2024年2月29日 星期四

申論題模擬─資訊安全概論(2024-03-01)

申論題模擬─資訊安全概論(2024-03-01)

司法聯盟鏈是採用區塊鏈中的聯盟鏈類型,將區塊鏈貫穿司法審判流程,從第一線司法警察蒐證、檢察官的偵查,一直到法官審判過程,都可以利用區塊鏈不易竄改、不可否認性、公開、透明和去中心化的技術特性,確認在法庭審判過程中所取得數位證據的同一性。

Question #3   evidence takes & case is closed or goes to court
In a computer forensics investigation, what describes the route that evidence takes from the time you find it until the case is closed or goes to court?
A. rules of evidence       B. law of probability
C. chain of custody         D. policy of separation


  1. 司法聯盟鏈如何增強證據的不可否認性?說明在司法聯盟鏈中,如何透過不易竄改的區塊鏈特性以及Chain of Custody的紀錄和流程,確保數位證據在整個司法審判流程中的可信度,使其具有不可否認性。
  2. 解釋Chain of Custody在司法聯盟鏈中的角色及重要性。討論Chain of Custody在司法聯盟鏈應用中如何確保證據的完整性和準確性,以及如何支持法庭對數位證據的可接受性和可靠性進行評估。
  3. 司法聯盟鏈對於法庭透明度和公正性的影響。探討司法聯盟鏈如何提高法庭審判過程的透明度,並討論其對法庭公正性的影響,包括證據的溯源和Chain of Custody的角色。
  4. 應用Chain of Custody和司法聯盟鏈解決數位證據竄改的挑戰。分析在數位證據可能受到竄改的情境下,如何透過Chain of Custody的嚴謹流程和司法聯盟鏈的不易竄改特性,確保證據的完整性和可信度。
  5. 司法聯盟鏈對法庭審判效率和合作的影響。評估司法聯盟鏈在整個司法體系中對效率和合作的影響,包括法警蒐證、檢察官偵查、法官審判等階段,並闡述其如何改善協同作業和信息共享。

申論題模擬─資訊安全概論(2024-03-01)

  申論題模擬─資訊安全概論(2024-02-15)


Question #2 If you come across a sheepdip machine at your client site, what would you infer?

A. A sheepdip coordinates several honeypots
B. A sheepdip computer is another name for a honeypot
C. A sheepdip computer is used only for virus-checking.
D. DoS A sheepdip computer defers a denial of service attack



"Sheepdip computer" 是一個術語,通常用來指稱一種安全性措施或程序,而不是特指某種特定的電腦。這個術語的意思是將一台電腦用於檢測和清除病毒、恶意软件或其他安全風險,然後再重新部署這台電腦以供正常使用。

這種程序的名稱來自於農業中的 "sheep dip",指的是一個用來給羊浸泡的處理站。在這個過程中,羊被浸泡在液體中,以驅除或清除身上的蟲子和寄生蟲。在資訊安全的背景下,sheepdip computer 的概念類似,即將電腦處理成一種清除並防止威脅擴散的工具。

這樣的安全措施通常在高度敏感的環境中使用,例如軍事、政府或金融機構等。不同的組織和上下文中,sheepdip computer 的實際實施方式和目的可能有所不同。


  1. sheepdip computer 的作用:請描述 sheepdip computer 在資訊安全中的主要作用和目的。這種安全措施如何協助防範和應對電腦病毒、恶意软件等威脅?
  2. sheepdip computer 的實際應用場景:舉例說明在哪些組織或環境中,sheepdip computer 的應用可能格外重要。為什麼這些領域需要這種類型的安全措施?
  3. sheepdip computer 與傳統安全措施的比較:將 sheepdip computer 與傳統的防毒軟體和安全措施進行比較。這種安全措施有什麼優勢和劣勢?在什麼情況下,它可能更加適用?
  4. sheepdip computer 的演進:探討 sheepdip computer 的演進,特別是隨著科技的發展和威脅的變化,這種安全措施可能經歷了哪些改變?它如何應對新型威脅?
  5. sheepdip computer 對組織的影響:分析使用 sheepdip computer 對組織的影響。這種安全措施可能對業務流程、效率和資訊安全風險有何影響?在實際應用中,需要注意哪些考慮因素?

2024年2月15日 星期四

申論題模擬─資訊安全防護技術(2024-02-15)

申論題模擬─資訊安全防護技術(2024-02-15)


申論題:

一、試述IPSec的金鑰管理機制

二、請解釋IKE的運作方式

D

43. 關於 IPSec金鑰管理機制,下列敘述何者正確?

(A) IPSec使用 SKIP作為金鑰管理協議

(B) IPSec將 IKE作為候選協議且從未實作

(C) SKIP協議分為兩版本: SKIPv1和 SKIPv2

(D) SKIP為 IKE金鑰管理協議的前身


網際網路金鑰交換(英語:Internet Key Exchange,簡稱IKE或IKEv2)是一種網路協定,歸屬於IPsec協定族,用以建立安全關聯(Security association,SA)。它建立在奧克利協定(Oakley protocol)與ISAKMP協定的基礎之上。


IPSce的金鑰管理方法

IP AHIP ESP中所用到的認證與加密金鑰,如何交換與管理呢!一把金鑰是否一直使用呢!這些問題都尚末提及,這些問題對IPSec而言是非常重要的課題。

如果是幾台主機,可以用人工的方式來交換金鑰,例如打電話或E-mail,但是主機數目一多,或者是主機資料常更改,這時侯就需要一套安全且正式的協議來做這件事情了。

目前主要的金鑰管理協定的參考規範有:(1)SKIP(Simple Key-management for IP)(2)ISAKMP/Oakley(Internet Security Association Key Management Protocol /Oakley )。上述兩種方法都可應用在IPv4IPv6中,SKIP較為簡單,而ISAKMP/Oakley則可以應用於較多的協議。事實上,IP層的金鑰切換式通訊協定尚有PhoturisSKEME等。

1.SKIP:

SKIP是由Sun Microsystem所發展,目有三種版本:Sun TIK,和ELVIS+SKIPSKIP金鑰管理的觀念是階層式的金鑰管理,如圖所示。通訊的雙方真正共用的金鑰是Kij(這是利用Diffie Hellman的公開金鑰對而達到共用的)。為了安全的考量,公開金鑰應至憑證管理中心(Certificate Authority;CA)申請憑證。因此IPSec的使用也需要每一國家的公開金鑰基礎建設(Public Key Infrastructure;PKI)來配合。

使用Kij推導而得Kijn=MD5(Kij/n),其中n是現在時間距離199511日零點的時數,Kijn是一個長期金鑰(每隔1小時更換一次),利用Kijn這把金鑰將短期金鑰Kp(每隔2分鐘更換一次)加密後插入SKIP Header送到對方。接收端收到後利用Kijn解回Kp。接下來雙方使用E_Kp=MD5(Kp/0)A_Kp=MD5(Kp/2)匯出加密金鑰E_Kp和認證金鑰A_Kp。由於金鑰推導過程是一層一層的,因SKIP稱之為階層式的金鑰管理架構。

我們一樣使用第五節的例子:"當主機yang.chtti.com.tw欲與主機yang.csie.ndhu.edu.tw啟動通訊",來討論SKIP協定,圖是SKIP封包內容的描述。

SKIP原欲與ISAKMP整合考量,但失敗了。因為IPv6已決定使用ISAKMPOakley金鑰交換的合併協議,也就是ISAKMP/Oakley(現已稱作IKE;Internet Key Exchange)。所以SKIP並非IPSec強制規定的金鑰管理方法。

2.ISAKMP/Qakley(IKE):

Oakley金鑰切換式通訊協定是由亞利桑那大學所提出,它與SEKME有相當多的共同部份(:SEKME則是Photuris的延伸)

ISAKMP有兩個操作階段。第一階段中,相關的一些安全屬性經過協商,並產生一些金鑰,…等。這些內容構成第一個SA,一般稱作ISAKMP SA,與IPSec SA不一樣的是它是雙向的。第二階段則是以ISAKMP SA的安全環境來建立AHESPSA

IKE則是ISAKMP使用Oakley的一些模式和SKEME快速rekey的觀念合併而成,它有(1)Main Mode (2)Aggressive Mode (3)Quick Mode(4)New group mode等四種模式。

IPSecVPN上的應用

在瞭解IPSec協議的工作原理後,我們來看它不同的用場合,值得注意的是在網路層提供安全機制,對應用層而言是完全透通的(trarsparent)IPSec可以裝設在gateway或主機上,或是兩者同時,若IPSec裝在gateway上,則可在不安全的Internet上提供一個安全的通道,若是裝在主機,則能提供主機端對端的安全性。分別是gatewaygateway,主機對gateway,主機對主機三種可能的應用狀況。

 


申論題模擬─資訊安全法令與規範(2024-02-15)

申論題模擬─資訊安全法令與規範(2024-02-15)

申論題:

一、請問資通安全責任等級分級辦法將機關分為幾級

二、試評析資通系統防護基準要求

三、資通系統防護需求分級原則分為幾級,試加以評析


D

37. 請問資通安全管理法的何項子法,有定義資通系統防護基準要求?

(A) 資通安全 事件通報及應變辦法

(B) 資通安全情資分享辦法

(C) 公務機關所屬人員資通安全事項獎懲辦法

(D) 資通安全責任等級分級辦法


第 1 條

本辦法依資通安全管理法(以下簡稱本法)第七條第一項規定訂定之。

第 2 條

公務機關及特定非公務機關(以下簡稱各機關)之資通安全責任等級,由高至低,分為 A 級、B 級、C 級、D 級及 E 級。

第 3 條

主管機關應每二年核定自身資通安全責任等級。

行政院直屬機關應每二年提交自身、所屬或監督之公務機關及所管之特定非公務機關之資通安全責任等級,報主管機關核定。

直轄市、縣(市)政府應每二年提交自身、所屬或監督之公務機關,與所轄鄉(鎮、市)、直轄市山地原住民區公所及其所屬或監督之公務機關之資通安全責任等級,報主管機關核定。

直轄市及縣(市)議會、鄉(鎮、市)民代表會及直轄市山地原住民區民代表會應每二年提交自身資通安全責任等級,由其所在區域之直轄市、縣(市)政府彙送主管機關核定。

總統府、國家安全會議、立法院、司法院、考試院及監察院應每二年核定自身、所屬或監督之公務機關及所管之特定非公務機關之資通安全責任等級,送主管機關備查。

各機關因組織或業務調整,致須變更原資通安全責任等級時,應即依前五項規定程序辦理等級變更;有新設機關時,亦同。

第一項至第五項公務機關辦理資通安全責任等級之提交或核定,就公務機關或特定非公務機關內之單位,認有另列與該機關不同等級之必要者,得考量其業務性質,依第四條至第十條規定認定之。

第 4 條

各機關有下列情形之一者,其資通安全責任等級為A級:

一、業務涉及國家機密。

二、業務涉及外交、國防或國土安全事項。

三、業務涉及全國性民眾服務或跨公務機關共用性資通系統之維運。

四、業務涉及全國性民眾或公務員個人資料檔案之持有。

五、屬公務機關,且業務涉及全國性之關鍵基礎設施事項。

六、屬關鍵基礎設施提供者,且業務經中央目的事業主管機關考量其提供或維運關鍵基礎設施服務之用戶數、市場占有率、區域、可替代性,認其資通系統失效或受影響,對社會公共利益、民心士氣或民眾生命、身體、財產安全將產生災難性或非常嚴重之影響。

七、屬公立醫學中心。

第 5 條

各機關有下列情形之一者,其資通安全責任等級為 B 級:

一、業務涉及公務機關捐助、資助或研發之國家核心科技資訊之安全維護及管理。

二、業務涉及區域性、地區性民眾服務或跨公務機關共用性資通系統之維運。

三、業務涉及區域性或地區性民眾個人資料檔案之持有。

四、業務涉及中央二級機關及所屬各級機關(構)共用性資通系統之維運。

五、屬公務機關,且業務涉及區域性或地區性之關鍵基礎設施事項。

六、屬關鍵基礎設施提供者,且業務經中央目的事業主管機關考量其提供或維運關鍵基礎設施服務之用戶數、市場占有率、區域、可替代性,認其資通系統失效或受影響,對社會公共利益、民心士氣或民眾生命、身體、財產安全將產生嚴重影響。

七、屬公立區域醫院或地區醫院。

第 6 條

各機關維運自行或委外設置、開發之資通系統者,其資通安全責任等級為 C 級。

前項所定自行或委外設置之資通系統,指具權限區分及管理功能之資通系統。

第 7 條

各機關自行辦理資通業務,未維運自行或委外設置、開發之資通系統者,其資通安全責任等級為 D 級。

第 8 條

各機關有下列情形之一者,其資通安全責任等級為E級:

一、無資通系統且未提供資通服務。

二、屬公務機關,且其全部資通業務由其上級機關、監督機關或上開機關指定之公務機關兼辦或代管。

三、屬特定非公務機關,且其全部資通業務由其中央目的事業主管機關、中央目的事業主管機關所屬公務機關、中央目的事業主管機關所管特定非公務機關或出資之公務機關兼辦或代管。

第 9 條

各機關依第四條至前條規定,符合二個以上之資通安全責任等級者,其資通安全責任等級列為其符合之最高等級。

第 10 條

各機關之資通安全責任等級依前六條規定認定之。但第三條第一項至第五項之公務機關提交或核定資通安全責任等級時,得考量下列事項對國家安全、社會公共利益、人民生命、身體、財產安全或公務機關聲譽之影響程度,調整各機關之等級:

一、業務涉及外交、國防、國土安全、全國性、區域性或地區性之能源、水資源、通訊傳播、交通、銀行與金融、緊急救援與醫院業務者,其中斷或受妨礙。

二、業務涉及個人資料、公務機密或其他依法規或契約應秘密之資訊者,其資料、公務機密或其他資訊之數量與性質,及遭受未經授權之存取、使用、控制、洩漏、破壞、竄改、銷毀或其他侵害。

三、各機關依層級之不同,其功能受影響、失效或中斷。

四、其他與資通系統之提供、維運、規模或性質相關之具體事項。

本條文有附件 第 11 條

各機關應依其資通安全責任等級,辦理附表一至附表八之事項。

各機關自行或委外開發之資通系統應依附表九所定資通系統防護需求分級原則完成資通系統分級,並依附表十所定資通系統防護基準執行控制措施;特定非公務機關之中央目的事業主管機關就特定類型資通系統之防護基準認有另為規定之必要者,得自行擬訂防護基準,報請主管機關核定後,依其規定辦理。

各機關辦理附表一至附表八所定事項或執行附表十所定控制措施,因技術限制、個別資通系統之設計、結構或性質等因素,就特定事項或控制措施之辦理或執行顯有困難者,得經第三條第二項至第四項所定其等級提交機關或同條第五項所定其等級核定機關同意,並報請主管機關備查後,免執行該事項或控制措施;其為主管機關者,經其同意後,免予執行。

公務機關之資通安全責任等級為A級或B級者,應依主管機關指定之方式,提報第一項及第二項事項之辦理情形。

中央目的事業主管機關得要求所管特定非公務機關,依其指定之方式提報第一項及第二項事項之辦理情形。

第 12 條

本辦法之施行日期,由主管機關定之。

本辦法修正條文自發布日施行。

申論題模擬─資訊安全法令與規範(2024-02-15)

申論題模擬─資訊安全法令與規範(2024-02-15)

申論題:

根據ISO 27001標準,以下是相對應的答案:

風險管理的主要步驟包括風險評鑑、風險處理,以及風險處理的核可。在ISO 27001中,這項工作通常由風險擁有者(Risk Owner)負責。

ISO 27001中並未明確使用資產擁有者、設備擁有者、以及資料擁有者的詞彙。相對應的,ISO 27001使用「資訊資產所有者」(Information Asset Owner)這個術語,該擁有者通常是擁有對資訊資產最高權限的個人或實體。

以下是五題申論題:

一、請解釋ISO 27001中風險評鑑的步驟和目的,並說明風險處理階段中風險擁有者的角色及責任。

二、請詳細比較ISO 27001中的資訊資產所有者、風險擁有者、設備擁有者和風險擁有者之間的角色和責任。

三、解釋ISO 27001中風險擁有者的重要性,以及他們如何協助確保組織有效處理風險。請提供實際案例或情境以支持你的說法。

四、請探討在ISO 27001風險處理過程中可能面臨的挑戰和障礙。並提出解決這些挑戰的建議或方法,以確保風險處理能夠順利執行。

五、ISO 27001中風險處理的最終目標是降低風險至組織可以接受的水平。請說明如何評估風險處理的有效性,並提出持續監控和調整風險管理策略的建議。


B

34. 下列何種人員負責風險評鑑後風險處理與殘餘風險結果的核可?

(A) 資產 擁有者( Asset Owner)

(B) 風險擁有者( Risk Owner)

(C) 設備擁有者( Device Owner)

(D) 資料擁有者 (Data Owner)



風險接受準則。

6.1.2(a)1.可接受風險怎麼決定呢?

(2)履行資訊安全風險評鑑之準則。
(b)確保重複之資訊安全風險評鑑產生一致、有效及適於比較之結果。
(c)識別資訊安全風險。
(1)應用資訊安全風險評鑑過程,以識別資訊安全管理系統範圍內與漏失資訊之機密性、完整性及可用性相關聯之風險。
(2)識別風險擁有者。
(d)分析資訊安全風險。
(1)評鑑若 6.1.2(c)(1) 中所識別之風險實現時,可能導致之潛在後果。
(2)評鑑 6.1.2(c)(1) 中所識別之風險發生的實際可能性。
(3)決定風險等級。
(e)評估資訊安全風險。
(1)以 6.1.2(a) 中所建立之風險準則,比較風險分析結果。
(2)訂定已分析風險之風險處理優先序。
組織應保存關於資訊安全風險評鑑過程之文件化資訊。


申論題模擬─資訊安全防護技術(2024-02-15)

  申論題模擬─資訊安全防護技術(2024-02-15)


申論題:

一、CVSS是由那一個機構維護管理

二、試說明對於高風險、中風險、低風險漏洞,組織應該如何管理

三、CVSS的評分有什麼優缺點

D

25. 通用漏洞評分系統( Common Vulnerability Scoring System, CVSS)是

一個可衡量漏洞嚴重程度的公開標準。 CVSSv3以基本指標群( Base metric group)、暫時指標群 Temporal metric group)及環境指標群

Environmental metric group)等 3個群組來進行判斷。關於基本指標群,下列何者「不」是其考量因素?

(A) 機密性 衝擊( Confidentiality Impact)

(B) 攻擊途徑( Attack Vector)

(C) 攻擊複雜度( Attack Complexity)

(D) 可靠性 衝擊( Reliability Impact)






申論題模擬─資訊安全概論(2024-02-15)

申論題模擬─資訊安全概論(2024-02-15)


申論題:

一、何謂對稱式加密

二、何謂非對稱式加密

三、公開金鑰與私鑰的作用為何

四、憑證管理中心的作用為何

A

22. 一般而言,公開公鑰會透過憑證管理中心發行公開憑證來傳遞,對於

仍在有效期內,卻因為某些因素造成憑證廢止的情形,可以透過下列

何項協定來查詢?

(A) Online Certificates Status Protocol OCSP

(B) Online Certificates Register Protocol OCRP

(C) Online Certificates Revoke Protocol OCRP

(D) Certificates Transmit Protocol CTP


線上憑證狀態協定(英語:Online Certificate Status Protocol,縮寫:OCSP)是一個用於取得X.509數位憑證復原狀態的網際協定

OCRP , CTP 查無此名詞


申論題模擬─資訊安全管理(2024-02-15)

申論題模擬─資訊安全管理(2024-02-15)

申論題

一、試述何RTO、RPO、MTPD

二、組織應該如何訂定合適的RTO、RPO目標


C

13. 下列敘述何者較「不」正確?

(A) RTO時 間越長,代表可容忍系統無法使用時間越長

(B) RPO的時間點要求越遠,代表可允許之資料備份週期越長

(C) RPO的時間 點要求越遠,代表可允許之資料備份週期越短

(D) MTPD時間越長,代表可容忍系統無法使用時間越長


恢復時間目標(Recovery Time Objective:RTO)
恢復時間目標(RTO)是“災難發生後恢復業務功能或資源所允許的時間。”
 (ISACA,2019年)
業務功能或資源的恢復意味著它既滿足ROP和服務交付目標(SDO),又受最大允許中斷(MTO)的約束;它會使用最新數據進行恢復,並在MTO的約束下以適當的服務水平運行。

恢復點目標(Recovery Point Objective:RPO)
恢復點目標(RPO)是“根據操作中斷情況下可接受的數據丟失來確定的“
。它指示恢復數據可接受的最早時間點。RPO有效地量化了發生中斷時允許的數據丟失量。” (ISACA,2019年)
RPO推動了恢復或備用站點和備份策略的設計。它還會影響工作恢復時間(WRT)。

最大容許停機時間(Maximum Tolerable Downtime:MTD)


申論題模擬─資訊安全管理(2024-02-15)

申論題模擬─資訊安全管理(2024-02-15)


申論題:

一、試解釋802.11n , 802.11a , 802.11ac , 802.11i

二、請解釋802.11i協定在無線網路中的作用,以及它如何提供身份認證和安全機制。

三、比較802.11n和802.11ac協定中的安全特性,列舉它們在身份認證和安全方面的異同點。

四、解釋802.11a協定中有關安全的相關條款,包括身份認證和防護機制,以及它在無線網路安全中的角色。

五、請說明在無線網路中,為何對安全性有高度要求,並討論802.11ac協定如何滿足現代網路安全需求。

六、探討802.11i協定在無線網路中的演進,以及它如何應對不斷演變的安全威脅,特別是在身份認證和加密方面的改進。

D

10. 最近無線網路的安全備受重視,請問在無線網路相關協定中,下列何

項協定的規範內容與身份認證與安全機制有關?

(A) 802.11n

(B) 802.11a

(C) 802.11ac

(D) 802.11i


原始標準[編輯]

原始標準於1997年發布(IEEE Std 802.11-1997),1999年隨著MIB的更改而修訂(IEEE Std 802.11-1999),並於2003年重申(reaffirmed)。

IEEE Std 802.11a-1999[編輯]

1999版的修正案 1,5 GHz頻段中的高速實體層(High-speed Physical Layer in the 5 GHz Band)。

IEEE Std 802.11b-1999[編輯]

1999版的修正案 2,2.4 GHz頻段中的高速實體層擴充(Higher-Speed Physical Layer Extension in the 2.4 GHz Band),於2000年發布。

IEEE Std 802.11b-1999/Cor 1-2001[編輯]

1999版的修正案 2的更正,2.4 GHz頻段中的高速實體層(PHY)擴充(Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band),於2001年發布。

IEEE Std 802.11d-2001[編輯]

1999版的修正案 3,在其他監管領域的操作規範(Specification for operation in additional regulatory domains),於2001年發布。

IEEE Std 802.11g-2003[編輯]

1999版的修正案 4,2.4 GHz頻段中更高的資料速率擴充(Further Higher Data Rate Extension in the 2.4 GHz Band),於2003年發布。

IEEE Std 802.11h-2003[編輯]

1999版的修正案 5,歐洲5 GHz頻段的頻譜和發射功率管理擴充(Spectrum and Transmit Power Management Extensions in the 5 GHz band in Europe),於2003年發布。

IEEE Std 802.11i-2004[編輯]

1999版的修正案 6,媒介訪問控制(MAC)安全性增強(Medium Access Control (MAC) Security Enhancements),於2004年發布。

IEEE Std 802.11j-2004[編輯]

1999版的修正案 7,日本4.9 GHz–5 GHz頻段運作(4.9 GHz–5 GHz Operation in Japan),於2004年發布。

IEEE Std 802.11e-2005[編輯]

1999版的修正案 8, 媒介訪問控制(MAC)服務品質(QoS)增強(Medium Access Control (MAC) Quality of Service Enhancements),於2005年發布。

IEEE Std 802.11-2007[編輯]

2007年發布的修訂版,將修正案 1至修正案 8納入1999年版,對IEEE Std 802.11的媒體訪問控制(MAC)和實體層(PHY)功能進行了增強。

IEEE Std 802.11k-2008[編輯]

2007年修訂版的修正案 1,無線區域網路的無線電資源測量(Radio Resource Measurement of Wireless LANs),於2008年發布。

IEEE Std 802.11r-2008[編輯]

2007年修訂版的修正案 2,快速基本服務集(BSS)切換(Fast Basic Service Set (BSS) Transition),於2008年發布。

IEEE Std 802.11y-2008[編輯]

2007年修訂版的修正案 3,美國3650–3700 MHz頻段運作(3650–3700 MHz Operation in USA),於2008年發布。

IEEE Std 802.11w-2009[編輯]

2007年修訂版的修正案 4,受保護的管理訊框(Protected Management Frames),於2009年發布。

IEEE Std 802.11n-2009[編輯]

2007年修訂版的修正案 5,增強的更高吞吐量(HT)(Enhancements for Higher Throughput),於2009年發布。

IEEE Std 802.11p-2010[編輯]

2007年修訂版的修正案 6,車載環境中的無線接入(Wireless Access in Vehicular Environments),於2010年發布。

IEEE Std 802.11z-2010[編輯]

2007年修訂版的修正案 7,直接連結設定(DLS)的擴充(Extensions to Direct-Link Setup (DLS)),於2010年發布。

IEEE Std 802.11v-2011[編輯]

2007年修訂版的修正案 8,無線網路管理(Wireless Network Management),於2011年發布。

IEEE Std 802.11u-2011[編輯]

2007年修訂版的修正案 9,與外部網路互通(Interworking with External Networks),於2011年發布。

IEEE Std 802.11s-2011[編輯]

2007年修訂版的修正案 10,Mesh網路(Mesh Networking),於2011年發布。

IEEE Std 802.11-2012[編輯]

2012年發布的修訂版,將修正案 1至修正案 10納入2007年版,對IEEE Std 802.11的媒體訪問控制(MAC)和實體層(PHY)功能進行了增強。

IEEE Std 802.11ae-2012[編輯]

2012年修訂版的修正案 1,管理訊框的優先級(Prioritization of Management Frames),於2012年發布。

IEEE Std 802.11aa-2012[編輯]

2012年修訂版的修正案 2,MAC增強功能可實現強大的音訊影片流(MAC Enhancements for Robust Audio Video Streaming),於2012年發布。

IEEE Std 802.11ad-2012[編輯]

2012年修訂版的修正案 3,增強了60 GHz頻段的超高吞吐量(VHT)(Enhancements for Very High Throughput in the 60 GHz Band),於2012年發布。

IEEE Std 802.11ac-2013[編輯]

2012年修訂版的修正案 4,增強了工作在6 GHz以下頻段的超高吞吐量(VHT)(Enhancements for Very High Throughput for Operation in Bands below 6 GHz),於2013年發布。

IEEE Std 802.11af-2013[編輯]

2012年修訂版的修正案 5,電視空白頻段(TVWS)運作(Television White Spaces (TVWS) Operation),於2014年發布。

IEEE Std 802.11-2016[編輯]

2016年發布的修訂版,將修正案 1至修正案 5納入2012年版,對IEEE Std 802.11進行了技術更正和說明,並對現有的媒體訪問控制(MAC)和實體層(PHY)功能進行了增強,刪除了一些以前標記為過時的功能,並增加了其他過時功能的標識,重新編號了部分條款和附件。

IEEE Std 802.11ai-2016[編輯]

2016年修訂版的修正案 1,快速初始鏈路設定(Fast Initial Link),於2016年發布。

IEEE Std 802.11ah-2016[編輯]

2016年修訂版的修正案 2,1 GHz以下免許可頻段運作(Sub 1 GHz License Exempt Operation),於2017年發布。

IEEE Std 802.11aj-2018[編輯]

2016年修訂版的修正案 3,增強了支援中國毫米波頻段(60 GHz和45 GHz)的超高吞吐量(VHT)(Enhancements for Very High Throughput to Support Chinese Millimeter Wave Frequency Bands (60 GHz and 45 GHz)),於2018年發布。

IEEE Std 802.11ak-2018[編輯]

2016年修訂版的修正案 4,橋接網路中傳輸鏈路的增強(Enhancements for Transit Links Within Bridged Networks),於2018年發布。

IEEE Std 802.11aq-2018[編輯]

2016年修訂版的修正案 5,預關聯發現(Preassociation Discovery),於2018年發布。

IPAS考試常錯題本

 IPAS考試常錯題本 112年度第2次初級資訊安全工程師 資訊安全管理概論 https://forms.gle/o7Bp1vx3CgzSUptb6 112年度第1次初級資訊安全工程師 資訊安全管理概論 https://forms.gle/ywbTMNPDxsPKzgYeA 11...