阿摩線上測驗
登入
首頁
>
中華電信◆網路與資訊安全
>
107年 - 107 調查三等 資訊安全實務#74192
> 申論題
三、試論述數位鑑識(digital forensics)和傳統鑑識(traditional forensics) 在處理程序上的相似性和差異性(10 分),並論述這兩種類型的鑑識所 處理證據在性質上的主要差異。(5 分)
相關申論題
一、在建置數位簽章(digital signature)時,應使用對稱式的加密(symmetric encryption)方法或是非對稱式的加密(asymmetric encryption)方法? (5 分)其原因為何?(10 分)
#301249
二、若發覺一部電腦運作不正常,有被植入惡意程式(malware)的可能,請 根據不同類型惡意程式的性質,來論述應如何判斷這部電腦所被植入的 惡意程式是屬於那一類型,並說明應如何處理。(30 分)
#301250
四、當一企業內發生電腦犯罪時,可由企業自己或執法單位來進行數位鑑 識,請說明若由企業自己來做時,各列舉一個優點和一個缺點(10 分); 而當由執法單位來做數位鑑識時,亦各列舉一個優點和一個缺點。(10 分)
#301252
五、實務上使用的防火牆可分成好幾種類型,請分別說明各類型防火牆的功 能。(20 分)
#301253
五、有人認為網路的安全問題之所以會發生,都是因為系統或應用程式撰寫 不正確所造成的,所以只要程式沒有錯誤(bug)就可高枕無憂了。舉 出至少三種事項說明即使所用的程式都沒有錯誤,也還會發生的問題與 困擾。(20 分)
#311355
四、最近發現某類型的處理器(CPU)可能潛藏安全漏洞。請先解釋分支預 測(branch prediction),再回答這些處理器為何會造成 spectre 安全漏洞。 (20 分)
#311354
三、為提供研究或其他合法用途,政府機關或其他單位常會公開他們所收 集到的個人資料。為了避免個人資料洩漏,在公布這些資料或提供查 詢之前,必須先做去識別化的工作。解釋一個資料庫經去識別化之後 達到 l-多樣(l-diversity)之意義。並解釋「不同 l-多樣」(distinct l-diversity),「熵 l-多樣」(entropy l-diversity),以及「遞歸(c, l)-多 樣」(recursive(c, l)-diversity)。(20 分)
#311353
二、有些惡意網站會模仿真網站的顯示內容以騙取使用者的帳號和密碼。即 使用了網站認證(website certificates)的技術,網頁還是容易被模仿。 請設計一個簡單的方法來檢驗某個網站的真假。(20 分)
#311352
⑵假設 A 和 B 使用 Diffie-Hellman 金鑰交換協定建立每次之會議金鑰。 在何種形況下,可視為具有向前保密之性質?在何種形況下,就無法 具有向前保密之性質?(10 分)
#311351
⑴假設 A 和 B 共享一個秘密金鑰 k。使用這個秘密金鑰 k,A 和 B 可在 開會之前建立會議金鑰(session key)。但是秘密金鑰 k 可能會被偷竊、 洩漏或破解。在此情況下,解釋向前保密(forward secrecy)之意義。 (10 分)
#311350
相關試卷
108年 - 108 一般警察二等 網路與資訊安全(包括資訊安全技術與應用、資安事件處理)#76980
108年 · #76980
108年 - 108年 臺酒 從業及從業評價 資訊安全#74341
108年 · #74341
107年 - 107 調查三等 資訊安全實務#74192
107年 · #74192
106年 - 特種考試外交.民航.稅務.原住民/資訊安全與網路管理概要#64679
106年 · #64679
104年 - 104年二等一般警察人員考試_刑事警察人員數位鑑識組 網路與資訊安全(包括資訊安全技術與應用、資安事件處理)#22580
104年 · #22580
103年 - 103年(一般警察)二等網路與資訊安全(包括資訊安全技術與應用、資安事件處理)#43575
103年 · #43575
102年 - 102年一般警察人員二等網路與資訊安全(包括資訊安全技術與應用、資安事件處理)#44451
102年 · #44451
101年 - 101年警察二等網路與資訊安全(包括資訊安全技術與應用、資安事件處理)#45076
101年 · #45076
100年 - 100年警察鐵路二等網路與資訊安全(包括資訊安全技術與應用、資安事件處理)#45962
100年 · #45962