#105年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
所謂身分認證是要系統能辨認出使用者的真正身分,採用的認證資訊必須要有唯一性,不會與其他人重複。目前有那三種身分認證方式可達到此種要求?並舉例說明利用前述身分認證方式達到雙重因子認證(two-factor authentication)的目的。 |
#105年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
日前報章雜誌報導企業或公司行號遭受勒索病毒(Ransomware)的攻擊。何謂勒索病毒?並說明其可能感染途徑及防禦措施。 |
#105年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
若資安事故生命週期是以事前預防、事中監看與事後處理等三個階段做區分: |
#104年,#三等,#調查局調查人員考試,#調查工作組(選試德文),#外國文(德文), | |||
Übersetzen Sie die folgenden Texte ins Deutsche: |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
#104年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
如果您是公司內部的網管人員,遇到公司內部使用者沒有辦法透過有線網路連線到Internet / Intranet,您請使用者第一步先確認網路線有接上,但仍無法連線,請問可能的原因為何?(請試寫出五項) |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
試說明採購網路設備(如網路交換器)時,需考量那些因素。(請試寫出四項) |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
無線網路的認證方式有那些類型?請舉三種說明之。並請說明 802.11i 在使用者驗證、資料加密與資料完整性部分,各使用什麼機制。 |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
針對系統分析階段,請列舉四種蒐集使用者需求的方法(Requirement-Gathering Techniques),並說明這些方法的優缺點。 |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
何謂模式(model)?它在系統分析與設計時有何重要性?請針對結構化分析與設計技術(Structured Analysis and Design Technology),列舉二種模式,並說明其目的及畫法。 |