阿摩線上測驗
登入
首頁
>
數位鑑識執法
>
113年 - 113 警察特種考試_三等_警察資訊管理人員:數位鑑識執法#120398
>
二、手機取證的方式有分為邏輯提取(Logical Extraction)、檔案系統提取 (File System Extraction)以及實體提取(Physical Extraction) ,請說明三 種提取方式差異。而這三種提取方式有一種目前已知道在新型的手機上 實務上不可行,請說明其原因。(25 分)
其他申論題
二、聯合國犯罪預防暨刑事司法委員會(The UN Commission for Crime Prevention and Criminal Justice),曾就人口販運複合人體器官移植犯罪, 進行歸納分析。請說明該複合型犯罪危害情勢。(25 分)
#513005
三、當前國境安全維護,經常面臨各種「假訊息」(Fake news)或「錯誤訊 息」 (False news)衝擊。請就該衝擊常見之「假資訊」 (Mis-information) 、 「錯誤/不正確資訊」 (Dis-information)樣態,加以描述分析。 (25 分)
#513006
四、國際刑警組織於今(2024)年 3 月 11 日發布全球科技促動金融詐騙犯罪評估報告 ( INTERPOL Financial Fraud Assessment : A Global Threat Boosted by Technology ), 其中商務電子郵件詐騙 ( Business Email Compromise, 又稱「變臉詐騙」),往往從攻擊入侵高階主管郵件帳號或 任何公開郵件帳號開始。請說明商務電子郵件詐騙,為何會衝擊國境安全維護?(25 分)
#513007
一、ISO/IEC 27037 為一國際共通標準,該標準所提出的數位證據處理程序分成四個階段。請說明此四個階段主要的工作內容。 (25 分)
#513008
三、美國國家標準技術局(NIST)根據行動裝置鑑識提出其標準流程,請說明 NIST 提出的標準流程,根據這些流程列出一項這流程當中可能會用到的軟硬體工具。(25 分)
#513010
四、Windows 的 Event Log 為數位鑑識中尋找證據的重要來源之一,請舉出三種你所知道的 Event Log 以及其 Event ID,並請說明該 Log 代表的意義以及如何用來偵查可能的犯罪行為。(25 分)
#513011
一、為評估系統遭受攻擊所受到的影響,多採用 CIA triad(資安鐵三角)方式評估受攻擊所遭受的衝擊程度。請說明何謂 CIA?若網站伺服器遭受 SQL 注入(SQL injection)攻擊,試以 CIA 說明其遭受到的影響,並說明 SQL 注入攻擊之原理,以及如何防範此類之攻擊。 (25 分)
#513012
二、許多組織與企業遭受勒索軟體攻擊,被要求支付大量贖金。請說明勒索軟體攻擊原理,並說明其加密檔案之原理與技術、和如何偵查與分析此類攻擊事件。(25 分)
#513013
三、警察機關執行資訊數位化行之有年,因此累積大量犯罪資料;另一方面, 在電腦犯罪案件蒐證中也收集到大量的數位證據。警調單位為追查與蒐集電腦犯罪相關資訊 , 可能會利用公開情資OSINT( Open Source ,協助偵查。請說明何謂公開情資,並舉 2 項公開情資應用 Intelligence) 案例,說明公開情資如何協助偵查電腦犯罪。(25 分)
#513014
四、惡意軟體分析乃偵查電腦犯罪案件之重要步驟之一,請說明惡意軟體之 類型與傳播方式,並舉例說明之。(25 分)
#513015