#104年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
以角色為基礎的存取控制(Role-based Access Control),是在系統安全中被廣為使用的存取控制機制,何謂以角色為基礎的存取控制機制?並說明其在實務運作上的優點及執行上的困難點。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
(一)網域名稱系統(Domain Name System)協定的主要功能為何?請詳述其運作流程。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
IEEE 802.11 無線區域網路協定為了避免隱藏節點(hidden terminal)造成碰撞的問題而運用 RTS/CTS 機制來保留網路存取,請詳述此機制的運作流程。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
請詳述 TCP 壅塞控制(congestion control)中緩慢啟動(slow start)機制的目的為何?請詳述 TCP 緩慢啟動中如何啟動以及進入壅塞避免(congestion avoidance)或快速復原(fast recovery)之運作流程。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#電腦網路, | |||
即時語音應用(real-time conversational applications),主要使用會話發起協定(Session Initiation Protocol, SIP)來建立、修改及管理語音連線,SIP 網路傳輸架構屬於主從模式(client-server model),請分別詳述四種 SIP 伺服器功能及其運作機制。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
資訊系統開發方法中有一類被稱為快速應用程式開發(rapid application development, RAD),RAD 藉由變更系統發展生命週期來加速系統開發速度。RAD 方法中有三種基本的系統開發方法為階段式開發(phased development)、雛型法(prototyping)、可拋棄式雛型法(throwaway prototyping),請繪圖並說明上述三種方法,並評估三種方法之優缺點。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
類別圖中的類別之間可能會有關聯(association)、一般化(generalization)、聚合(aggregation)、組合(composition)等四種關係,請說明定義並各舉二例說明。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
系統轉換是指新系統取代舊系統的技術過程,相較於立即轉換作業外,還有平行轉換(parallel conversion)、試驗轉換(pilot conversion)、分段轉換(phased conversion)等三種轉換作業,請說明上述三種轉換作業並解釋上述三者之取捨考量。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#系統分析與設計, | |||
系統架構設計起始於非功能性需求,有四種重要的非功能需求,分別是操作需求、效能需求、安全性需求及文化政策需求,請就操作需求、效能需求說明並舉例。 |
#103年,#三等,#調查局調查人員考試,#資訊科學組,#資訊安全實務, | |||
美國科技媒體網站(Ars Technica)2013 年發表文章引述我學者論文指出,自然人憑證有弱金鑰問題,恐影響憑證安全性。請問何謂弱金鑰?主要發生原因為何? |