阿摩線上測驗
登入
首頁
>
研究所、轉學考(插大)◆電腦犯罪與資訊安全
>
115年 - 115 中央警察大學_碩士班入學考試試題_資訊管理研究所:電腦犯罪與資訊安全#139861
> 申論題
二、你因公需稽核一台對外服務的 Tomcat 應用伺服器日誌,懷疑近期
有內部帳號遭竊並被用於資料滲漏(Data Exfiltration)。由於你對
Tomcat 日誌格式不熟悉,且每日日誌量高達百萬筆,直接將原始日
誌輸入 LLM 將立即超出 Token 上限且成本極高。請自行規劃一套
AI 輔助分析工作流(Workflow),並直接寫出各階段所使用的具體
Prompt,最終輸出須為包含「來源 IP、異常行為說明、風險等級」
的結構化可疑帳號清單。
相關申論題
一、執法機關引入大型語言模型(LLM)輔助刑事偵查與數位鑑識(如 自動摘要扣案手機對話、OSINT 情蒐整合、社群媒體犯罪偵測), 然而 LLM 的黑盒子特性使其推論過程不透明,導致 AI 輸出結果於 法庭上的證據採信度受到質疑。請說明可採用哪些可解釋人工智慧 (Explainable AI, XAI)技術,以提升 AI 分析結果的司法透明度與 可信度?
#574901
三、請回答下列問題: (一)依據《資通安全管理法》第 3 條第 1 款定義說明並舉例「資通 系統」。(5 分)
#574903
(二)除了法律上的定義,從實務角度來看,資通系統的組成可以更 細分為哪五個關鍵要素?(10 分)
#574904
(三)《資通安全管理法施行細則》第 8 條說明資通安全事件調查、 處理及改善報告應包含哪些內容?(10 分)
#574905
四、依 Google Cloud Security 所做的 2026 年 Security 網路安全預測,網 路犯罪分子於 2026 年將鎖定代管檔案傳輸(Managed File Transfer, MFT)軟體進行攻擊。 (一)請說明 MFT 的功能與優勢。(10 分)
#574906
(二)這類的犯罪常見的攻擊手法及調查方式為何?(15 分)
#574907
四、電腦犯罪攻擊的類型可分為:違反機密性(或違反機敏性)(breach of confidentiality),違反誠信(或違反完整性)(breach of integrity),違反可用性(breach of availability),服務盜竊(theft of service),及阻斷服務(denial of service)等。試分別說明之。
#434512
三、資訊安全措施的層級(security measure levels)可分為:實體安全(physical security),應用程式安全(application security),作業系統安全(operating system security),及網路安全(network security)等。試分別說明之。
#434511
二、請說明Chinese Reminder Theorem的來由並歸納其規律性。(10分) 當運用在現代科技的網路環境中,試說明如何達到資料的公開傳遞裡能有隱私性的安全機制。(15分)
#434510
一、請說明電腦犯罪在判定犯罪的過程裡數位鑑識與數位證據的相互依存關係。(10分) 又由於現代科技的資訊通聯裡數位證據無所不在,請說明電腦/手機裡有哪些地方能找到可能蹤跡。(15分)
#434509
相關試卷
115年 - 115 中央警察大學_碩士班入學考試試題_資訊管理研究所:電腦犯罪與資訊安全#139861
115年 · #139861
110年 - 110 中央警察大學_碩士班招生考試_資訊管理研究所:電腦犯罪與資訊安全#102952
110年 · #102952