#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
即時語音應用(real-time conversational applications),主要使用會話發起協定(Session Initiation Protocol, SIP)來建立、修改及管理語音連線,SIP 網路傳輸架構屬於主從模式(client-server model),請分別詳述四種 SIP 伺服器功能及其運作機制。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
資訊系統開發方法中有一類被稱為快速應用程式開發(rapid application development, RAD),RAD 藉由變更系統發展生命週期來加速系統開發速度。RAD 方法中有三種基本的系統開發方法為階段式開發(phased development)、雛型法(prototyping)、可拋棄式雛型法(throwaway prototyping),請繪圖並說明上述三種方法,並評估三種方法之優缺點。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
類別圖中的類別之間可能會有關聯(association)、一般化(generalization)、聚合(aggregation)、組合(composition)等四種關係,請說明定義並各舉二例說明。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
系統轉換是指新系統取代舊系統的技術過程,相較於立即轉換作業外,還有平行轉換(parallel conversion)、試驗轉換(pilot conversion)、分段轉換(phased conversion)等三種轉換作業,請說明上述三種轉換作業並解釋上述三者之取捨考量。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
系統架構設計起始於非功能性需求,有四種重要的非功能需求,分別是操作需求、效能需求、安全性需求及文化政策需求,請就操作需求、效能需求說明並舉例。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
美國科技媒體網站(Ars Technica)2013 年發表文章引述我學者論文指出,自然人憑證有弱金鑰問題,恐影響憑證安全性。請問何謂弱金鑰?主要發生原因為何? |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
一些駭客會透過偽造 DNS(Domain Name System,網域名稱系統)伺服器將使用者引向錯誤網站,以達到竊取使用者隱私訊息的目的。為解決此一問題,網際網路工程任務組(IETF)提出域名系統安全擴展(DNSSEC, Domain Name System Security Extensions),請說明 DNSSEC 之做法。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
數位鑑識(digital forensics)主要在針對數位裝置中的內容進行調查與復原,試舉例說明一般典型的數位鑑識程序。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
資訊安全監控中心(Security Operations Center, SOC)目的在於整合並管理組織各種不同環境下的資安訊息,並且對安全事件做出對應的機制。試舉出五種常見的 SOC服務項目,並說明其內容。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
網路安全演練是一個評估團體是否準備好應對網路危機、技術失誤及關鍵資訊基礎設施事故的重要工具。一些國際知名的網路安全演練,如美國國土安全部主辦的Cyber Storm 國際網路安全演練,提供網路安全演練的參考性指標。試舉例從演練範圍、演練情境與情境細節說明網路安全演練的知識與經驗,並說明其可強化公共與私人部門的網路防護。 |