Please enable JavaScript.
Coggle requires JavaScript to display documents.
電腦犯罪偵查考題分類 - Coggle Diagram
電腦犯罪偵查考題分類
名詞解釋
媒體存取控制(Media Access Control)位址
SQL Injection
分散式阻斷服務攻擊法(Distributed Denial of Service Attack)2次
APT(Advanced Persistent Threat)2次
弱點掃描(並說明與滲透測試之差別)
HTTP Cookie
滲透測試
韌體
Admissible Evidence
電磁紀錄
Modus Operandi
深層網路(Deep Web)
Circumstantial Evidence
封包(Packet)
Electronic Discovery
虛擬私有網路(Virtual Private Network, VPN)
False-Positive Hits
勒索軟體(Ransomware)
網路窺探(Network Sniffing)
Ransomware Worm
Legal Hold
區塊鏈
Cybercrime
Security Misconfiguration
Cross-Site Scripting
Insecure Deserialization
Broken Authentication
Injection Flaws
電腦問題
某中文字之 Big-5 碼為(FA40)16,請問 Big-5 碼至多可表示幾個中文字
有一部數位電影共有 10 秒,每秒放映 20 張影像,每張影像有 100×50 個像素
(Pixel),像素之顏色以 32 位元(Bit)表示,每一張影像有多少位元組(Byte)
承上,此部電影之資料量為多少位元組
某一聲音資料共有 10 秒,取樣頻率為 80Hz(次/秒),取樣後之資料共有幾筆
承上,若量化位元數為 12,則儲存此聲音資料需要多少位元組
作業系統之功能
音效卡之功能
韌體
指出電腦編碼或內碼系統含有哪3種字元型態
舉出1種處理方式,可以解決不可讀的電磁紀錄,使能表示其犯罪用意之證據
在EnCase Forensic V6或V7版本軟體操作環境下,針對不可讀的電磁紀錄分析1種型態的電磁紀錄內容是否含有表示其犯罪用意。寫出操作步驟,且加以說明每一步驟的處理目的
網路封包分析工具之應用
相關法律規範
若有搜索與扣押犯罪嫌疑人隨身攜帶的智慧型手機的需要,應遵守與注意那些相關法律與規範?
網路販賣盜版光碟所觸犯之刑法罪名與相關法律或條例為何
網路犯罪偵查程序大致上可以分為
幾個階段?
刑法
冒用他人以電子郵件散發妨害他人名譽的電子郵件可能觸犯之刑法罪名有那些
詐騙金錢之犯罪觸犯之刑法罪名
網路販賣盜版光碟所觸犯之刑法罪名與相關法律或條例為何
請條列說明妨害電腦使用罪之行為並註記那些屬告訴乃論
承上題,那些行為之對象為公務機關之電腦或其相關設備時,加重其
刑,又加重之程度為何?
個資法
請列舉至少五個犯罪偵查時個人資料的來源
我國相關法令對個人資料之蒐集有何規範?
請列舉至少三種利用個人資料於犯罪偵查之應用,並作說明
公務機關對個人資料之蒐集或處理,除法律明文規定外,應有特定目的,並符合那些可能情形之一
公務機關對個人資料之利用,除法律明文規定外,應於執行法定職務必要範圍內為之,並與蒐集之特定目的相符。但有那些情形之一者,得為特定目的外之利用。
政府機關(構)資安事件數位證據保全標準作業程序
請根據政府機關(構)資安事件數位證據保全標準作業程序,說明數位證據封緘作業
OWASP
解釋說明下列 OWASP 公告之網站安全弱點
Security Misconfiguration
Cross-Site Scripting
Insecure Deserialization
Injection Flaws
Broken Authentication
刑事訴訟法
若犯罪偵查執法人員進行犯罪偵查,擬取得某智慧型手機所使用的通訊軟體應用程式中所儲存的「過去已結束」之通訊內容數位資料,應遵循與注意那些相關法律規範?
執法人員在進行網路社群媒體相關的犯罪案件偵查應遵守與注意的相關法律規範為何?
刑案現場數位證物蒐證手冊
偵查網路交易詐騙的犯罪現場蒐證與保全該如何進行?
請說明於犯罪現場蒐證時,如何辨識數位證據以及應該注意那些事項?
數位鑑識
數位證據
數位證據之蒐集、處理應掌握那些原則與特性,以強化其證據力,避免辯方律師質疑數位證據已經變造或證明力不足?
數位證據保全之意義為何?主要的程序為何?其與數位鑑識有何差別?請參考國際標準 ISO27037 加以說明
發現機關有部分個人電腦會不定時向特定不明中繼站報到,並發現有重要檔案被傳送出去,懷疑遭到駭客入侵並竊取機關案件資料
本案所涉法律為何?
事前(出發前)會做何準備?
電腦是開機狀態,採證之重點資料項目為何?
如何採證以確保所蒐集保存之資料具備數位證據能力?
數位證據(Digital Evidence)之意義為何
有何特性?
常見用來證明待證事實
之數位證據有那些?
是否所有的數位資料皆可以作為偵
辦電腦犯罪案件的證據
區塊鏈的主要特性如何運用於數位化證據之保全
網路社群媒體資料有
那些種類與其儲存方式為何?
偵查網路交易詐騙的犯罪現場蒐證與保全該如何進行?
請說明於犯罪現場蒐證時,如何辨識數位證據以及應該注意那些事項?
數位證據標的種類
智慧型手機
實體萃取
方法
實務上應用
邏輯萃取
方法
實務上應用
若有搜索與扣押犯罪嫌疑人隨身攜帶的智慧型手機的需要,應遵守與注意那些相關法律與規範?
智慧型手機所儲存的電磁紀錄與數
位內容有那些?
若犯罪偵查執法人員進行犯罪偵查,擬取得某智慧型手機所使用的通訊軟體應用程式中所儲存的「過去已結束」之通訊內容數位資料,應遵循與注意那些相關法律規範?
物聯網
請在傳統電腦犯罪偵查的基礎上,列舉至少三項物聯網物證鑑識應注意的新課題
記憶體鑑識
解釋何謂記憶體鑑識
記憶體鑑識之必要性
與在硬碟裡的資料鑑識相比,請問記憶體鑑識之特殊性為何
以您所熟悉的數位鑑識工具,描述記憶體鑑識的步驟
穿戴式裝置
請在物聯網犯罪偵查的基礎上,列舉至少三項穿戴式系統物證鑑識應注意的新課題
鑑識工具
以您所熟悉的數位鑑識工具,描述記憶體鑑識的步驟
列舉與說明至少兩個數位鑑識工具
區塊鏈
區塊鏈的主要特性如何運用於數位化證據之保全
鑑識程序
說明數位鑑識作業程序
法律規範
政府機關(構)資安事件數位證據保全標準作業程序
請根據政府機關(構)資安事件數位證據保全標準作業程序,說明數位證據封緘作業
請說明於犯罪現場蒐證時,如何辨識數位證據以及應該注意那些事項?
社群媒體
執法人員在進行網路社群媒體相關的犯罪案件偵查應遵守與注意的相關法律規範為何?
網路社群媒體資料有
那些種類與其儲存方式為何
犯罪
詐騙
詐騙金錢之犯罪
觸犯之刑法罪名
犯罪模式
犯嫌躲避追緝之技巧
網路詐騙
何謂網路詐欺犯罪模式及偵查模式(2次)
常見網路詐欺型態及手法為何?(2次)
警察人員如何偵辦此網路詐欺犯罪?
如何針對網路詐欺發展一有效
整合之偵查機制
偵查網路交易詐騙的犯罪現場蒐證與保全該如何進行?
網路販賣盜版光碟
犯罪模式
犯罪用的主要硬體設備
犯嫌躲避追緝之技巧
所觸犯之刑法罪名與相關法律或條例為何
冒用他人以電子郵件散發妨害他人名譽的電子郵件
躲避追緝常用之犯罪模式為何
如何縮小偵查範圍
可能觸犯之刑法罪名有那些
何謂「跨境網路犯罪」
跨境網路犯罪對犯罪偵查上產生那些挑戰?
就偵查對象、偵查手段、偵查結果和偵查結束時對案件之處理等方面,闡述跨境網路犯罪偵查必須對一般國內電腦詐欺犯罪偵查作何種必要之延伸
虛擬貨幣
三種犯罪態樣
虛擬貨幣查扣之流程
區塊鏈
網路社群犯罪
常見的網路社群犯罪類型有
那些?
網路社群犯罪的特性為何?
犯罪偵查執法人員
對網路社群犯罪的犯罪偵查模式為何?
網路社群媒體資料有
那些種類與其儲存方式為何?
網路犯罪偵查
IP位置
IP位置之功能
WHOIS網站之功能
若利用電子郵件犯罪,說明以IP位置及WHOIS網站為基礎之犯罪偵查流程
網路封包分析工具之應用
巨量資料分析(Big Data
Analytics)技術
舉兩個在電腦犯罪偵查上的可能應用,並作必要之說明
請舉兩個在電腦犯罪偵查上應守之原則,
並作必要之說明
Cookie
如何利用 Cookies 來協助犯罪之偵查
HTTP Cookie的功用
Cookies 對資訊安全有何影響
偵查程序/模式
網路犯罪偵查程序大致上可以分為
幾個階段?
關於網路犯罪案件偵查的特徵為何?
電腦犯罪案件偵查與數位鑑識的關係為何
何謂網路詐欺犯罪模式及偵查模式
警察人員如何偵辦此網路詐欺犯罪?
如何針對網路詐欺發展一有效
整合之偵查機制
請列舉至少三種利用個人資料於犯罪偵查之應用,並作說明
犯罪偵查執法人員
對網路社群犯罪的犯罪偵查模式為何?
若犯罪偵查執法人員進行犯罪偵查,擬取得某智慧型手機所使用的通訊軟體應用程式中所儲存的「過去已結束」之通訊內容數位資料,應遵循與注意那些相關法律規範?
執法人員在進行網路社群媒體相關的犯罪案件偵查應遵守與注意的相關法律規範為何?
偵查網路交易詐騙的犯罪現場蒐證與保全該如何進行?
請說明於犯罪現場蒐證時,如何辨識數位證據以及應該注意那些事項?
說明如何監控與解析網路行為,並說明網路封包分析工具之應用
偵查運用之工具
區塊鏈
何謂「區塊鏈」
區塊鏈系統的主要特性為何
區塊鏈的主要特性如何運用於數位化證據之保全,勾勒如此一個數位證據保全系統之架構
相關延伸之事物
網路社群媒體資料有
那些種類與其儲存方式為何?
智慧型手機所儲存的電磁紀錄與數
位內容有那些?
網路封包分析工具之應用
防護策略
MITRE ATT&CK資安框架
說明並解釋對偵辦電腦犯罪之幫助
資通安全
控制可能產生的資安風險
資安預防(Prevention)
資安防護(Protection)
證據保全(Preservation)
專業鑑識(Presentation)
請詳細說明這四
大構面(4P’s Model)內容及控制機制
網路攻擊方式
DDOS
駭客發起之流程
DNS放大攻擊
攻擊特點與原理
惡意程式
靜態分析
優缺點
動態分析
優缺點