#112年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
說明 Sybil Attack。若 Sybil Attack 運用在科技犯罪裡,將可能有何 犯罪方式,至少條列 3 種並說明犯罪模式。 |
#112年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
當隨身的智慧型手機遺失時,以科技犯罪的觀點說明將造成的可能 資安危機與犯罪為何?並以資安的技術觀點說明欲用他人的手機, 進行犯罪的各個階段中如何有因應的方式。 |
#112年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
在偵查過程中,你如何識別某特定 IP 位置是否為跳板或 VPN(Virtual Private Network)主機?除了 VPN 跳板之外,以 IP 位址 為線索進行犯罪偵查時,還可能遇到哪些挑戰,請列舉 5 項。 |
#112年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
Open System Interconnection Reference Model 簡稱 OSI 模型,是一種 制定網路標準的概念性架構,請從資訊安全角度解釋 OSI Layer-7 模 型中各層級所對應的資安防護措施。 |
#112年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
請描述資訊科技(IT)基礎建設生態系統的每個組成元件並舉例。 |
#112年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
你是警察機關資訊人員,負責規劃建置「無人機隊暨 AI 巡防系統」, 你的主管希望你先進行必要的可行性分析,請問你會建議進行哪些 可行性分析?為什麼? |
#112年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
過去以人為媒介的銷售管道(商業 1.0),進化到建立物流及實體商 店的銷售系統,以及導入品牌及服務的行銷觀念(商業 2.0)。網路 電商出現後,輔以金流與物流技術的升級,使人不用出門也能消費, 更讓客製化成為可能,而造成線上 Online 與線下 Offline 的激烈競 爭(商業 3.0)。如今演化到商業 4.0 的新境界,線上線下由分而合, 更加入大數據技術,商品與服務由客製化走向個人化、也更即時。 而消費者的一舉一動,則將成為大數據的關鍵因子。 |
#112年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
識管理可以概分為知識搜尋、知識儲存、知識創造、知識應用、 知識分享,請分別說明可支援前述知識管理活動的主要資訊科技工 具有哪些?請說明 KPI(Key Performance Indicator)、OKR 管理資訊系統 2 (Objectives and Key Results)、KPA(Key Performance Affair)等 觀念及如何應用於警政? |
#112年,#警大研究所,#鑑識科學研究所,#現場及證物處理, | |||
槍擊案物證勘察訊息對擬訂偵查方向很重要。疑似槍擊孔洞,請問 實務上辨識的方法有哪些?另外,現場尋獲彈頭(銅黃色 與銀色碎片)與已擊發變形彈殼(銅黃色)各 1 個,請問槍彈鑑識 上分別哪些資訊可供辨識及提供外勤偵查參考? |
#112年,#警甄,#刑事警察人員,#犯罪偵查學, | |||
有關警政署刑案資訊系統作業規定,員警因情況急迫,有必要請求其他員警代查刑案資料時,下列敘述何者為非? |
A |
值班員警應代查所有各單位來電查詢之刑案資料 |
B |
受託人及委託人以同一單位為限 |
C |
受託人應確認委託人身分及其查詢目的報經單位主管同意後方可查 |
D |
應輸入委託查詢員警姓名及單位,以供日後稽核 |