-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
ADD explaination and CHANGE question pic
- Loading branch information
Showing
2 changed files
with
66 additions
and
0 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,66 @@ | ||
# 翻牌遊戲答案解說 - 資安周 lab | ||
|
||
> Junner | ||
> 12/9/2024 | ||
- 如果整台電腦被幹走要如何防範資料洩漏 | ||
- 使用磁碟加密 | ||
*解釋:磁碟加密確保即使硬碟被移除並讀取,沒有解密密鑰的人也無法存取裡面的資料。* | ||
|
||
- 無線網路不設強密碼會發生甚麼事? | ||
- 被暴力破解並進行中間人攻擊 | ||
*解釋:弱密碼容易被攻擊者透過暴力破解工具解讀,取得網路存取權後可進行流量攔截或偽造攻擊。* | ||
|
||
- 如何盡量避免設備遭受攻擊? | ||
- 定期更新、管理儲存權限、使用強密碼 | ||
*解釋:定期更新修補漏洞,管理儲存權限限制重要資源的存取,強密碼能提升破解難度。* | ||
|
||
- 使用 Python 的優點? | ||
- 基礎語法簡單、工法完整、應用廣泛 | ||
*解釋:Python 語法簡潔,降低學習門檻;標準庫與第三方工具齊全,可應用於多個領域如數據科學、網頁開發等。* | ||
|
||
- 惡意程式的傳播方式 | ||
- 惡意網站、隨身碟、電子郵件 | ||
*解釋:惡意網站可能植入病毒,隨身碟容易攜帶感染源,電子郵件中的附件或連結是常見的釣魚方式。* | ||
|
||
- 常見網站錯誤代碼 | ||
- 200 - OK | ||
*解釋:表示請求成功,伺服器已回應請求內容。* | ||
- 404 - Not Found | ||
*解釋:伺服器無法找到請求的資源,可能是網址錯誤或資源已刪除。* | ||
|
||
- 網安的檢測種類 | ||
- 資安稽核、弱掃、滲透測試 | ||
*解釋:資安稽核檢查整體安全策略,弱掃自動化檢測漏洞,滲透測試模擬真實攻擊以評估防禦能力。* | ||
|
||
- 何謂 2FA | ||
- 透過兩種不同的驗證方式提高安全性 | ||
*解釋:2FA 通常結合密碼與實體 token 或生物辨識,增加入侵難度。* | ||
|
||
- OWASP TOP10 是什麼? | ||
- 十大網站安全弱點 | ||
*解釋:OWASP TOP10 是對網站常見弱點如 SQL 注入、XSS 等的分析與建議指引。* | ||
|
||
- wpa2、wpa3 差別在哪裡? | ||
- 消除了 KRACK | ||
*解釋:WPA3 引入更強的加密協議,解決 WPA2 易受 KRACK 攻擊的問題,提供更安全的無線網路連線。* | ||
|
||
- wireshark 有何用途 | ||
- 可即時從網路介面擷取封包資料 | ||
*解釋:Wireshark 是網路分析工具,可用於診斷網路問題或分析網路威脅。* | ||
|
||
- 社交工程攻擊是什麼? | ||
- 攻擊者透過欺騙、誘導或操控人們行為來取得資訊或存取權限 | ||
*解釋:這種攻擊利用人性弱點如信任、恐慌,誘使受害者洩露敏感資訊。* | ||
|
||
- 0-day 是什麼? | ||
- 廠商或開發者還未察覺或修復的漏洞,而攻擊者可以透過這些漏洞來進行攻擊 | ||
*解釋:0-day 漏洞因尚未修補,常被用於高效且難以防範的攻擊中。* | ||
|
||
- 注入式攻擊建立在何種基礎上? | ||
- 應用程式對使用者輸入處理不當 | ||
*解釋:未妥善驗證或清理輸入,攻擊者可植入惡意指令如 SQL 查詢,控制應用程式行為。* | ||
|
||
- 如何有效保護密碼 | ||
- 定期更換、注意釣魚 (網站或插件或軟體)、避免惡意軟體 | ||
*解釋:定期更換減少密碼洩露風險,提防釣魚攻擊,使用防毒軟體避免密碼記錄器等威脅。* |
Loading
Sorry, something went wrong. Reload?
Sorry, we cannot display this file.
Sorry, this file is invalid so it cannot be displayed.