免費免註冊,彰化一整天線上測驗:http://exam.bestdaylong.com/test8755.htm
| ( | ) | 1. | 對電腦犯罪之敘述,下列何者錯誤?(1)與一般傳統犯罪活動不同 (2)犯罪容易察覺 (3)採用手法較隱藏 (4)高技術性的犯罪活動 | ||
| ( | ) | 2. | 下列何者是錯誤的「系統安全」措施?(1)網路公用檔案設定成「唯讀」 (2)加密保護機密資料 (3)系統管理者統一保管使用者密碼 (4)使用者不定期更改密碼 | ||
| ( | ) | 3. | 若某公司內部存在 100 名員工、50 部個人電腦、20 部印表機、且運作時須特定軟體「Windows」方可運作,則至少應採購幾套此一特定軟體的授權?(1)20 套 (2)1 套 (3)100 套 (4)50 套 | ||
| ( | ) | 4. | 為了避免電腦中重要資料意外被刪除,我們應該?(1)安裝保全系統 (2)將資料內容全部列印為報表 (3)定期備份 (4)嚴禁他人使用該部電腦 | ||
| ( | ) | 5. | 網路系統中資料安全的第一道保護措施為何?(1)使用者密碼 (2)目錄名稱 (3)使用者帳號 (4)檔案屬性 | ||
| ( | ) | 6. | 下列哪一項無法有效避免電腦災害發生後的資料安全防護?(1)在執行程式過程中,重要資料分別存在硬碟及碟片上 (2)備份檔案存放於不同地點 (3)經常對磁碟作格式化動作(Format) (4)經常備份磁碟資料 | ||
| ( | ) | 7. | 下列何者是錯誤的「保護資料」措施?(1)資料檔案與備份檔案保存在同磁碟機 (2)定期備份資料庫 (3)留下重要資料的使用紀錄 (4)機密檔案由專人保管 | ||
| ( | ) | 8. | 「電腦機房設置空調」的目的為下列何者?(1)避免機房空氣污染 (2)避免電腦及附屬設備過熱 (3)提供參觀的來賓使用 (4)提供工作人員使用 | ||
| ( | ) | 9. | 為了避免文字檔案被任何人讀出,可進行加密(Encrypt)的動作。在加密時一般是給予該檔案?(1)Key (2)Userid (3)存檔的空間 (4)個人所有權 | ||
| ( | ) | 10. | 災害復原階段,首要的工作為何?(1)資料的重置 (2)軟體的重置 (3)環境的重置 (4)系統的重置 | ||
| ( | ) | 11. | 下列哪一項動作進行時,重新開機會造成檔案被破壞的可能性?(1)程式正在對磁碟寫資料 (2)程式正在計算 (3)程式等待使用者輸入資料 (4)程式從磁碟讀取資料 | ||
| ( | ) | 12. | 身分證字號的最後一碼是用來做為下列哪一種檢驗?(1)總數 (2)檢查號碼的正確性 (3)一致性 (4)範圍 | ||
| ( | ) | 13. | 確保電腦電源穩定的裝置是?(1)網路系統 (2)空調系統 (3)不斷電系統 (4)保護設備 | ||
| ( | ) | 14. | 資料備份的常見做法為尋找第二安全儲存空間,其作法不包括?(1)存放另一堅固建築物內 (2)儲存在同一部電腦上 (3)使用防火保險櫃 (4)尋求專業儲存公司合作 | ||
| ( | ) | 15. | 下列哪一項不屬於區塊鏈技術可以達到的安全效果?(1)使用橢圓曲線法來進行複雜加密處理 (2)將資料建成鏈狀,再以雜湊來建構資料集與資料集之關鏈 (3)運用時間戳記來記錄交易 (4)以資料切割分開存放在不同主機 | ||
| ( | ) | 16. | 下列何者不是資訊系統安全之措施?(1)測試(Testing) (2)識別(Identification) (3)備份(Backup) (4)稽核(Audit) | ||
| ( | ) | 17. | 下列何者不屬於保護電腦資料的安全措施?(1)消防設施 (2)工作人員意外險 (3)電路安全系統 (4)投保產物險 | ||
| ( | ) | 18. | 下列何者是錯誤的「電腦設備」管理辦法?(1)所有設備專人管理 (2)定期保養設備 (3)允許使用者因個人方便隨意搬移設備 (4)使用電源穩壓器 | ||
| ( | ) | 19. | 災變復原計劃,不包括下列何者之參與?(1)程式設計人員 (2)非組織內之使用人員 (3)系統操作人員 (4)資料處理人員 | ||
| ( | ) | 20. | 為了防止資料庫遭破壞後無法回復,除了定期備份外,尚須做下列哪一件事?(1)隨時記錄變動日誌(Log)檔 (2)程式修改 (3)管制使用 (4)人工記錄 |