#104年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
請比較「系統分析」與「系統設計」的差異,並舉例說明至少四項在系統設計時應處理的工作與作法。 |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
進行物件導向分析與設計時,經常繪製使用案例圖(Use Case Diagrams)、類別圖(Class Diagrams)、活動圖(Activity Diagrams)、循序圖(Sequence Diagrams)與狀態圖(State Machine Diagrams)。 |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
證據蒐集是數位鑑識過程中重要的一環,請舉出五種網路犯罪證據蒐集的管道,及十種可能找出潛在犯罪證據的情資類型。 |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
網頁隱藏式惡意連結又稱之為「網頁掛馬」,係攻擊者利用瀏覽器或系統漏洞來植入惡意程式或木馬。請說明此攻擊手法的過程,並舉出兩種可防範此種攻擊的方法。 |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
Google Hacking 是駭客利用 Google 搜尋引擎找出網頁或網站的安全漏洞,再利用所得到的資訊入侵電腦網路的一種駭客攻擊方法,請說明導致 Google Hacking 的原因以及避免 Google Hacking 攻擊的方法。 |
#104年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
以角色為基礎的存取控制(Role-based Access Control),是在系統安全中被廣為使用的存取控制機制,何謂以角色為基礎的存取控制機制?並說明其在實務運作上的優點及執行上的困難點。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
(一)網域名稱系統(Domain Name System)協定的主要功能為何?請詳述其運作流程。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
IEEE 802.11 無線區域網路協定為了避免隱藏節點(hidden terminal)造成碰撞的問題而運用 RTS/CTS 機制來保留網路存取,請詳述此機制的運作流程。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
請詳述 TCP 壅塞控制(congestion control)中緩慢啟動(slow start)機制的目的為何?請詳述 TCP 緩慢啟動中如何啟動以及進入壅塞避免(congestion avoidance)或快速復原(fast recovery)之運作流程。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
即時語音應用(real-time conversational applications),主要使用會話發起協定(Session Initiation Protocol, SIP)來建立、修改及管理語音連線,SIP 網路傳輸架構屬於主從模式(client-server model),請分別詳述四種 SIP 伺服器功能及其運作機制。 |