| (2) | 1.ODF檔案是基於XML檔案格式規範,常見的開放檔案格式不包括? (4) |
| (1) | ODP |
| * | (2) | ODX |
| (3) | ODT |
| (4) | ODS |
| | |
| (4) | 2.下列何者最屬於「結構化資料」的範例? (9) |
| (1) | XML格式的網站地圖檔案 |
| (2) | 公司產品的用戶評論貼文 |
| (3) | 網站上的訪客教學影片 |
| * | (4) | 記錄每位學生學號、姓名、班級與成績的Excel表格 |
| | |
| (4) | 3.下列何者是資料預處理的步驟? (13) |
| (1) | 資料整合 |
| (2) | 資料清理 |
| (3) | 資料轉換 |
| * | (4) | 以上皆是 |
| | |
| (4) | 4.我們平時在家裡面使用的電腦屬於什麼種類? (25) |
| (1) | 網路電腦 |
| (2) | 掌上型電腦 |
| (3) | 大型電腦 |
| * | (4) | 個人電腦 |
| | |
| (2) | 5.關於IBM PC下列說法錯誤的是? (27) |
| (1) | 相容性高 |
| * | (2) | 由IBM生產的才叫IBM PC |
| (3) | 價格較Mac低 |
| (4) | 目前市場佔有率較高 |
| | |
| (3) | 6.下列何者是指運算速度最快、造價最昂貴,通常只有國家級單位才有能力研發與運用的電腦類型? (28) |
| (1) | 迷你電腦(Minicomputer) |
| (2) | 微電腦(Microcomputer) |
| * | (3) | 超級電腦(Supercomputer) |
| (4) | 大型電腦(Mainframe) |
| | |
| (4) | 7.下列何者非大數據所具備的特質? (31) |
| (1) | 容量大 |
| (2) | 來源多樣性 |
| (3) | 即時處理性 |
| * | (4) | 虛擬資料 |
| | |
| (4) | 8.哪一種電腦是近年新興的電腦產品,具備觸控螢幕? (35) |
| (1) | 大型電腦 |
| (2) | 超級電腦 |
| (3) | 迷你電腦 |
| * | (4) | 平板電腦 |
| | |
| (1) | 9.在Excel中,可透過哪一個符號來表示任何連續字元的篩選準則? (37) |
| * | (1) | 「*」 |
| (2) | 「?」 |
| (3) | 「#」 |
| (4) | 「%」 |
| | |
| (3) | 10.下列哪一套軟體比較適合進行數據統計分析? (44) |
| (1) | Outlook |
| (2) | PowerPoint |
| * | (3) | Excel |
| (4) | Word |
| | |
| (3) | 11.一位研究員想要比較A、B、C三種不同藥物對於降低血壓的效果是否存在顯著差異。請問他最適合使用下列哪一種統計檢定方法? (45) |
| (1) | 建立信賴區間 |
| (2) | t檢定(t-test) |
| * | (3) | F檢定 / 變異數分析(ANOVA) |
| (4) | 計算相關係數 |
| | |
| (1) | 12.處理取得的資料前,要先檢查資料是否有不完全、不一致、有雜訊或資料重複等問題,故必須先執行下列何種資料預處理? (47) |
| * | (1) | 資料清理 |
| (2) | 資料排序 |
| (3) | 資料整合 |
| (4) | 資料轉換 |
| | |
| (1) | 13.在記憶體資源分配中,哪一種分配方法容易造成空間使用的浪費? (57) |
| * | (1) | 最差配合 |
| (2) | 最先配合 |
| (3) | 最佳配合 |
| (4) | 最快配合 |
| | |
| (3) | 14.下列哪一類作業系統適合智慧型手機使用? (63) |
| (1) | Linux |
| (2) | Mac OS X |
| * | (3) | Android |
| (4) | Windows 8 |
| | |
| (4) | 15.若行程在「執行」狀態,當需進行I/O作業或等待某事件的發生時,則行程會進入哪一個狀態? (64) |
| (1) | 執行 |
| (2) | 就緒 |
| (3) | 完成 |
| * | (4) | 等待 |
| | |
| (2) | 16.Windows作業系統具有何種功能可自動偵測出硬體裝置? (65) |
| (1) | CLI介面 |
| * | (2) | PnP |
| (3) | 多工作業 |
| (4) | GUI介面 |
| | |
| (2) | 17.關於電腦作業系統之敘述何者錯誤? (68) |
| (1) | iMac電腦中的Mac OS X10.3後為多人多工作業系統 |
| * | (2) | 大多數智慧型手機的作業系統都使用Windows 11 |
| (3) | Windows Server及Netware均屬於網路作業系統 |
| (4) | Linux是屬於多人多工作業系統 |
| | |
| (1) | 18.在先來先做(FCFS)排班演算法中,如果前面有一行程的CPU分割時間很大,造成其他的行程都在等待這個大行程的結束,使得平均等待時間變得很大,這是下列哪一種現象? (70) |
| * | (1) | 護送效應 |
| (2) | 等待效應 |
| (3) | 平均效應 |
| (4) | 排隊效應 |
| | |
| (1) | 19.使用者只需輸入音樂風格、主題或歌詞,即可生成包含人聲、編曲、混音的完整原創歌曲。這描述是指下列哪個AI工具的主要功能? (81) |
| * | (1) | Suno AI |
| (2) | GitHub Copilot |
| (3) | Midjourney |
| (4) | Gamma |
| | |
| (3) | 20.如果要在作業系統為Windows11的個人電腦上,安裝新的印表機和印表機驅動程式。其安裝步驟為何?(1) 使用Windows Update更新驅動程式 (2)將印表機插入USB連接埠(3) 允許Windows尋找以及增加新的硬體 (4)安裝廠商的驅動程式 (88) |
| (1) | 2,1,3,4 |
| (2) | 1,2,4,3 |
| * | (3) | 2,3,4,1 |
| (4) | 1,2,3,4 |
| | |
| (1) | 21.下列哪一個電子郵件軟體不屬於WebMail? (91) |
| * | (1) | Outlook Express |
| (2) | Gmail |
| (3) | Yahoo Mail |
| (4) | Hotmail |
| | |
| (3) | 22.以下作業系統中哪個屬於開放原始碼? (102) |
| (1) | Mac OS |
| (2) | Windows 7 |
| * | (3) | UNIX |
| (4) | Windows 11 |
| | |
| (3) | 23.下列何者不屬於開放原始碼軟體? (106) |
| (1) | Linux |
| (2) | PHP |
| * | (3) | Photoshop |
| (4) | MySQL |
| | |
| (2) | 24.當點擊硬碟上某個應用程式或文件檔,電腦會從硬碟讀取資料後,先把資料暫時儲存於何處? (114) |
| (1) | 暫存器(Register) |
| * | (2) | 隨機存取記憶體(RAM) |
| (3) | 快取記憶體(Cache) |
| (4) | 唯讀記憶體(ROM) |
| | |
| (2) | 25.動畫的原理就是將畫面內容一張接著一張快速播放,然後利用什麼原理來產生連續動作效果? (119) |
| (1) | 人眼對焦差 |
| * | (2) | 視覺暫留 |
| (3) | 一致性 |
| (4) | 互動性 |
| | |
| (2) | 26.要生成一張高品質的AI圖像,下列哪一個提示詞是最好的範例? (125) |
| (1) | 公園裡的樹 |
| * | (2) | 一片翠綠茂密的森林中,陽光穿過擴展枝葉的雄偉橡樹,油畫風格 |
| (3) | 樹 |
| (4) | 一片翠綠茂密的森林 |
| | |
| (3) | 27.以下哪一種檔案類型,不屬於影片檔案格式? (128) |
| (1) | MOV |
| (2) | MPEG |
| * | (3) | MP3 |
| (4) | MP4 |
| | |
| (3) | 28.乙太網路卡位址(MAC)的值共有幾個十六進位數? (137) |
| (1) | 8 |
| (2) | 4 |
| * | (3) | 12 |
| (4) | 6 |
| | |
| (3) | 29.下列何者制定了CSMA/CD通訊協定? (138) |
| (1) | IEEE 802.11 |
| (2) | IEEE 802.4 |
| * | (3) | IEEE 802.3 |
| (4) | IEEE 802.5 |
| | |
| (1) | 30.下列何種通訊技術也是使用RFID的技術? (144) |
| * | (1) | NFC |
| (2) | Bluetooth |
| (3) | ZigBee |
| (4) | HomeRF |
| | |
| (3) | 31.下列對IEEE802.11的敘述何者正確? (153) |
| (1) | 規定無線寬頻網路的規範 |
| (2) | 規定無線個人網路的實體層與媒介存取的規範 |
| * | (3) | 定義無線網路的實體層與媒介存取方法 |
| (4) | 定義都會網路的實體層與媒介存取方法 |
| | |
| (1) | 32.1000BaseSX所使用的傳輸介質是? (160) |
| * | (1) | 光纖 |
| (2) | 音源線 |
| (3) | 雙絞線 |
| (4) | 同軸電纜 |
| | |
| (1) | 33.下列何種網路的拓樸型態,網路上的所有工作站都直接與一個共同的通道連接? (162) |
| * | (1) | 匯流排式(Bus) |
| (2) | 網狀式(Mesh) |
| (3) | 環狀式(Ring) |
| (4) | 星狀式(Star) |
| | |
| (1) | 34.若要以3個交換器連結成一個星狀網路,假設每個交換器皆有24個連接埠,則最多可連結幾台電腦? (163) |
| * | (1) | 68 |
| (2) | 72 |
| (3) | 66 |
| (4) | 67 |
| | |
| (4) | 35.在OSI模型中,「路由器(Router)」主要在下列哪一個層級上運作,以決定封包傳遞的最佳路徑? (166) |
| (1) | 資料連結層 |
| (2) | 實體層 |
| (3) | 傳輸層 |
| * | (4) | 網路層 |
| | |
| (1) | 36.下列對於中繼器(Repeater)的敘述,何者錯誤? (172) |
| * | (1) | 可降低封包的碰撞機會 |
| (2) | 最多可延伸至500公尺 |
| (3) | 同一條線路上最多使用4個中繼器,5段雙絞線 |
| (4) | 主要作用是放大訊號,延長傳輸距離 |
| | |
| (2) | 37.在有線乙太網路(IEEE 802.3)中,用來避免資料碰撞的機制 CSMA/CD,其運作原理的核心是什麼? (174) |
| (1) | 節點在發送前,會先發出「請求傳送(RTS)」信號,收到「清除傳送(CTS)」信號後才開始傳輸 |
| * | (2) | 節點在發送資料前,會先「載波偵測」線路是否空閒;發送中會「碰撞偵測」,若發生碰撞則隨機等待一段時間後重試 |
| (3) | 每個節點都有固定的傳輸時間,輪流發送 |
| (4) | 由中央的集線器統一分配傳輸權限 |
| | |
| (1) | 38.IPv4位址的分配,共可分為多少個等級? (181) |
| * | (1) | 5 |
| (2) | 6 |
| (3) | 3 |
| (4) | 4 |
| | |
| (3) | 39.網頁主要是由哪一種標記語言所撰寫,讓瀏覽器得以翻譯成視覺化的畫面? (184) |
| (1) | XML(eXtensible Markup Language) |
| (2) | PHP(Hypertext Preprocessor) |
| * | (3) | HTML(Hypertext Markup Language) |
| (4) | CSS(Cascading Style Sheet) |
| | |
| (1) | 40.面對眾多各有所長的生成式AI平台,下列有關最佳使用策略的敘述,何者正確? (185) |
| * | (1) | 將它們都視為工具箱中的一部分,根據任務性質,靈活地同時或交替使用,並對結果進行交叉驗證與修整 |
| (2) | 每天更換不同的平台,以體驗最新功能 |
| (3) | 只使用付費版的平台,因為免費版的都不可靠 |
| (4) | 認定一個平台並從一而終,以求專精 |
| | |
| (2) | 41.下列哪一個IP位址是家裡的IP分享器有可能使用到的私有IP(private)位址? (188) |
| (1) | 172.168.100.200 |
| * | (2) | 192.168.10.200 |
| (3) | 8.8.8.8 |
| (4) | 192.192.1.1 |
| | |
| (2) | 42.在網際網路的應用上,SMTP伺服器指的是下列哪一種? (189) |
| (1) | 網站伺服器 |
| * | (2) | 寄信伺服器 |
| (3) | 收信伺服器 |
| (4) | 檔案伺服器 |
| | |
| (4) | 43.下列IPv6 Address的表示方式,何者有誤? (193) |
| (1) | 3ffe:b00:c18:1: |
| (2) | 3ffe:b00:: |
| (3) | 3ffe:b00:c18:1::3 |
| * | (4) | 3ffe:b00:c18::g |
| | |
| (2) | 44.下列何者為D等級的IP? (194) |
| (1) | 10.x.y.z |
| * | (2) | 228.x.y.z |
| (3) | 220.x.y.z |
| (4) | 140.x.y.z |
| | |
| (4) | 45.傳統電話語音是採用「電路交換」技術,而網路語音(VoIP)則是採用「分封交換」技術。這兩種技術最根本的差異是什麼? (197) |
| (1) | 電路交換是數位技術,分封交換是類比技術 |
| (2) | 電路交換只能傳輸語音,分封交換只能傳輸文字 |
| (3) | 電路交換品質不穩定,分封交換品質穩定 |
| * | (4) | 電路交換在通話前需建立一條「專線」,通話期間獨佔該線路;分封交換則是將語音切割成封包,在公用網路上與其他資料共用線路傳輸 |
| | |
| (4) | 46.一位學術研究者需要撰寫論文,並要求AI提供的每一個關鍵陳述都必須附上清晰、可點擊的引用來源連結,以方便進行事實核查。哪個AI平台的核心設計最符合此需求? (202) |
| (1) | Gemini |
| (2) | ChatGPT |
| (3) | Copilot |
| * | (4) | Perplexity |
| | |
| (3) | 47.下列何種網路名稱是臺灣學術網路? (203) |
| (1) | HiNet |
| (2) | APARNET |
| * | (3) | TANet |
| (4) | NSFNET |
| | |
| (2) | 48.在電腦進行圖像辨識的過程中,將圖像切割成小區塊後,會從中提取如邊緣、顏色、紋理等關鍵特徵,並將這些特徵轉換為數值,這個數值被稱為什麼? (206) |
| (1) | 像素值 |
| * | (2) | 特徵值 |
| (3) | 辨識碼 |
| (4) | RGB值 |
| | |
| (2) | 49.「Vector("國王")- Vector("男人")+ Vector("女人")」的運算結果會非常接近「Vector("皇后")」。這項將詞彙轉換為數學向量,以表達語意關係的技術稱為什麼? (207) |
| (1) | 條件隨機場(CRF) |
| * | (2) | 詞嵌入(Word Embeddings) |
| (3) | 具名實體識別(NER) |
| (4) | 語音活動檢測(VAD) |
| | |
| (3) | 50.在物聯網的四層架構中,負責儲存、處理與分析數據,被比喻為「大腦」的是哪一層? (209) |
| (1) | 應用層(Application Layer) |
| (2) | 感知層(Perception/Sensing Layer) |
| * | (3) | 平台層(Platform/Processing Layer) |
| (4) | 網路層(Network/Connectivity Layer) |
| | |
| (2) | 51.看到一張桌子邊緣有傾斜杯子的照片,大腦會立刻理解「杯子即將掉落」並產生伸手去接的意圖。這種對物體、環境及其空間關係的感知、理解與推理能力,在AI中屬於哪個前瞻領域? (218) |
| (1) | 全景分割(Panoramic Segmentation) |
| * | (2) | 空間智慧(Spatial Intelligence) |
| (3) | 範本匹配(Template Matching) |
| (4) | 光學字元辨識(OCR) |
| | |
| (3) | 52.在處理一段文字:「Apple's CEO Tim Cook announced the new iPhone in California on Tuesday.」時,一個NLP系統需要識別出「Apple」是組織,「Tim Cook」是人名,「California」是地點。這項識別特定意義短語的技術稱為什麼? (219) |
| (1) | 詞幹處理(Stemming) |
| (2) | 詞性標註(POS Tagging) |
| * | (3) | 具名實體識別(Named Entity Recognition, NER) |
| (4) | 意圖等價分析 |
| | |
| (1) | 53.將「達文西繪製了蒙娜麗莎」這個事實轉換為知識圖譜的三元組,下列何者是正確的對應? (220) |
| * | (1) | 主體:達文西,謂詞:繪製了,客體:蒙娜麗莎 |
| (2) | 主體:繪製了,謂詞:達文西,客體:蒙娜麗莎 |
| (3) | 主體:蒙娜麗莎,謂詞:繪製了,客體:達文西 |
| (4) | 主體:達文西,謂詞:蒙娜麗莎,客體:繪製了 |
| | |
| (1) | 54.下列何者是物聯網在「智慧家庭」中的典型應用案例? (227) |
| * | (1) | 透過手機App遠端控制家中的燈光與冷氣 |
| (2) | 智慧垃圾桶在裝滿時自動通知清潔隊 |
| (3) | 穿戴式裝置持續監測心率與血氧 |
| (4) | 土壤感測器監測濕度以進行自動灌溉 |
| | |
| (4) | 55.在一個關於電學的知識圖譜中,已知<歐姆定律, 組成, 電壓>、<歐姆定律, 組成, 電流>、<電壓, 影響, 電流>。根據這些關係,系統可以推斷出「電壓」和「電流」之間存在間接關聯。這種能力被稱為什麼? (231) |
| (1) | 知識獲取(Knowledge Acquisition) |
| (2) | 具名實體識別(Named Entity Recognition) |
| (3) | 關係提取(Relation Extraction) |
| * | (4) | 推理(Reasoning) |
| | |
| (2) | 56.一個機器學習模型在「訓練集」上表現近乎完美(損失很低),但在從未見過的「驗證集」或「測試集」上表現卻很差(損失很高)。這種現象稱為什麼? (240) |
| (1) | 泛化能力強(Good Generalization) |
| * | (2) | 過擬合(Overfitting) |
| (3) | K-均值分群(K-Means Clustering) |
| (4) | 欠擬合(Underfitting) |
| | |
| (1) | 57.下列何者為支撐「比特幣」這個電子貨幣系統運作的底層核心技術? (246) |
| * | (1) | 區塊鏈(Blockchain) |
| (2) | 人工智慧(AI) |
| (3) | 雲端運算(Cloud Computing) |
| (4) | 物聯網(IoT) |
| | |
| (3) | 58.當使用者戴上MR頭盔,看到一個虛擬球體放在真實的桌面上,當使用者移動頭部時,虛擬球體依然固定在桌面上,不會隨使用者視線移動。這體現了AR與MR的下列哪項關鍵視覺差異? (247) |
| (1) | AR會讓使用者頭暈,MR則不會 |
| (2) | AR的畫面是黑白的,MR的畫面是彩色的 |
| * | (3) | AR是將虛擬訊息「投影」或「重疊」在視線上,移動時訊息會跟著動;MR則是將虛擬訊息「錨定」在實體位置上,移動時訊息會停留在原地。 |
| (4) | AR只能顯示文字,MR可以顯示3D物件 |
| | |
| (3) | 59.語言模型的核心運作方式,是基於字詞間的「統計相關性」來生成文本,這也導致了它有時會產生看似流暢但實則錯誤的內容。這種現象被稱為什麼? (249) |
| (1) | 參數爆炸(Parameter Explosion) |
| (2) | 知識過時(Outdated Knowledge) |
| * | (3) | 幻覺(Hallucination) |
| (4) | 語法錯誤(Grammar Error) |
| | |
| (4) | 60.AI電腦的核心思想是「平行運算」,這句話的比喻最貼近下列何者? (251) |
| (1) | 一輛法拉利vs一輛卡車 |
| (2) | 手工計算vs使用計算機 |
| (3) | 一本百科全書vs一本小說 |
| * | (4) | 一位老師傅(CPU)vs一千個工人同時在流水線上作業(GPU) |
| | |
| (3) | 61.下列何者屬於虛擬實境(Virtual Reality, VR)應用的例子? (253) |
| (1) | Pokémon Go |
| (2) | LINE視訊時在真人臉上加上特效 |
| * | (3) | Sony PlayStation頭盔 |
| (4) | 微軟的HoloLens |
| | |
| (4) | 62.下列哪一項革命性的工具,以其自注意力機制和高度平行化特性,成為大型語言模型(LLM)技術上的關鍵催化劑? (254) |
| (1) | 生成對抗網路(GAN) |
| (2) | 卷積神經網路(CNN) |
| (3) | 循環神經網路(RNN/LSTM) |
| * | (4) | 轉換器(Transformer) |
| | |
| (3) | 63.下列哪一種技術具備「去中心化」與「資料不可竄改性」,可用於虛擬貨幣? (256) |
| (1) | AR |
| (2) | 物聯網 |
| * | (3) | 區塊鏈 |
| (4) | 5G |
| | |
| (1) | 64.在與生成式AI互動時,我們用來引導模型生成期望輸出的那段指令、問題或描述,稱為什麼? (262) |
| * | (1) | 提示詞(Prompt) |
| (2) | 參數(Parameter) |
| (3) | 演算法(Algorithm) |
| (4) | 函式庫(Library) |
| | |
| (1) | 65.運用手機App功能,就能將自己的臉部表情合成各種動物或卡通角色,這是屬於哪一個技術的應用? (265) |
| * | (1) | AR |
| (2) | VR |
| (3) | IoT |
| (4) | AI |
| | |
| (3) | 66.下列何種惡意程式,會耗用掉大量的電腦主記憶體儲存空間或網路頻寬? (266) |
| (1) | 電腦編輯程式 |
| (2) | 電腦怪蟲程式 |
| * | (3) | 電腦蠕蟲程式 |
| (4) | 電腦搜尋程式 |
| | |
| (4) | 67.有關對稱式與非對稱式加 / 解密技術的比較,下列何者錯誤? (267) |
| (1) | 非對稱式加 / 解密需使用到一對「公鑰」與「私鑰」 |
| (2) | 對稱式加密的速度較快 |
| (3) | 非對稱式加密的運算過程較複雜 |
| * | (4) | 對稱式加 / 解密只需使用一把「公鑰」 |
| | |
| (1) | 68.下列何者不屬於資訊安全OSI安全架構的範疇? (272) |
| * | (1) | 安全警告 |
| (2) | 安全攻擊 |
| (3) | 安全服務 |
| (4) | 安全機制 |
| | |
| (2) | 69.下列何種行為不會違反著作權法? (275) |
| (1) | 將市售CD借給同學拷貝使用 |
| * | (2) | 在個人網頁上寫作介紹別人的文章 |
| (3) | 將網路下載的圖片放在社團的網頁上 |
| (4) | 傳送共享軟體(Shareware)給朋友 |
| | |
| (3) | 70.下列保護資訊安全的技術,何者主要是將檔案資料做特殊編碼? (277) |
| (1) | 網路認證 |
| (2) | 密碼 |
| * | (3) | 資料加密 |
| (4) | 防毒軟體 |
| | |
| (4) | 71.不當蒐集或使用他人的姓名、生日或病歷等隱私資料,主要是違反哪一種法律? (280) |
| (1) | 商標法 |
| (2) | 著作權法 |
| (3) | 藥事法 |
| * | (4) | 個人資料保護法 |
| | |
| (2) | 72.下列何者不屬於備份的類型? (281) |
| (1) | 漸增備份 |
| * | (2) | 漸減備份 |
| (3) | 差異備份 |
| (4) | 完整備份 |
| | |
| (3) | 73.下列關於設定密碼的說法,何者正確? (284) |
| (1) | 在制定用戶密碼時,應遵守方便記憶的原則 |
| (2) | 密碼設定不允許用「#·*」等符號 |
| * | (3) | 在制定用戶名稱時,應遵守方便記憶的原則 |
| (4) | 用戶名稱越長越好 |
| | |
| (3) | 74.下列有關數位簽章的說法何者錯誤? (287) |
| (1) | 數位簽章有身分驗證的功能 |
| (2) | 數位簽章可以檢測資料傳輸過程是否遭竄改 |
| * | (3) | 數位簽章可以有效加密傳輸的明文 |
| (4) | 數位簽章結合了公開金鑰加密技術 |
| | |
| (3) | 75.下列有關網路素養與倫理道德觀念的敘述,何者正確? (294) |
| (1) | 為增加網站點閱率,可製作令人感動的虛構訊息 |
| (2) | 使用匿名保護真實身分,便可放心在網路上揭發他人隱私 |
| * | (3) | 在網路上所有事件都有可能被記錄下來,言行舉止要自我約束 |
| (4) | 網路交友應注意安全,要盡早交換彼此身分證字號 |
| | |
| (1) | 76.如圖 所示的創用CC授權條款,所代表的授權內容是下列哪一種? (296) |
| * | (1) | 姓名標示-非商業性-禁止改作 |
| (2) | 姓名標示-商業性-相同方式分享 |
| (3) | 姓名標示-商業性-禁止改作 |
| (4) | 姓名標示-非商業性-相同方式分享 |
| | |
| (2) | 77.BS7799資訊安全規範是由哪一國率先提出? (297) |
| (1) | 台灣 |
| * | (2) | 英國 |
| (3) | 德國 |
| (4) | 美國 |
| | |
| (2) | 78.企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應? (301) |
| (1) | 資料備份程式 |
| * | (2) | 防火牆 |
| (3) | 防毒軟體 |
| (4) | 網路瀏覽器 |
| | |
| (4) | 79.定期測試備份資料是為了確保以下哪項資訊安全服務? (305) |
| (1) | 機密性 |
| (2) | 完整性 |
| (3) | 不可否認性 |
| * | (4) | 可用性 |
| | |
| (4) | 80.下列哪一項安全服務主要在控制哪些人能夠存取資訊,防止未授權而使用資源,也要控制在哪些狀況下存取哪些資訊? (306) |
| (1) | 識別性 |
| (2) | 完整性 |
| (3) | 機密性 |
| * | (4) | 存取控制 |
| | |