#114年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
近年來,零信任安全模型(zero trust security model)成為資安防護的重要策略。請闡述該模型的概念,列出其5項基本原則,並舉例警察機關如何運用零信任來加強資訊安全。 |
#114年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
智慧警政是當前警政勤業務重點發展方向之一,許多縣市皆已陸續推動智慧巡簽管理系統,請說明至少2種取得此系統可行的方式及其優缺點,並說明此系統的可能架構及運作方式。 |
#114年,#警大研究所,#資訊管理研究所,#管理資訊系統, | |||
因應新型態科技犯罪,許多縣市已成立科技化之戰情中心,請說明戰情中心可能需要的系統及其功能有哪些?前述系統屬於何種類型的資訊系統?如何運用人工智慧相關技術於上述系統中? |
#114年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
請回答下列問題:
|
#114年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
請回答下列問題:
|
#114年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
假設某國營事業招考的選擇題共有 100 題單選題,每題只有 ABCDE
5 個選項,正確答案中: A 占 8 題、 B 占 10 題、 C 占 25 題、 D 占
30 題、 E 占 27 題。某槍手集團為協助考生舞弊,欲利用電子通訊
器材傳送答案給事先備有接收器的考生。根據以上答案分佈,計算
出來的熵 entropy 為 2.15 。
|
#114年,#警大研究所,#資訊管理研究所,#計算機概論, | |||
身處大數據 big data 時代,企業內有大量文字、照片、影片
等數位化資料需要長期儲存。 請問:
|
#114年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
在車聯網的智慧交通管理、自動駕駛、車隊管理、車輛安全與防盜等應用中,須有車輛對基礎設施(V2I)、車輛對車輛(V2V)、車輛對行人(V2P)、車輛對雲端(V2C)、車輛對網路(V2N)等加密連線,請分析使用對稱式加密法或是使用非對稱式加密法於車聯網應用時,各有何優缺點? 採用非對稱式加密法進行車聯網應用時,為因應後量子電腦時代,NIST(美國國家標準技術研究所)已經選定了一些PQC(Post-Quantum Cryptography)演算法作為標準,請說明何謂「後量子密碼學」? |
#114年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
門羅幣(Monero)挖礦程式事件為駭客透過惡意程式或網站植入挖礦工具,非法利用受害者設備運算資源進行加密貨幣挖礦的資安威脅。著名的事件有:色情網站大規模植入挖礦程式Coinhive、Chrome擴充軟體Archive Poster遭植入挖礦程式、Ohsoft軟體預設安裝挖礦程式、Smominru惡意程式攻擊(又稱為WannaMine,利用EternalBlue漏洞程式),請問如何調查挖礦程式事件與防範其發生? |
#114年,#警大研究所,#資訊管理研究所,#電腦犯罪與資訊安全, | |||
請解釋何謂 「TCP/IP Fingerprint」?在網路巡邏或網路安全防護中,如何利用 TCP/IP Fingerprint 技術來辨識可疑的網站或網路服務? |