港務局◆系統專案管理與資訊管理與資通安全_SAMPLE

港務局◆系統專案管理與資訊管理與資通安全_SAMPLE目錄

106 年 - 106-2 臺灣港務股份有限公司從業人員甄試_師級_資訊:系統專案管理與資訊管理與資通安全#83177
107 年 - 107 臺灣港務股份有限公司新進從業人員甄試_資訊:系統專案管理與資訊管理與資通安全#83159
108 年 - 108 臺灣港務股份有限公司新進從業人員甄試_師級_資訊:系統專案管理與資訊管理與資通安全#83147
109 年 - 109 臺灣港務新進從業人員甄試_師級A09 資訊:系統專案管理與資訊管理與資通安全#93111
110 年 - 110 臺灣港務股份有限公司新進從業人員甄試_師級_資訊:系統專案管理與資訊管理與資通安全#98051

返回

2017年-106 年 - 106-2 臺灣港務股份有限公司從業人員甄試_師級_資訊:系統專案管理與資訊管理與資通安全#83177

申論題 1.隨著寬頻網路與分散式運算技術的成熟與普及,企業與政府機關紛紛採用雲端運算 (Cloud Computing)解決方案。請敘述雲端運算的三種服務模式,並舉例說明之。
申論題 2.近年來網路攻擊常利用零時差攻擊或是客製化方式,對企業與組織進行進階持續性 威脅(Advanced Persistent Threat, APT)攻擊。 請說明 APT 攻擊的流程 資訊管理人員應如何因應此種攻擊?
申論題
3.在軟體開發流程中,軟體測試是軟體品質管控的重要關鍵。廣義的軟體測試,包括 軟體品質的分析與檢驗,即所謂的驗證與確認(Verification and Validation)。

【題組】 (1)簡述驗證(Verification)與確認(Validation)
申論題 【題組】(2)要用什麼方法/策略實施軟體驗證與確認。
申論題 4.不可見性(Invisibility)、一致性(Conformity)、複雜性(Complexity)與易變性 (Changeability)是軟體與生俱來的 4 個本質,同時也是造成軟體危機的主因。請簡述 說明這 4 個因素。
申論題
5.電腦間的連線是一件十分平常的事,所以連線間的安全性就十分重要,以下是幾種 相關的攻擊方式

【題組】 (1)請簡述中間人攻擊(Man-in-the-middle attack)的攻擊原理以及防禦方式?
申論題 【題組】(2)請簡述重放攻擊(Replay Attacks)的攻擊原理以及防禦方式?

返回

2018年-107 年 - 107 臺灣港務股份有限公司新進從業人員甄試_資訊:系統專案管理與資訊管理與資通安全#83159

申論題 1.何謂 BYOD (bring your own device)?(10%) 企業要如何有效控管 BYOD 所產生的資訊安全管理課題(請至少寫出三種作為) (10%)?
申論題 2.何謂 NoSQL ? 其特色為何? 與傳統關聯式資料庫有何差別?
申論題 3.何謂供應鏈管理長鞭效應(bullwhip effect)?

申論題 5.何謂敏捷式開發? 其中 Scrum 開發方法的重點為何?
申論題 4.何謂供應鏈管理去中間化(disintermediation)? 如何解決長鞭效應對企業所造成的影響?

返回

2019年-108 年 - 108 臺灣港務股份有限公司新進從業人員甄試_師級_資訊:系統專案管理與資訊管理與資通安全#83147

申論題 1.簡述系統建置專案從起始至系統上線營運的主要階段以及各階段的工作內容。
申論題
2.建立資訊安全管理系統(Information Security Management System,ISMS)旨在保障企業或組織之資訊資產的機密性(Confidentiality)、完整性(Integrity)以及可用性(Availability),請回答以下問題:

【題組】 (一) 請分別說明該三項資訊安全特性為何?
申論題 【題組】(二) 國內外最廣泛使用的資訊安全管理系統標準就是知名的 ISO/IEC27001 和 ISO/IEC 27002,請釐清這兩個標準個別的目的為何?
申論題 【題組】(三) 導入上述標準時須製作許多文件,其中一份文件是適用性聲明書(Statement of Applicability,SOA),請說明該份文件之用途。
申論題
3.請回答以下問題:

【題組】 (一)解釋公開金鑰基礎建設(Public Key Infrastructure,PKI)
申論題 【題組】(二)說明哪些情況下須廢止用戶的憑證?
申論題

4.對稱密碼系統 (symmetric cypher) 中,密碼區塊鏈結 (Cipher-block chaining,CBC)是相當常用的工作模式(mode of operation)之一,密碼區塊鏈結工作模式的加密過程為 Ci= EK(Pi⊕Ci-1) 及 C0 = IV,解密過程則為 Pi = DK(Ci)⊕Ci-1 及 C0 = IV,請回答以下問題:【第(三)題及第(四)題請說明原因方可計分】


【題組】 (一)請將加密過程以流程圖繪製出來。
申論題 【題組】(二)請將解密過程以流程圖繪製出來。
申論題 【題組】(三)請問此類密碼系統在加密時可否針對多個明文區塊平行處理?
申論題 【題組】(四)假設多個密文區塊同時抵達接收裝置,請問此類密碼系統在解密時可否針對多個密文區塊平行處理?
申論題 【題組】(五)假設在傳輸過程中,密文區塊有一個位元(bit)發生錯誤,請問所造成的影響為何?

返回

2020年-109 年 - 109 臺灣港務新進從業人員甄試_師級A09 資訊:系統專案管理與資訊管理與資通安全#93111

申論題 一、請簡要說明何謂IT治理(IT Governance),其主要的範疇包括哪些項目內容?
申論題 二、近年來透過惡意電子郵件之 PWSH 攻擊頻繁,請簡要說明 PWSH 攻擊概要及防護 措施建議。
申論題 三、企業進行數位化後,將建置許多不同的資訊系統,請寫出 ERP、SCM、CRM、KM、 BI 之中文及英文全名(10分),並解釋這五種系統之功能。(15分)
申論題 四、系統轉換有下列方式:
 直接轉換(direct conversion)、平行轉換(parallel conversion)、分段轉換(phase conversion) 以及前導轉換(pilot conversion)。請分別解釋這四種轉換方式;另外,其中最具風險與 最不具風險的是哪一種方式?

返回

2021年-110 年 - 110 臺灣港務股份有限公司新進從業人員甄試_師級_資訊:系統專案管理與資訊管理與資通安全#98051

申論題 1.區塊鏈(Blockchain)具有去中心化、共識性、資料不可竄改性、和匿名性 等特性,請說明每個特性。
申論題 2.Injection Flaws 是 OWASP 常見的網路應用安全弱點之一,請舉一例說明 其內涵,並說明如何避免之。
申論題 3.資訊系統發生災難狀況時,應該在最短的時間內,重建災難發生前的資 訊系統服務。請列出災難復原計畫的擬定流程及應有的項目和工作內容。
申論題 4.何謂霧運算(fog computing)? 它與雲端運算(cloud computing)之間的關係 為何? 請試著畫出雲端運算和霧運算的關係架構圖,並舉出霧運算應用 實例。