學生答案 |
配分:[10.00] | | 1. 監控範圍應包括「端點偵測及回應機制」與「資通安全防護」之辦理項目、目錄服務系統及機關核心資通系統等之資訊設備紀錄與服務/應用程式紀錄。
| |
配分:[10.00] | | 2. 供應鏈攻擊概分以軟(韌)體開發公司或委外人員做為跳板利用受信任管道滲透客戶網路,與透過入侵特定軟(韌)體開發公司或委外人員電腦進行程式竄改或下載連結等惡意行為。
| |
配分:[10.00] | | 3. 對於遠端維護應採「原則禁止、例外允許」,若有必要允許外部遠端維護,應加強相關防護措施,如限制特定存取來源位址、採用雙因子驗證等方式。
| |
配分:[10.00] | | 4. 機關辦理資安內部稽核時,考量系統多為資訊單位維運,因此只需稽核資訊單位即可。
| |
配分:[10.00] | | 5. 提報「機關年度資通安全維護計畫實施情形-資通系統及服務資產清冊」時,應盤點機關「所使用」的系統,而非僅盤點機關「所維運」的系統。
| |
配分:[10.00] | | 6. SOC監控有效性進行驗證,SOC業者依回傳能力、偵測能力及情資品質,驗證監控成效。
| |
配分:[10.00] | | 7. 駭客狙殺鍊攻擊前中後,可細分為偵查、武裝、遞送、攻擊、安裝、發令與控制及採取行動等7階段。
| |
配分:[10.00] | | 8. 機關用資安事件發生數量當作KPI可以降低資安事件發生機率。
| |
配分:[10.00] | | 9. 遠端存取期間原則以短天期為限。
| |
配分:[10.00] | | 10. 若機關沒有維運任何「核心資通系統」,則也一定沒有「核心業務」。
|
沒有留言:
張貼留言