#113年,#警察三等人員考試,#警察資訊管理人員,#電腦犯罪偵查, | |||
為評估系統遭受攻擊所受到的影響,多採用 CIA triad(資安鐵三角)方 式評估受攻擊所遭受的衝擊程度。請說明何謂 CIA?若網站伺服器遭受 SQL 注入(SQL injection)攻擊,試以 CIA 說明其遭受到的影響,並說 明 SQL 注入攻擊之原理,以及如何防範此類之攻擊。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#電腦犯罪偵查, | |||
許多組織與企業遭受勒索軟體攻擊,被要求支付大量贖金。請說明勒索 軟體攻擊原理,並說明其加密檔案之原理與技術、和如何偵查與分析此 類攻擊事件。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#電腦犯罪偵查, | |||
警察機關執行資訊數位化行之有年,因此累積大量犯罪資料;另一方面, 在電腦犯罪案件蒐證中也收集到大量的數位證據。警調單位為追查與蒐 集電腦犯罪相關資訊,可能會利用公開情資 OSINT(Open Source Intelligence),協助偵查。請說明何謂公開情資,並舉 2 項公開情資應用 案例,說明公開情資如何協助偵查電腦犯罪。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#電腦犯罪偵查, | |||
惡意軟體分析乃偵查電腦犯罪案件之重要步驟之一,請說明惡意軟體之 類型與傳播方式,並舉例說明之。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#數位鑑識執法, | |||
ISO/IEC 27037 為一國際共通標準,該標準所提出的數位證據處理程序 分成四個階段。請說明此四個階段主要的工作內容。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#數位鑑識執法, | |||
手機取證的方式有分為邏輯提取(Logical Extraction)、檔案系統提取 (File System Extraction)以及實體提取(Physical Extraction),請說明三 種提取方式差異。而這三種提取方式有一種目前已知道在新型的手機上 實務上不可行,請說明其原因。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#數位鑑識執法, | |||
美國國家標準技術局(NIST)根據行動裝置鑑識提出其標準流程,請說 明 NIST 提出的標準流程,根據這些流程列出一項這流程當中可能會用 到的軟硬體工具。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#數位鑑識執法, | |||
Windows 的 Event Log 為數位鑑識中尋找證據的重要來源之一,請舉出 三種你所知道的 Event Log 以及其 Event ID,並請說明該 Log 代表的意 義以及如何用來偵查可能的犯罪行為。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#警政資訊管理與應用, | |||
路口監視器影像的比對可以利用人工智慧技術自動比對來取代人力,請 說明影響人工智慧比對正確性的關鍵因素。(10 分)如果你來開發此項 人工智慧系統,請說明所使用的人工智慧平台與工具、人工智慧模型、 資料集如何收集、註解、訓練、測試與建置過程。 |
#113年,#警察三等人員考試,#警察資訊管理人員,#警政資訊管理與應用, | |||
請說明目前警政資訊系統對於民眾的個資在對內部及對外部的保護措 施及相關規範。並提出如何精進目前民眾個資保護機制之警政 作業程序、技術細節及系統架構。 |