| (1) | 1.為了讓資料數值在分析時,不會產生偏移的結果,可以透過平滑化的方法,降低資料中的雜訊干擾,故必須先執行下列何種資料預處理? (3) |
| (1) | 資料轉換 |
| (2) | 資料整合 |
| (3) | 資料清理 |
| (4) | 以上皆非 |
| | |
| (3) | 2.曾與世界西洋棋冠軍對弈的超級電腦叫什麼? (5) |
| (1) | Red Deep |
| (2) | Brain Power |
| (3) | Deep Blue |
| (4) | King |
| | |
| (4) | 3.下列何者是資料預處理的步驟? (13) |
| (1) | 資料整合 |
| (2) | 資料清理 |
| (3) | 資料轉換 |
| (4) | 以上皆是 |
| | |
| (3) | 4.要在Microsoft Excel的儲存格中輸入電話號碼0928123456,下列何者是最適宜的作法? (17) |
| (1) | =0928123456 |
| (2) | 直接輸入0928123456 |
| (3) | 輸入'0928123456 |
| (4) | ='0928123456' |
| | |
| (4) | 5.我們平時在家裡面使用的電腦屬於什麼種類? (25) |
| (1) | 網路電腦 |
| (2) | 掌上型電腦 |
| (3) | 大型電腦 |
| (4) | 個人電腦 |
| | |
| (2) | 6.關於Z分數(Z-score)與T分數(T-score)在資料標準化中的應用,下列敘述何者最為正確? (38) |
| (1) | 兩者皆適用於任何大小的樣本數,效果完全相同 |
| (2) | Z分數主要用於樣本數極大時,而T分數則常用於樣本數較小(n<30)且母體標準差未知的情況 |
| (3) | 根據大數法則,當樣本數趨近於無窮大時,Z分數會逐漸趨近於T分數 |
| (4) | T分數是將資料轉換為平均數為1、標準差為0的分布 |
| | |
| (4) | 7.最先開始採用多重程式,允許多個終端機與中央電腦連線,同時讓數十、上百位使用者操作的是第幾代電腦? (40) |
| (1) | 第一代 |
| (2) | 第四代 |
| (3) | 第三代 |
| (4) | 第二代 |
| | |
| (1) | 8.IBM相容PC(IBM Compatible PC)和蘋果的麥金塔電腦(Macintosh)形成了個人電腦的兩大體系。一般而言,下列何者是這兩者最主要的區別? (46) |
| (1) | IBM相容PC通常價格較低廉且市佔率高,麥金塔則以其獨特的作業系統、工業設計和較高的價格聞名 |
| (2) | IBM相容PC使用macOS,麥金塔使用Windows |
| (3) | IBM相容PC只能用於工作,麥金塔只能用於娛樂 |
| (4) | IBM相容PC沒有筆記型電腦,麥金塔沒有桌上型電腦 |
| | |
| (4) | 9.下列有關大型電腦(Mainframe)與超級電腦(Supercomputer)在效能衡量上主要差異的敘述,何者正確? (50) |
| (1) | 大型電腦的體積較大,超級電腦的體積較小 |
| (2) | 超級電腦用於商業,大型電腦用於科學研究 |
| (3) | 超級電腦只能由一人操作,大型電腦可由多人操作 |
| (4) | 超級電腦著重於「運算執行速度」,而大型電腦著重於大規模的「資料輸入與輸出」(資料吞吐量) |
| | |
| (2) | 10.有3個程序為P1、P2和P3,它們完成工作的時間分別為33、15和9,那麼使用SJF排程法(最短的工作先做)時,平均等待時間為何? (58) |
| (1) | 14 |
| (2) | 11 |
| (3) | 8 |
| (4) | 7 |
| | |
| (2) | 11.Windows作業系統具有何種功能可自動偵測出硬體裝置? (65) |
| (1) | CLI介面 |
| (2) | PnP |
| (3) | 多工作業 |
| (4) | GUI介面 |
| | |
| (3) | 12.下列何種作業系統的原始程式碼可開放供人下載、瀏覽、修改? (67) |
| (1) | Mac OS X |
| (2) | iOS |
| (3) | Android |
| (4) | Windows |
| | |
| (2) | 13.關於電腦作業系統之敘述何者錯誤? (68) |
| (1) | iMac電腦中的Mac OS X10.3後為多人多工作業系統 |
| (2) | 大多數智慧型手機的作業系統都使用Windows 11 |
| (3) | Windows Server及Netware均屬於網路作業系統 |
| (4) | Linux是屬於多人多工作業系統 |
| | |
| (1) | 14.下列何者作業系統採用命令列使用者介面? (74) |
| (1) | MS-DOS |
| (2) | Linux |
| (3) | iOS |
| (4) | Windows 8 |
| | |
| (1) | 15.主要用於硬碟或光碟機上的介面? (76) |
| (1) | SATA |
| (2) | 3.5mm,TRS, 雙聲道端子 |
| (3) | USB |
| (4) | VGA |
| | |
| (2) | 16.以下設備中屬於輸入設備的是? (80) |
| (1) | 記憶體 |
| (2) | 鍵盤 |
| (3) | 硬碟 |
| (4) | 喇叭 |
| | |
| (1) | 17.下列何者屬於Android智慧型行動裝置上的安裝檔類型? (82) |
| (1) | apk |
| (2) | exe |
| (3) | jsp |
| (4) | msi |
| | |
| (4) | 18.下列何者同時是輸入也是輸出設備? (85) |
| (1) | 印表機 |
| (2) | 光學字元辨識器 |
| (3) | 繪圖機 |
| (4) | 多點觸控螢幕 |
| | |
| (4) | 19.主要用於螢幕上的介面? (86) |
| (1) | USB |
| (2) | SATA |
| (3) | 3.5mm,TRS, 雙聲道端子 |
| (4) | VGA |
| | |
| (3) | 20.如果要在作業系統為Windows11的個人電腦上,安裝新的印表機和印表機驅動程式。其安裝步驟為何?(1) 使用Windows Update更新驅動程式 (2)將印表機插入USB連接埠(3) 允許Windows尋找以及增加新的硬體 (4)安裝廠商的驅動程式 (88) |
| (1) | 2,1,3,4 |
| (2) | 1,2,4,3 |
| (3) | 2,3,4,1 |
| (4) | 1,2,3,4 |
| | |
| (2) | 21.一位使用者先用ChatGPT生成一段關於「未來城市」的文字描述,然後將這段文字輸入到Midjourney中生成對應的圖片,最後再把圖片輸入到RunwayML中為其添加雲朵飄動的動態效果。這個工作流程體現了下列哪一種生成式AI生態系的趨勢? (89) |
| (1) | 各類工具功能單一,無法協同工作 |
| (2) | 目前各類工具傾向專注於特定領域,使用者可透過「組合」不同工具來完成複雜的多媒體創作 |
| (3) | 單一平台(如ChatGPT)已能完成所有類型的生成任務 |
| (4) | 生成式AI的應用僅限於專業開發者,普通人無法使用 |
| | |
| (3) | 22.以下何種軟體屬於免費的PDF檢視軟體? (9T7) |
| (1) | Flash |
| (2) | InDesign |
| (3) | Acrobat Reader |
| (4) | Chrome |
| | |
| (4) | 23.Google推出的NotebookLM工具,可以讓使用者上傳多個複雜文件(如PDF),並讓AI成為這個「個人知識庫」的專家,協助使用者摘要、提問。這屬於生成式AI在下列哪個領域的應用? (99) |
| (1) | 通用對話平台 |
| (2) | 專業領域工具 |
| (3) | 影音內容創作 |
| (4) | 生產力與整合平台 |
| | |
| (1) | 24.當電腦無法正常開機時,下列何者為您可能採取的動作? (103) |
| (1) | 開機時按下電腦的[F8]鍵,以安全模式開機 |
| (2) | 以標準模式正常開機 |
| (3) | 使用USB隨身碟或光碟等外接媒體開機 |
| (4) | 同時按下智慧型手機的電源鍵與[Home]鍵,嘗試冷開機 |
| | |
| (3) | 25.下列何者是Perplexity AI與其他通用對話平台(如ChatGPT)最主要的差異化特色? (109) |
| (1) | 它是完全開源的,可以自行部署 |
| (2) | 它能生成品質最高的藝術圖像 |
| (3) | 它專注於提供準確、可信的答案,並會主動附上資訊來源連結 |
| (4) | 它的對話風格標榜幽默感與叛逆風格 |
| | |
| (4) | 26.下列何者主要任務是為了解決現有軟體中的已知問題,軟體開發商所提出程式的更新或修復? (110) |
| (1) | Driver |
| (2) | Windows Update |
| (3) | Package |
| (4) | Service Pack |
| | |
| (2) | 27.下列何者不屬於自由軟體的精神? (111) |
| (1) | 分享 |
| (2) | 平等 |
| (3) | 互惠 |
| (4) | 自由 |
| | |
| (3) | 28.網路卡的傳輸速率規格為何? (113) |
| (1) | dpi |
| (2) | ppi |
| (3) | bps |
| (4) | ppm |
| | |
| (1) | 29.以下哪一種檔案類型不是向量圖檔案? (121) |
| (1) | JPG |
| (2) | CDR |
| (3) | EPS |
| (4) | AI |
| | |
| (1) | 30.比較Midjourney和Stable Diffusion,下列敘述何者最能反映兩者在生態系上的根本差異? (135) |
| (1) | Midjourney是一個提供極致藝術風格體驗的「產品」,而Stable Diffusion則是一個擁有龐大社群和客製化模型的「開源生態系」 |
| (2) | Midjourney主要透過Discord進行互動,而Stable Diffusion只能在網頁上使用 |
| (3) | Midjourney是開源模型,而Stable Diffusion是閉源模型 |
| (4) | Midjourney生成的圖片免費商用,Stable Diffusion則需要付費授權 |
| | |
| (3) | 31.乙太網路卡位址(MAC)的值共有幾個十六進位數? (137) |
| (1) | 8 |
| (2) | 4 |
| (3) | 12 |
| (4) | 6 |
| | |
| (3) | 32.下列何者制定了CSMA/CD通訊協定? (138) |
| (1) | IEEE 802.11 |
| (2) | IEEE 802.4 |
| (3) | IEEE 802.3 |
| (4) | IEEE 802.5 |
| | |
| (3) | 33.網際網路中,所使用的TCP/IP協定,其IP相當於ISO的OSI參考模式中的哪一層協定? (142) |
| (1) | 資料連結層(Data Link Layer) |
| (2) | 實體層(Physical Layer) |
| (3) | 網路層(Network Layer) |
| (4) | 傳輸層(Transport Layer) |
| | |
| (4) | 34.下列何種網路的傳輸速率為100Mbps? (151) |
| (1) | 10Base-2 |
| (2) | 10Base-5 |
| (3) | 1000Base-SX |
| (4) | 100Base-T |
| | |
| (3) | 35.下列對IEEE802.11的敘述何者正確? (153) |
| (1) | 規定無線寬頻網路的規範 |
| (2) | 規定無線個人網路的實體層與媒介存取的規範 |
| (3) | 定義無線網路的實體層與媒介存取方法 |
| (4) | 定義都會網路的實體層與媒介存取方法 |
| | |
| (2) | 36.下列哪種無線通訊標準適合作為手機的行動支付? (154) |
| (1) | ZigBee |
| (2) | NFC |
| (3) | Bluetooth |
| (4) | LTE |
| | |
| (1) | 37.1000BaseSX所使用的傳輸介質是? (160) |
| (1) | 光纖 |
| (2) | 音源線 |
| (3) | 雙絞線 |
| (4) | 同軸電纜 |
| | |
| (1) | 38.下列何種網路的拓樸型態,網路上的所有工作站都直接與一個共同的通道連接? (162) |
| (1) | 匯流排式(Bus) |
| (2) | 網狀式(Mesh) |
| (3) | 環狀式(Ring) |
| (4) | 星狀式(Star) |
| | |
| (3) | 39.在OSI參考模型的七層架構中,下列哪一層主要負責規範各項網路服務的使用者介面? (171) |
| (1) | 傳輸層 |
| (2) | 網路層 |
| (3) | 應用層 |
| (4) | 會議層 |
| | |
| (1) | 40.下列哪一個IP位址是用來當作迴路(Loopback)測試使用? (176) |
| (1) | 127.0.0.1 |
| (2) | 10.0.0.1 |
| (3) | 1.0.0.1 |
| (4) | 127.127.0.1 |
| | |
| (3) | 41.網頁主要是由哪一種標記語言所撰寫,讓瀏覽器得以翻譯成視覺化的畫面? (184) |
| (1) | XML(eXtensible Markup Language) |
| (2) | PHP(Hypertext Preprocessor) |
| (3) | HTML(Hypertext Markup Language) |
| (4) | CSS(Cascading Style Sheet) |
| | |
| (3) | 42.在網頁設計中,HTML和CSS兩者之間的分工關係,最貼切的描述是什麼? (186) |
| (1) | HTML與CSS功能完全相同,可以互相取代 |
| (2) | HTML是一種伺服器端語言,CSS是一種用戶端語言 |
| (3) | HTML負責定義網頁的內容與結構,CSS則負責設定這些內容的樣式與外觀 |
| (4) | HTML負責網頁的動態效果,CSS負責網頁的內容結構 |
| | |
| (4) | 43.下列哪一個指令可以轉換IP網址與網域名稱? (200) |
| (1) | ipconfig |
| (2) | Telnet |
| (3) | ping |
| (4) | nslookup |
| | |
| (1) | 44.許多智慧家庭用戶抱怨,A品牌的智慧燈泡無法與B品牌的智慧音箱直接連動,必須透過複雜的設定。這個問題主要源於IoT發展中的哪一項挑戰? (208) |
| (1) | 缺乏統一的標準與協定 |
| (2) | 網路攻擊的風險 |
| (3) | 感測器成本過高 |
| (4) | 個人隱私的洩漏 |
| | |
| (2) | 45.下列哪一項技術的主要功能是將無數實體裝置連上網路,並透過感測器為AI收集巨量數據? (212) |
| (1) | 元宇宙(Metaverse) |
| (2) | 物聯網(IoT) |
| (3) | 區塊鏈(Blockchain) |
| (4) | 邊緣運算(Edge Computing) |
| | |
| (1) | 46.在為AI準備數據時,「數據標註」是關鍵步驟。一張貓的照片, 其「Label」可能是「貓」,但同時可以有很多「Tags」,例如「寵物」、「戶外」、「可愛」。請問Label和Tag最主要的區別是什麼? (217) |
| (1) | Label是唯一的分類,而Tags可以是多個描述性關鍵字 |
| (2) | Tag是唯一的分類,而Labels可以是多個描述性關鍵字 |
| (3) | Label用於非監督式學習,Tag用於監督式學習 |
| (4) | 兩者沒有任何區別,可以互換使用 |
| | |
| (2) | 47.看到一張桌子邊緣有傾斜杯子的照片,大腦會立刻理解「杯子即將掉落」並產生伸手去接的意圖。這種對物體、環境及其空間關係的感知、理解與推理能力,在AI中屬於哪個前瞻領域? (218) |
| (1) | 全景分割(Panoramic Segmentation) |
| (2) | 空間智慧(Spatial Intelligence) |
| (3) | 範本匹配(Template Matching) |
| (4) | 光學字元辨識(OCR) |
| | |
| (1) | 48.將「達文西繪製了蒙娜麗莎」這個事實轉換為知識圖譜的三元組,下列何者是正確的對應? (220) |
| (1) | 主體:達文西,謂詞:繪製了,客體:蒙娜麗莎 |
| (2) | 主體:繪製了,謂詞:達文西,客體:蒙娜麗莎 |
| (3) | 主體:蒙娜麗莎,謂詞:繪製了,客體:達文西 |
| (4) | 主體:達文西,謂詞:蒙娜麗莎,客體:繪製了 |
| | |
| (4) | 49.關於邊緣運算(Edge Computing) 的敘述,下列何者錯誤? (222) |
| (1) | 對於自動駕駛、工業自動化等需要即時反應的應用場景至關重要 |
| (2) | 它是一種分散式運算架構,將運算工作從雲端中心分散到網路邊緣 |
| (3) | 它能減少資料傳輸到雲端的頻寬需求,並有助於提升資料的安全性 |
| (4) | 主要目的是為了取代雲端運算,未來將不再需要大型雲端資料中心 |
| | |
| (3) | 50.被譽為「電腦科學之父」,並設計了著名思想實驗來測試機器是否具有智慧的科學家是誰? (223) |
| (1) | 亞瑟.塞繆爾(Arthur Samuel) |
| (2) | 蓋瑞.卡斯巴羅夫(Garry Kasparov) |
| (3) | 艾倫.圖靈(Alan Turing) |
| (4) | 凱文.艾希頓(Kevin Ashton) |
| | |
| (4) | 51.在智慧工廠中,利用視覺技術高速檢測產品表面的瑕疵,這屬於下列哪個領域的應用? (228) |
| (1) | 智慧城市 |
| (2) | 智慧家居 |
| (3) | 智慧商業 |
| (4) | 智慧工廠製造 |
| | |
| (2) | 52.下列關於物聯網(IoT, Internet of Things)的說明何者有誤? (230) |
| (1) | 透過智慧型手機,即可控制物聯網裝置 |
| (2) | 物聯網設備使用有線網路較為方便 |
| (3) | 智慧家庭也是屬於物聯網的應用 |
| (4) | 物聯網裝置通常具備至少一項感測元件 |
| | |
| (2) | 53.下列何者不是雲端運算的布署模式? (233) |
| (1) | 社群雲 |
| (2) | 政策雲 |
| (3) | 私有雲 |
| (4) | 公有雲 |
| | |
| (2) | 54.在影像辨識的進階任務中,「語意分割」和「實例分割」都能夠做到像素級別的分類,但兩者最主要的區別是什麼? (234) |
| (1) | 語意分割處理彩色圖片,實例分割處理黑白圖片 |
| (2) | 語意分割不區分同類別的不同個體,而實例分割會區分開來 |
| (3) | 語意分割速度快但不精確,實例分割精確但速度極慢 |
| (4) | 語意分割只能分割物體,實例分割只能分割背景 |
| | |
| (2) | 55.一個機器學習模型在「訓練集」上表現近乎完美(損失很低),但在從未見過的「驗證集」或「測試集」上表現卻很差(損失很高)。這種現象稱為什麼? (240) |
| (1) | 泛化能力強(Good Generalization) |
| (2) | 過擬合(Overfitting) |
| (3) | K-均值分群(K-Means Clustering) |
| (4) | 欠擬合(Underfitting) |
| | |
| (3) | 56.在一個基礎的神經網路結構中,介於「輸入層」和「輸出層」之間,負責主要計算和特徵提取的層稱為什麼? (244) |
| (1) | 連接層(Connection Layer) |
| (2) | 卷積層(Convolutional Layer) |
| (3) | 隱藏層(Hidden Layers) |
| (4) | 記憶層(Memory Layer) |
| | |
| (2) | 57.下列何者適合用以說明:「Transformer就好比汽車的引擎,LLM是汽車的統稱,而GPT則可以看成是某一廠牌型號的汽車。」這樣的比喻? (245) |
| (1) | 引擎比汽車本身更重要 |
| (2) | Transformer是LLM的底層核心架構,而GPT是基於此架構的一種具體模型實現 |
| (3) | GPT是唯一一種大型語言模型(LLM) |
| (4) | Transformer和LLM是完全相同的東西 |
| | |
| (3) | 58.語言模型的核心運作方式,是基於字詞間的「統計相關性」來生成文本,這也導致了它有時會產生看似流暢但實則錯誤的內容。這種現象被稱為什麼? (249) |
| (1) | 參數爆炸(Parameter Explosion) |
| (2) | 知識過時(Outdated Knowledge) |
| (3) | 幻覺(Hallucination) |
| (4) | 語法錯誤(Grammar Error) |
| | |
| (3) | 59.下列哪一種技術具備「去中心化」與「資料不可竄改性」,可用於虛擬貨幣? (256) |
| (1) | AR |
| (2) | 物聯網 |
| (3) | 區塊鏈 |
| (4) | 5G |
| | |
| (4) | 60.下列何者為使用者以肉眼裸視可同時看到視訊影像畫面中的真實世界與虛擬物件內容? (257) |
| (1) | 虛擬實境(Virtual Reality, VR) |
| (2) | 延展實境(Extended Reality, XR) |
| (3) | 混合實境(Mixed Reality, MR) |
| (4) | 擴增實境(Augmented Reality, AR) |
| | |
| (3) | 61.下列何種惡意程式,會耗用掉大量的電腦主記憶體儲存空間或網路頻寬? (266) |
| (1) | 電腦編輯程式 |
| (2) | 電腦怪蟲程式 |
| (3) | 電腦蠕蟲程式 |
| (4) | 電腦搜尋程式 |
| | |
| (1) | 62.一個AI履歷篩選工具,因為訓練資料來自過去以男性為主導的歷史數據,導致模型學會歧視女性求職者。這個案例最能體現Microsoft負責任AI六項準則中的下列哪一項失敗? (268) |
| (1) | 公平性(Fairness) |
| (2) | 當責(Accountability) |
| (3) | 透明度(Transparency) |
| (4) | 隱私權與安全(Privacy & Security) |
| | |
| (3) | 63.下列哪種電腦病毒是隱藏於Office軟體的各種文件檔中所夾帶的程式碼? (274) |
| (1) | 電腦蠕蟲 |
| (2) | 特洛伊木馬 |
| (3) | 巨集型病毒 |
| (4) | 開機型病毒 |
| | |
| (2) | 64.下列何種行為不會違反著作權法? (275) |
| (1) | 將市售CD借給同學拷貝使用 |
| (2) | 在個人網頁上寫作介紹別人的文章 |
| (3) | 將網路下載的圖片放在社團的網頁上 |
| (4) | 傳送共享軟體(Shareware)給朋友 |
| | |
| (4) | 65.HTTP與HTTPS通訊協定之差異為何? (279) |
| (1) | HTTPS加強資料傳輸量 |
| (2) | HTTPS可允許更多人同時上網使用 |
| (3) | HTTPS加強執行速度 |
| (4) | HTTPS加強安全性 |
| | |
| (4) | 66.不當蒐集或使用他人的姓名、生日或病歷等隱私資料,主要是違反哪一種法律? (280) |
| (1) | 商標法 |
| (2) | 著作權法 |
| (3) | 藥事法 |
| (4) | 個人資料保護法 |
| | |
| (2) | 67.針對應用層防火牆,下列說法何者錯誤? (282) |
| (1) | 運作在TCP/IP堆疊的應用層 |
| (2) | 這種方法設計的防火牆最多 |
| (3) | 可以攔截某個程式的封包 |
| (4) | 理論上可以完全隔絕外部資料 |
| | |
| (2) | 68.下列哪一個不屬於智慧財產權保護的目標? (288) |
| (1) | 商標權 |
| (2) | 隱私權 |
| (3) | 專利權 |
| (4) | 著作權 |
| | |
| (1) | 69.根據《歐盟AI法案》,像政府主導的社會信用評分系統這類應用,被歸類於下列哪個風險等級? (291) |
| (1) | 不可接受風險(直接禁止) |
| (2) | 最小風險(鼓勵自願遵守) |
| (3) | 有限風險(強制透明) |
| (4) | 高度風險(嚴格監管) |
| | |
| (4) | 70.通常為電子郵件附件型態,使用者誤執行後,電腦的檔案將全數加密,讓檔案無法存取,被害人需付款以取得解密金鑰,這是屬於何種電腦犯罪方式? (295) |
| (1) | 郵件炸彈 |
| (2) | 阻絕攻擊 |
| (3) | 電腦駭客 |
| (4) | 勒索軟體 |
| | |
| (1) | 71.如圖 所示的創用CC授權條款,所代表的授權內容是下列哪一種? (296) |
| (1) | 姓名標示-非商業性-禁止改作 |
| (2) | 姓名標示-商業性-相同方式分享 |
| (3) | 姓名標示-商業性-禁止改作 |
| (4) | 姓名標示-非商業性-相同方式分享 |
| | |
| (2) | 72.BS7799資訊安全規範是由哪一國率先提出? (297) |
| (1) | 台灣 |
| (2) | 英國 |
| (3) | 德國 |
| (4) | 美國 |
| | |
| (4) | 73.下列有關ISMS國際標準的敘述,何者錯誤? (298) |
| (1) | 《資通安全管理法》要求A、B、C級公務及特定非公務機關,必須在一定期限內取得ISO 27001或臺版CNS 27001認證 |
| (2) | 目前實行版本為ISO27001:2022版 |
| (3) | 強調對資訊資產安全風險的識別、評估和管理,以及對應的控制措施 |
| (4) | BS7799著重在隱私權保護 |
| | |
| (2) | 74.下列何者為科幻作家艾西莫夫在其小說中提出的著名哲學思想,為探討AI倫理奠定起點? (300) |
| (1) | 人工智慧法案 |
| (2) | 機器人三定律 |
| (3) | 負責任AI |
| (4) | 智慧財產權 |
| | |
| (2) | 75.企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應? (301) |
| (1) | 資料備份程式 |
| (2) | 防火牆 |
| (3) | 防毒軟體 |
| (4) | 網路瀏覽器 |
| | |
| (4) | 76.定期測試備份資料是為了確保以下哪項資訊安全服務? (305) |
| (1) | 機密性 |
| (2) | 完整性 |
| (3) | 不可否認性 |
| (4) | 可用性 |
| | |
| (4) | 77.下列哪一項安全服務主要在控制哪些人能夠存取資訊,防止未授權而使用資源,也要控制在哪些狀況下存取哪些資訊? (306) |
| (1) | 識別性 |
| (2) | 完整性 |
| (3) | 機密性 |
| (4) | 存取控制 |
| | |
| (4) | 78.下列哪一個密碼符合安全密碼? (307) |
| (1) | asdfzxcv |
| (2) | 個人身分證號碼 |
| (3) | password |
| (4) | 以上皆非 |
| | |
| (1) | 79.下列對自由軟體(Free Software)及免費軟體(Freeware)的敘述何者正確? (309) |
| (1) | 自由軟體可以任意修改 |
| (2) | 免費軟體原始碼公開 |
| (3) | 自由軟體原始碼不公開 |
| (4) | 免費軟體可以任意修改 |
| | |
| (3) | 80.有關網路安全技術的敘述,下列何者錯誤? (310) |
| (1) | SET應用到非對稱式加 / 解密法,所以可確認交易者身分 |
| (2) | 「加密與解密使用兩支不同金鑰,且這兩支金鑰是成對的」是非對稱加 / 解密法的特色 |
| (3) | 平均而言,RSA演算法處理速率快過DES演算法 |
| (4) | SSL應用到對稱式加 / 解密法 |
| | |