 與 ISMS 之間的關係。(10 分) |