Yiting Lin>试卷(2015/07/01)

資訊管理題庫 下載題庫

104 年 - 104年三等考試_關務人員考試_資訊處理 資訊管理#22673 

选择:0题,非选:9题
立即測驗 
我要補題 回報試卷錯誤 試卷下載

【非選題】一、防火牆是網路安全的一個重要防護機制,試說明防火牆尚無法做到的工作為何? (15 分)

#24714
編輯私有筆記
1F
tiff 小一下 (2015/07/14 15:05):
防火牆雖然可以過濾網際網路的封包,但卻無法過濾內部網路的封包。因此若有人從內部網路攻擊時,防火牆沒有作用。
2F
Ring (2015/10/21 23:31):
防火牆係將非允許進入的用戶阻檔在系統硬體外,將防火牆內部網路與外部實施隔離。 因此無法做到工作有: 1.無法過濾病毒,一旦用戶將病毒夾帶於封包中傳入,將造成內部網路中毒 2.無法偵測駭客攻擊行為,須靠入侵偵測系統(IDS)、入侵防禦系統(IPS)加強偵測 3.無法完成資料傳輸保密性及完整性,需透過網路協定加強。 4.無法過濾內部網路封包,內部用戶從內部網路發動攻擊,系統將無法防禦。

【非選題】

二、在網路上,主要的非法攻擊模式有:電腦病毒(Virus);阻絕服務(Denial of Service, DoS);網路釣魚(Phising);偽裝(Masquerade);網址轉嫁連結 (Pharming)。

【題組】 (一)試說明這五種非法攻擊模式。(15 分)

#24715
編輯私有筆記
1F
tiff 小一下 (2015/07/14 15:05):
電腦病毒(Virus): 會使檔案長度增加刪減、不尋常的錯誤訊息出現,而且可以不斷地去感染其他程式的程式。 阻絕服務(Denial of Service, DoS): 透過可向目標 Internet 伺服器 (通常為 Web、FTP 或郵件伺服器) 傳送多個要求封包的 DoS 工具來執行。攻擊將耗盡伺服器的資源,導致系統無法使用。連線到 Internet 並配備了以 TCP 為基礎之網路服務的所有系統均有可能受到攻擊。 網路釣魚(Phising):透過電子郵件、通訊軟體來獲得你個人資訊以竊取你的身份認證。常在訊息中會夾帶惡意連結,引導收件者至看起來與官方極為相似的山寨網站,要求提供帳號密碼等資訊。 偽裝(Masquerade):攻擊者假裝是某合法使用者,而獲得使用權限。 網址轉嫁連結 (Pharming):利用修改DNS(域名系統)的技術,改變使用者欲連接的網站位址,將使用者連接到犯罪者的網站,而被截取資訊。
2F
Ring (2015/10/21 23:31):
電腦病毒:用戶籍由非法軟體、網站、信件及檔案將病毒程式寫入,讓連結下載人員因檔案的開啟而執行到病毒程式,造成系統受病毒影響破壞,以致運作速度變慢(病毒大量複製),連網速度變慢(病毒藉由系統傳輸或竊取資料傳輸至外部網路),系統當機(病毒程式修改系統環境 ),重要資料被惡意刪除...等。 阻絕服務:透過攻擊造成網路攤瘓,以致系統伺服器無法正常提供服務,如大陸網軍攻擊我行政機關網站。 網路釣魚:透過偽裝網站或誘導用戶到偽裝網站的URL,以讓用戶誤認為該網站合法安全而輸入個人機密資料,以致資料遭竊取盜用。 偽裝:籍由假造成合法使用者,獲取該使用者於網路上使用功能的權限,如:盜用LINE、E-mail、FACEBOOK用戶帳號,以發送傳輸訊息企圖詐騙他人財物、資料等。 網址轉嫁連結:將合法網址重新導向至惡意偽造網站,截取用戶資訊。

【非選題】【題組】試說明這五種非法攻擊模式。(15 分) (二)一個企業 Web-based 的資訊流主要在三個結點間運作:1. Client;2. Internet; 3. Server,試說明這五種非法攻擊模式在那些結點中會產生資訊安全威脅。(10 分)

#24716
編輯私有筆記
1F
tiff 小一下 (2015/07/14 15:05):
電腦病毒(Virus)會在client端產生威脅 阻絕服務(Denial of Service)會在Server端產生威脅 網路釣魚(Phishing)、偽裝(Masquerade)、網址轉嫁連結(Pharming)會在Internet端生威脅

【非選題】

三、企業在開發資訊系統的過程中,除了可以採用傳統的 SDLC 或 Prototype 方法外, 近年來亦開始採用使用者主導的開發方式,其中 BYOD(Bring Your Own Device) 即為一種常見的方式。

【題組】 (一)試說明 BYOD(Bring Your Own Device)。(5 分)

#24717
編輯私有筆記
1F
tiff 小一下 (2015/07/14 15:05):
中文意思:帶自己的行動裝置來上班 讓員工、企業夥伴與其他用戶可使用個人所選購的客端裝置,執行企業應用程式與讀取資料。
2F
Ring (2015/10/21 23:31):
BYOD即為自攜設備,允許員工帶自己的設備(如:電腦或其他裝置)到工作場所處理作業,以提升工作效能,增加工作便利性。為近年來員工作業趨勢。

【非選題】【題組】(二)試說明 BYOD 的優點。(10 分)

#24718
編輯私有筆記
1F
tiff 小一下 (2015/07/14 15:05):
優點: 1. 員工可使用自己喜歡、熟悉的設備 臺灣電腦網路危機處理暨協調中心 (TWCERT/CC) 2. 省時提高效率 3. 節省成本
2F
Ring (2015/10/21 23:31):
1.可減少公司硬體購置成本 2.提升員工工作效能

【非選題】【題組】(三)試說明 BYOD 所可能衍生的問題。(10 分)

#24719
編輯私有筆記
1F
tiff 小一下 (2015/07/14 15:05):
1. 平台限制 2. 資訊安全 3. 隱私與政策落實之間的兩難 員工若想要在上班時間用自己的設備,就得符合公司的資安政策,否則企業就得冒很大的風險,若企業要進一步控管員工個人的手機、電腦,則必須注意隱私權上的問題。
2F
Ring (2015/10/21 23:31):
1.易使公司資料外漏,造成資安問題 2.員工設備若無完善防毒裝置亦會造成連接網路散佈病毒風險 3.與公司系統裝置間相容性產生問題

【非選題】

四、網路行銷(Internet Marketing)是電子商務的最大特點也是其精神所在,而在網路 行銷的模式架構中,行銷組合 4P 模式(Product, Price, Place, Promotion)為一個重 要的模式。

【題組】 (一)試說明網路行銷的 4P 行銷組合模式(Product, Price, Place, Promotion)。(10 分)

#24720
編輯私有筆記
1F
tiff 小一下 (2015/07/14 15:05):
產品(Product)產品策略主要研究新產品開發,產品生命周期,品牌,包裝,服務營銷等,是價格策略,促銷策略和分銷策略的基礎。 通路(Place)又稱渠道策略,是指為了達到產品分銷目的而起用的銷售管道。 價格(Price)價格策略又稱定價策略,主要研究產品的定價目標和方法以及調價等的市場營銷工具 推廣(Promotion)推廣是將組織與產品訊息傳播給目標市場之有計畫性的行銷活動,它主要的焦點在於與消費者溝通。
2F
Ring (2015/10/21 23:31):
1.產品 -提供消費者需求的物品,可分為有形及無形產品,有形產品泛指實體之物,無形產品則為提供技術、服務等。 2.價格 – 為消費者及銷售者雙方認為合理並願意產生消費行為的金額。未得到雙方共同認知的金額則無法構成消費行為,如房價市場上銷售者將房屋售價過高,將造成消費者無力購買而形成有價無市的狀況,因此價格的製定有賴於兩方相互協調而定。 3.通路 -指產品銷售管道,以讓消費者取得購買資訊,進而達成消費行為。 4.促銷 - 銷售者藉由特賣活動,讓消費者對產品產生購物需求,如:Yahoo、露天網路拍賣特價活動,酷朋網團購活動等。

【非選題】【題組】(二)試說明五種網路行銷的數位行銷管道(Digital Marketing Channel)。(15 分)

#24721
編輯私有筆記
1F
Ring (2015/10/21 23:31):
1.社群網路行銷:透過Facebook、Line等社群軟體發佈特賣訊息,以吸引消費者注意購買,並透過個人網站上社群朋友相互傳播散佈特賣訊息及心得,吸引更多消費者的注意。 2.關鍵字行銷:銷售者透過付費方式將銷售網站列在搜尋引擎關鍵字搜尋結果前面,以吸引消費者點選購買。亦自行利用網頁設計技巧使搜尋引擎最佳化,而將網站列入搜尋結果的最前面。 3.病毒式行銷:藉由電子郵件的轉寄功能,將促銷內容轉發朋友,再透過朋友轉發,以讓促銷活動快速傳遞,以達成廣告行銷目的。 4.行動行銷:利用多種手持式的設備,透過無線寬頻,存取網際網路的資源,以協助行銷目的達成。 5.置入性行銷:將商品訊息置入非商業性或非廣告節目(內容)的背景,讓消費者無意識的接收訊息。如電視劇情加入某公司產品的情節。

【非選題】五、資料探勘(Data Mining)為大數據分析(Big Data Analytics)的重要技術之一,試 說明資料探勘的五種分析類型。(10 分)

#24722
編輯私有筆記