『解答』110年第一次政府資通安全防護巡迴研討會

110年第一次政府資通安全防護巡迴研討會/解答

人員帳號密碼宜採用最小權限原則。
a.√ O
b.   X

資通系統能運作即可,不需要注意漏洞訊息或是漏洞修補。
a.   O
b.√ X

對於遠端維護應採「原則禁止、例外允許」,若有必要允許外部遠端維護,應加強相關防護措施,如限制特定存取來源位址、採用雙因子驗證等方式。
a.√ O
b.   X

情資分析單為SOC分析人員對「資安監控單」進行影響性評估,提供給客戶進行分析之情資。
a.√ O
b.   X

供應鏈攻擊概分以軟(韌)體開發公司或委外人員做為跳板利用受信任管道滲透客戶網路,與透過入侵特定軟(韌)體開發公司或委外人員電腦進行程式竄改或下載連結等惡意行為。
a.√ O
b.   X

規模較小且無資訊(資安)人力的機關可考慮將資通系統及資訊資源向上集中,由上級機關統籌辦理,減少機關自行維運之負擔。
a.√ O
b.   X

事前加強縱深防禦機制,應包含完善機關資產管理與組態設定管理、完善機關資產管理與組態設定管理及完善機關資產管理與組態設定管理。
a.√ O
b.   X

提報「機關年度資通安全維護計畫實施情形-資通系統及服務資產清冊」時,應盤點機關「所使用」的系統,而非僅盤點機關「所維運」的系統。
a.√ O
b.   X

駭客狙殺鍊攻擊前中後,可細分為偵查、武裝、遞送、攻擊、安裝、發令與控制及採取行動等7階段。
a.√ O
b.   X

勒索軟體攻擊涉及資料外洩威脅,遠端桌面協定(RDP)與惡意電子郵件為常見攻擊管道。
a.√ O
b.   X

機關辦理資安內部稽核時,考量系統多為資訊單位維運,因此只需稽核資訊單位即可。
a.   O
b.√ X

資安責任等級A級之公務機關應建置防毒軟體、網路防火牆、電子郵件過濾機制、入侵偵測及防禦機制、應用程式防火牆及APT攻擊防禦機制。
a.√ O
b.   X

監視器等物聯網設備不需要定期檢視與落實安全性更新。
a.   O
b.√ X

監控範圍應包括「端點偵測及回應機制」與「資通安全防護」之辦理項目、目錄服務系統及機關核心資通系統等之資訊設備紀錄與服務/應用程式紀錄。
a.√ O
b.   X

SOC監控有效性進行驗證,政府機關應完善監控範圍,定期檢視機關填報與回傳之資安防護項目資訊,定期檢視機關填報與回傳之資安防護項目資訊。
a.√ O
b.   X

資安事件處理,應做好受駭影響層面評估並注意內網橫向擴散情形,針對所有受駭標的進行處置,避免進一步造成更嚴重的資安事件發生。
a.√ O
b.   X

知悉資安事件後,應於1小時內完成通報作業,且應儘量完整說明事件發現時間、處理方式、影響範圍等。
a.√ O
b.   X

若機關發生3、4級之重大資通安全事件,資安長應召開會議研商相關事宜。
a.√ O
b.   X

委外廠商不是資通安全管理法的納管對象,因此機關無法在契約要求廠商辦理資安相關作業。
a.   O
b.√ X