| (4) | 1.下列何者非開放定義(Open Definition)在開放性作品的散布上,應滿足的條件? (1) |
| (1) | 開放格式 |
| (2) | 方便近用 |
| (3) | 開放授權 |
| (4) | 特定人存取 |
| | |
| (4) | 2.下列何者不是構成大數據核心特性5V的其中一項? (2) |
| (1) | 容量(Volume) |
| (2) | 速度(Velocity) |
| (3) | 價值(Value) |
| (4) | 視覺化(Visualization) |
| | |
| (2) | 3.以下幾種類型的電腦中具備多處理器、多儲存裝置並且常應用於企業和金融機構的是? (7) |
| (1) | 平板電腦 |
| (2) | 大型電腦 |
| (3) | PDA |
| (4) | PC |
| | |
| (3) | 4.在Microsoft Excel中,儲存格顯示「#VALUE!」錯誤的可能原因為? (10) |
| (1) | 刪除公式參照的儲存格資料 |
| (2) | 移動公式參照的儲存格資料 |
| (3) | 公式中參照的儲存格資料為文字資料 |
| (4) | 公式計算時出現除以0的情況 |
| | |
| (2) | 5.下列哪一種統計上的描述是指在評估一個疾病檢測模型時,將一位實際上健康的人,錯誤地預測為「有病」的情況? (12) |
| (1) | 偽陰性(False Negative, FN),也稱作「型二錯誤(Type II Error)」 |
| (2) | 偽陽性(False Positive, FP),也稱作「型一錯誤(Type I Error)」 |
| (3) | 真陽性(True Positive, TP) |
| (4) | 真陰性(True Negative, TN) |
| | |
| (2) | 6.某公司利用歷史招聘資料訓練一個AI來篩選履歷,結果發現模型明顯偏好男性應徵者。此現象最可能源於大數據時代所面臨的哪一項核心挑戰? (20) |
| (1) | 演算法的可擴展性(Scalability)不足 |
| (2) | 系統性偏差(Systematic Bias) |
| (3) | 數據儲存成本過高 |
| (4) | 抽樣偏差(Sampling Bias) |
| | |
| (3) | 7.下列哪一項Microsoft Excel功能,可將業務員銷售流水帳紀錄,匯算出每個區各種產品類型的銷售金額合計? (21) |
| (1) | 合併彙算 |
| (2) | 資料驗證 |
| (3) | 樞紐分析 |
| (4) | 藍本分析 |
| | |
| (1) | 8.下列何者為現代個人電腦(PC)的核心,將電腦中負責處理運算、控制及記憶部分的電子元件都設計到一片VLSI上的關鍵元件? (22) |
| (1) | 微處理器(Microprocessor),即CPU |
| (2) | 記憶體(Memory) |
| (3) | 顯示卡(Graphics Card) |
| (4) | 主機板(Motherboard) |
| | |
| (2) | 9.「我們可能不知道顧客買尿布時為何會順便買啤酒,但只要知道此現象存在,就能創造商業價值。」這段描述最能體現大數據的哪一種思維轉變? (23) |
| (1) | 從複雜到簡單 |
| (2) | 從因果到相關 |
| (3) | 從樣本到全體 |
| (4) | 從精確到混雜 |
| | |
| (4) | 10.下列何者非大數據所具備的特質? (31) |
| (1) | 容量大 |
| (2) | 來源多樣性 |
| (3) | 即時處理性 |
| (4) | 虛擬資料 |
| | |
| (1) | 11.下列何者是處理結構化資料所使用關聯式資料庫的標準查詢語言? (42) |
| (1) | SQL |
| (2) | VB.Net |
| (3) | C# |
| (4) | Java |
| | |
| (3) | 12.下列哪一套軟體比較適合進行數據統計分析? (44) |
| (1) | Outlook |
| (2) | PowerPoint |
| (3) | Excel |
| (4) | Word |
| | |
| (2) | 13.在Windows作業環境下,一般軟體安裝程式都使用什麼名稱? (51) |
| (1) | xcopy |
| (2) | setup或install |
| (3) | uninstall |
| (4) | system |
| | |
| (3) | 14.下列何者是智慧型手機常用的作業系統?(1)UNIX、(2)Windows 7、(3)iOS、(4)Android (54) |
| (1) | 1、2 |
| (2) | 2、4 |
| (3) | 3、4 |
| (4) | 1、3 |
| | |
| (2) | 15.有3個程序為P1、P2和P3,它們完成工作的時間分別為33、15和9,那麼使用SJF排程法(最短的工作先做)時,平均等待時間為何? (58) |
| (1) | 14 |
| (2) | 11 |
| (3) | 8 |
| (4) | 7 |
| | |
| (2) | 16.Linux的圖形介面通常稱之為何? (59) |
| (1) | GUI |
| (2) | X Window |
| (3) | Windows |
| (4) | MS Windows |
| | |
| (1) | 17.Linux與UNIX系統關係密切,但它們在核心架構與商業模式上有根本不同。下列敘述何者最能精確描述此差異? (61) |
| (1) | Linux是一個開源、自由的作業系統,採用集成式核心;而傳統UNIX則為商業軟體,且其衍生系統架構多元(如Mac OS X採用微核心) |
| (2) | Linux的核心程式碼與UNIX完全相同,只是品牌名稱不同 |
| (3) | Linux只能在個人電腦上運行,UNIX只能在伺服器上運行 |
| (4) | UNIX是開源免費的,而Linux是商業收費的 |
| | |
| (3) | 18.在程序運作週期裡,哪個是載入主記憶體後可立即使用CPU的程序狀態? (62) |
| (1) | 等待中 |
| (2) | 建立 |
| (3) | 就緒 |
| (4) | 執行中 |
| | |
| (3) | 19.下列何種作業系統的原始程式碼可開放供人下載、瀏覽、修改? (67) |
| (1) | Mac OS X |
| (2) | iOS |
| (3) | Android |
| (4) | Windows |
| | |
| (2) | 20.下列何者不是作業系統? (71) |
| (1) | iOS |
| (2) | WinRAR |
| (3) | Linux |
| (4) | Ubuntu |
| | |
| (3) | 21.下列哪一種排程法,通常會造成內容交換的次數變多? (73) |
| (1) | 高優先權排程 |
| (2) | 先到先服務 |
| (3) | 循環分配 |
| (4) | 最短的工作先做 |
| | |
| (1) | 22.下列何者作業系統採用命令列使用者介面? (74) |
| (1) | MS-DOS |
| (2) | Linux |
| (3) | iOS |
| (4) | Windows 8 |
| | |
| (2) | 23.以下設備中屬於輸入設備的是? (80) |
| (1) | 記憶體 |
| (2) | 鍵盤 |
| (3) | 硬碟 |
| (4) | 喇叭 |
| | |
| (1) | 24.使用者只需輸入音樂風格、主題或歌詞,即可生成包含人聲、編曲、混音的完整原創歌曲。這描述是指下列哪個AI工具的主要功能? (81) |
| (1) | Suno AI |
| (2) | GitHub Copilot |
| (3) | Midjourney |
| (4) | Gamma |
| | |
| (1) | 25.下列哪一個電子郵件軟體不屬於WebMail? (91) |
| (1) | Outlook Express |
| (2) | Gmail |
| (3) | Yahoo Mail |
| (4) | Hotmail |
| | |
| (2) | 26.如果要在Windows11的電腦或智慧型行動裝置,連線至Bluetooth裝置。其安裝步驟為何?(1)將裝置設定為可被偵測 (2)點擊工作列右側的網路或音量圖示以開啟「快速設定」面板,點選藍牙圖示開啟 (3)設定連線PIN碼進行配對 (4)將Bluetooth裝置新增至您的電腦或智慧型行動裝置 (93) |
| (1) | 1,2,3,4 |
| (2) | 2,1,3,4 |
| (3) | 1,2,4,3 |
| (4) | 2,3,4,1 |
| | |
| (4) | 27.Microsoft Office辦公軟體是屬於下列哪一種授權方式軟體? (98) |
| (1) | 自由軟體 |
| (2) | 共享軟體 |
| (3) | 公共軟體 |
| (4) | 專屬軟體 |
| | |
| (1) | 28.當電腦無法正常開機時,下列何者為您可能採取的動作? (103) |
| (1) | 開機時按下電腦的[F8]鍵,以安全模式開機 |
| (2) | 以標準模式正常開機 |
| (3) | 使用USB隨身碟或光碟等外接媒體開機 |
| (4) | 同時按下智慧型手機的電源鍵與[Home]鍵,嘗試冷開機 |
| | |
| (3) | 29.系統軟體和應用軟體最大的不同就是在於何種相關性的高低? (108) |
| (1) | 函數相關性 |
| (2) | 操作相關性 |
| (3) | 機器相關性 |
| (4) | 程式相關性 |
| | |
| (2) | 30.當點擊硬碟上某個應用程式或文件檔,電腦會從硬碟讀取資料後,先把資料暫時儲存於何處? (114) |
| (1) | 暫存器(Register) |
| (2) | 隨機存取記憶體(RAM) |
| (3) | 快取記憶體(Cache) |
| (4) | 唯讀記憶體(ROM) |
| | |
| (3) | 31.智慧型家電或數位相機通常使用何種作業系統? (115) |
| (1) | Android(安卓) |
| (2) | iOS |
| (3) | 嵌入式作業系統(Embedded System) |
| (4) | Windows 10 |
| | |
| (2) | 32.下列何種技術不會影響使用者閱讀多媒體內容? (118) |
| (1) | 螢幕解析度 |
| (2) | 硬碟容量 |
| (3) | 瀏覽器類型 |
| (4) | 作業系統 |
| | |
| (1) | 33.在文字字體分類中,字元尾端有額外裝飾線,看起來較工整、正式的字體,例如Times New Roman,屬於下列何種類型? (122) |
| (1) | 有襯線字體(Serif) |
| (2) | 描邊字體(Postscript) |
| (3) | 點陣字體(Bitmap Font) |
| (4) | 無襯線字體(Sans Serif) |
| | |
| (2) | 34.要生成一張高品質的AI圖像,下列哪一個提示詞是最好的範例? (125) |
| (1) | 公園裡的樹 |
| (2) | 一片翠綠茂密的森林中,陽光穿過擴展枝葉的雄偉橡樹,油畫風格 |
| (3) | 樹 |
| (4) | 一片翠綠茂密的森林 |
| | |
| (1) | 35.如果說Gemini是一個博覽群書的「世界級學者」,那麼NotebookLM的角色更像是下列何者? (134) |
| (1) | 一位只精讀了你指定書單的「貼身研究員」 |
| (2) | 一位無所不知的「宇宙級學者」 |
| (3) | 一位擅長寫詩的「文學家」 |
| (4) | 一位專門繪製圖表的「視覺設計師」 |
| | |
| (4) | 36.下列何種網路的拓樸型態,當有一部電腦故障時,網路的資料通訊最不會受到影響? (143) |
| (1) | 環狀 |
| (2) | 星狀 |
| (3) | 匯流排 |
| (4) | 網狀 |
| | |
| (3) | 37.下列對IEEE802.11的敘述何者正確? (153) |
| (1) | 規定無線寬頻網路的規範 |
| (2) | 規定無線個人網路的實體層與媒介存取的規範 |
| (3) | 定義無線網路的實體層與媒介存取方法 |
| (4) | 定義都會網路的實體層與媒介存取方法 |
| | |
| (2) | 38.下列哪種無線通訊標準適合作為手機的行動支付? (154) |
| (1) | ZigBee |
| (2) | NFC |
| (3) | Bluetooth |
| (4) | LTE |
| | |
| (3) | 39.下列何者約為5G的下載傳輸速率? (156) |
| (1) | 100 Mbps |
| (2) | 14.4 Mbps |
| (3) | 10 Gbps |
| (4) | 299.6 Mbps |
| | |
| (1) | 40.下列何種協定提供不可靠的、無連線的服務,通常用於無須重傳機制的影音串流傳輸等不要求傳輸品質和安全性的場合? (158) |
| (1) | 用戶數據包協定(User Datagram Protocol, UDP) |
| (2) | 網際網路控制訊息協定(Internet Control Message Protocol, ICMP) |
| (3) | 傳輸控制協定(Transmission Control Protocol, TCP) |
| (4) | 網際網路協定(Internet Protocol, IP) |
| | |
| (3) | 41.OSI七層協定中定義終端設備與網路間使用的介面,屬於哪一層? (165) |
| (1) | 網路層(Network Layer) |
| (2) | 傳輸層(Transport Layer) |
| (3) | 實體層(Physical Layer) |
| (4) | 資料連結層(Data Link Layer) |
| | |
| (4) | 42.在OSI模型中,「路由器(Router)」主要在下列哪一個層級上運作,以決定封包傳遞的最佳路徑? (166) |
| (1) | 資料連結層 |
| (2) | 實體層 |
| (3) | 傳輸層 |
| (4) | 網路層 |
| | |
| (1) | 43.對於網際網路所提供的服務,下列有關通訊協定的敘述,何者正確? (167) |
| (1) | HTTP通訊協定主要是應用於瀏覽全球資訊網 |
| (2) | FTP通訊協定主要是應用於傳送電子郵件 |
| (3) | SMTP通訊協定主要是應用於檔案上傳或下載 |
| (4) | DHCP通訊協定主要是應用於網路電話 |
| | |
| (4) | 44.DNS將下列何者轉換為對應的IP位址? (173) |
| (1) | 機構名稱 |
| (2) | 網址(URL) |
| (3) | 主機名稱 |
| (4) | 網域名稱(Domain Name) |
| | |
| (3) | 45.藍牙網路使用的通訊頻帶為何? (175) |
| (1) | 5.7 GHz |
| (2) | 902 MHz |
| (3) | 2.4 GHz |
| (4) | 915 MHz |
| | |
| (1) | 46.IPv4位址的分配,共可分為多少個等級? (181) |
| (1) | 5 |
| (2) | 6 |
| (3) | 3 |
| (4) | 4 |
| | |
| (2) | 47.關於網際網路服務之敘述何者不適當? (182) |
| (1) | LINE能與好朋友即時語音通訊 |
| (2) | 透過VoIP可在網路上看電影和聽音樂 |
| (3) | 可以在Google Maps中看到住家附近的景色 |
| (4) | 可在BBS上發表自己對時事的看法 |
| | |
| (4) | 48.下列對於虛擬私有網路(Virtual Private Network, VPN)的敘述,何者錯誤? (183) |
| (1) | 利用公眾網路Internet,以通道協定加密內部訊息傳送 |
| (2) | 可達到傳送端認證 |
| (3) | 提供從遠端連結到企業內部存取資料的安全性 |
| (4) | 可增加傳輸效能 |
| | |
| (1) | 49.面對眾多各有所長的生成式AI平台,下列有關最佳使用策略的敘述,何者正確? (185) |
| (1) | 將它們都視為工具箱中的一部分,根據任務性質,靈活地同時或交替使用,並對結果進行交叉驗證與修整 |
| (2) | 每天更換不同的平台,以體驗最新功能 |
| (3) | 只使用付費版的平台,因為免費版的都不可靠 |
| (4) | 認定一個平台並從一而終,以求專精 |
| | |
| (4) | 50.下列哪個檔案的副檔名不屬於"網頁檔案"? (195) |
| (1) | .asp |
| (2) | .html |
| (3) | .php |
| (4) | .wav |
| | |
| (1) | 51.下列IPv4 Address的表示方式,何者有誤? (199) |
| (1) | 303.64.52.10 |
| (2) | 140.116.23.77 |
| (3) | 192.192.180.180 |
| (4) | 202.39.246.80 |
| | |
| (4) | 52.一位學術研究者需要撰寫論文,並要求AI提供的每一個關鍵陳述都必須附上清晰、可點擊的引用來源連結,以方便進行事實核查。哪個AI平台的核心設計最符合此需求? (202) |
| (1) | Gemini |
| (2) | ChatGPT |
| (3) | Copilot |
| (4) | Perplexity |
| | |
| (3) | 53.網際網路上的IPv4網址,是由幾位元的二進制數字所組成? (205) |
| (1) | 128位元 |
| (2) | 8位元 |
| (3) | 32位元 |
| (4) | 16位元 |
| | |
| (2) | 54.在電腦進行圖像辨識的過程中,將圖像切割成小區塊後,會從中提取如邊緣、顏色、紋理等關鍵特徵,並將這些特徵轉換為數值,這個數值被稱為什麼? (206) |
| (1) | 像素值 |
| (2) | 特徵值 |
| (3) | 辨識碼 |
| (4) | RGB值 |
| | |
| (1) | 55.許多智慧家庭用戶抱怨,A品牌的智慧燈泡無法與B品牌的智慧音箱直接連動,必須透過複雜的設定。這個問題主要源於IoT發展中的哪一項挑戰? (208) |
| (1) | 缺乏統一的標準與協定 |
| (2) | 網路攻擊的風險 |
| (3) | 感測器成本過高 |
| (4) | 個人隱私的洩漏 |
| | |
| (4) | 56.當您使用Microsoft Office 365或Google Drive這類線上文件服務時,您正在使用雲端運算的哪一種服務模式? (214) |
| (1) | 基礎架構即服務(IaaS) |
| (2) | 網路即服務(NaaS) |
| (3) | 平台即服務(PaaS) |
| (4) | 軟體即服務(SaaS) |
| | |
| (1) | 57.在為AI準備數據時,「數據標註」是關鍵步驟。一張貓的照片, 其「Label」可能是「貓」,但同時可以有很多「Tags」,例如「寵物」、「戶外」、「可愛」。請問Label和Tag最主要的區別是什麼? (217) |
| (1) | Label是唯一的分類,而Tags可以是多個描述性關鍵字 |
| (2) | Tag是唯一的分類,而Labels可以是多個描述性關鍵字 |
| (3) | Label用於非監督式學習,Tag用於監督式學習 |
| (4) | 兩者沒有任何區別,可以互換使用 |
| | |
| (3) | 58.被譽為「電腦科學之父」,並設計了著名思想實驗來測試機器是否具有智慧的科學家是誰? (223) |
| (1) | 亞瑟.塞繆爾(Arthur Samuel) |
| (2) | 蓋瑞.卡斯巴羅夫(Garry Kasparov) |
| (3) | 艾倫.圖靈(Alan Turing) |
| (4) | 凱文.艾希頓(Kevin Ashton) |
| | |
| (1) | 59.下列何者是物聯網在「智慧家庭」中的典型應用案例? (227) |
| (1) | 透過手機App遠端控制家中的燈光與冷氣 |
| (2) | 智慧垃圾桶在裝滿時自動通知清潔隊 |
| (3) | 穿戴式裝置持續監測心率與血氧 |
| (4) | 土壤感測器監測濕度以進行自動灌溉 |
| | |
| (4) | 60.在一個關於電學的知識圖譜中,已知<歐姆定律, 組成, 電壓>、<歐姆定律, 組成, 電流>、<電壓, 影響, 電流>。根據這些關係,系統可以推斷出「電壓」和「電流」之間存在間接關聯。這種能力被稱為什麼? (231) |
| (1) | 知識獲取(Knowledge Acquisition) |
| (2) | 具名實體識別(Named Entity Recognition) |
| (3) | 關係提取(Relation Extraction) |
| (4) | 推理(Reasoning) |
| | |
| (2) | 61.一個機器學習模型在「訓練集」上表現近乎完美(損失很低),但在從未見過的「驗證集」或「測試集」上表現卻很差(損失很高)。這種現象稱為什麼? (240) |
| (1) | 泛化能力強(Good Generalization) |
| (2) | 過擬合(Overfitting) |
| (3) | K-均值分群(K-Means Clustering) |
| (4) | 欠擬合(Underfitting) |
| | |
| (4) | 62.「使用者通常需使用頭戴式顯示器,僅看到電腦所建構的虛擬物件內容,使用者身歷其境,虛擬世界對應使用者的移動或互動產生回饋」此段文字是關於下列何者的敘述? (241) |
| (1) | 混合實境(Mixed Reality, MR) |
| (2) | 延展實境(Extended Reality, XR) |
| (3) | 擴增實境(Augmented Reality, AR) |
| (4) | 虛擬實境(Virtual Reality, VR) |
| | |
| (3) | 63.當使用者戴上MR頭盔,看到一個虛擬球體放在真實的桌面上,當使用者移動頭部時,虛擬球體依然固定在桌面上,不會隨使用者視線移動。這體現了AR與MR的下列哪項關鍵視覺差異? (247) |
| (1) | AR會讓使用者頭暈,MR則不會 |
| (2) | AR的畫面是黑白的,MR的畫面是彩色的 |
| (3) | AR是將虛擬訊息「投影」或「重疊」在視線上,移動時訊息會跟著動;MR則是將虛擬訊息「錨定」在實體位置上,移動時訊息會停留在原地。 |
| (4) | AR只能顯示文字,MR可以顯示3D物件 |
| | |
| (3) | 64.語言模型的核心運作方式,是基於字詞間的「統計相關性」來生成文本,這也導致了它有時會產生看似流暢但實則錯誤的內容。這種現象被稱為什麼? (249) |
| (1) | 參數爆炸(Parameter Explosion) |
| (2) | 知識過時(Outdated Knowledge) |
| (3) | 幻覺(Hallucination) |
| (4) | 語法錯誤(Grammar Error) |
| | |
| (3) | 65.下列何者屬於虛擬實境(Virtual Reality, VR)應用的例子? (253) |
| (1) | Pokémon Go |
| (2) | LINE視訊時在真人臉上加上特效 |
| (3) | Sony PlayStation頭盔 |
| (4) | 微軟的HoloLens |
| | |
| (3) | 66.下列哪一種技術具備「去中心化」與「資料不可竄改性」,可用於虛擬貨幣? (256) |
| (1) | AR |
| (2) | 物聯網 |
| (3) | 區塊鏈 |
| (4) | 5G |
| | |
| (4) | 67.像《Pokémon GO》遊戲一樣,透過手機鏡頭在真實世界的影像上「疊加」一層數位資訊(如寶可夢),這屬於哪一種技術的應用? (258) |
| (1) | 混合實境(MR) |
| (2) | 元宇宙(Metaverse) |
| (3) | 虛擬實境(VR) |
| (4) | 擴增實境(AR) |
| | |
| (2) | 68.一位銀行風控專家,根據經驗定義出「收入負債比」、「信用卡循環利息」等變數來預測貸款違約風險。這個由人類專家定義、設計和提取特徵的過程,稱為什麼? (259) |
| (1) | 模型部署(Deployment) |
| (2) | 特徵工程(Feature Engineering) |
| (3) | 超參數調校(Hyperparameter Tuning) |
| (4) | 模型訓練(Model Training) |
| | |
| (3) | 69.下列何者是指作品完成時即受到保護,他人未經授權不得任意引用? (273) |
| (1) | 商標權 |
| (2) | 公開權 |
| (3) | 著作權 |
| (4) | 隱私權 |
| | |
| (1) | 70.下列哪一種作業系統沒有開放原始碼? (278) |
| (1) | iOS |
| (2) | Chrome OS |
| (3) | Android |
| (4) | Linux |
| | |
| (3) | 71.下列關於設定密碼的說法,何者正確? (284) |
| (1) | 在制定用戶密碼時,應遵守方便記憶的原則 |
| (2) | 密碼設定不允許用「#·*」等符號 |
| (3) | 在制定用戶名稱時,應遵守方便記憶的原則 |
| (4) | 用戶名稱越長越好 |
| | |
| (2) | 72.下列哪一個不屬於智慧財產權保護的目標? (288) |
| (1) | 商標權 |
| (2) | 隱私權 |
| (3) | 專利權 |
| (4) | 著作權 |
| | |
| (1) | 73.根據《歐盟AI法案》,像政府主導的社會信用評分系統這類應用,被歸類於下列哪個風險等級? (291) |
| (1) | 不可接受風險(直接禁止) |
| (2) | 最小風險(鼓勵自願遵守) |
| (3) | 有限風險(強制透明) |
| (4) | 高度風險(嚴格監管) |
| | |
| (1) | 74.下列關於網路使用的相關敘述,何者最正確? (293) |
| (1) | 網路具有匿名性,使用者不一定知道他人在現實生活中的身分 |
| (2) | 為了讓網友認識自己,要將自己的身分證號碼、電話、地址清楚標示在網路上 |
| (3) | 可以將喜歡的音樂和影片隨意分享在網路上 |
| (4) | 因為網路上沒人知道自己是誰,可以盡情在網路上罵人來發洩情緒 |
| | |
| (3) | 75.下列有關網路素養與倫理道德觀念的敘述,何者正確? (294) |
| (1) | 為增加網站點閱率,可製作令人感動的虛構訊息 |
| (2) | 使用匿名保護真實身分,便可放心在網路上揭發他人隱私 |
| (3) | 在網路上所有事件都有可能被記錄下來,言行舉止要自我約束 |
| (4) | 網路交友應注意安全,要盡早交換彼此身分證字號 |
| | |
| (2) | 76.下列何者為科幻作家艾西莫夫在其小說中提出的著名哲學思想,為探討AI倫理奠定起點? (300) |
| (1) | 人工智慧法案 |
| (2) | 機器人三定律 |
| (3) | 負責任AI |
| (4) | 智慧財產權 |
| | |
| (2) | 77.企業如欲防止內部資料的不合法進出,應安裝或架設下列何種設施以為因應? (301) |
| (1) | 資料備份程式 |
| (2) | 防火牆 |
| (3) | 防毒軟體 |
| (4) | 網路瀏覽器 |
| | |
| (2) | 78.下列哪一個不屬於智慧財產權保護的目標? (303) |
| (1) | 商標權 |
| (2) | 營業祕密 |
| (3) | 專利權 |
| (4) | 著作權 |
| | |
| (4) | 79.大樓的保全人員隨時在大樓內巡邏,若發現到異常的狀況,會立即排除或是回報總公司。請問下列哪一種維護資訊安全的系統與保全的角色類似? (304) |
| (1) | 不斷電系統 |
| (2) | 防火牆 |
| (3) | 指紋辨識系統 |
| (4) | 入侵偵測系統 |
| | |
| (3) | 80.小強收到疑似遭受駭客破解的郵件通知,要求小強點擊郵件中所提供的連結,至該網站變更密碼,小強至該網站變更密碼後,不久便發現自己的帳號遭人盜用,請問這是屬於以下哪一種攻擊? (308) |
| (1) | 殭屍病毒攻擊 |
| (2) | 阻斷服務攻擊 |
| (3) | 網路釣魚攻擊 |
| (4) | 零時差攻擊 |
| | |