(1) | 1.被愛因斯坦稱為「鬼魅般的超距作用」,指兩個處於糾纏狀態的量子位元,無論相隔多遠,測量其中一個的狀態會瞬間決定另一個的狀態。這個特性是指下列何者? (261) |
| (1) | 量子糾纏(Quantum Entanglement) |
| (2) | 量子穿隧(Quantum Tunneling) |
| (3) | 量子疊加(Quantum Superposition) |
| (4) | 摩爾定律(Moore's Law) |
| | |
(1) | 2.在與生成式AI互動時,我們用來引導模型生成期望輸出的那段指令、問題或描述,稱為什麼? (262) |
| (1) | 提示詞(Prompt) |
| (2) | 參數(Parameter) |
| (3) | 演算法(Algorithm) |
| (4) | 函式庫(Library) |
| | |
(4) | 3.深度學習最主要解決了傳統機器學習的哪一項瓶頸? (263) |
| (1) | 運算速度過快,容易出錯 |
| (2) | 只能處理數字,無法處理文字 |
| (3) | 需要的數據量非常小 |
| (4) | 高度依賴專家手動進行的「特徵工程」 |
| | |
(4) | 4.下列何者是指深度學習模型之所以能夠「自動學習特徵」,其背後的「表示學習(Representation Learning)」概念? (264) |
| (1) | 模型能將學習到的知識用法語、英語等多種語言來表示 |
| (2) | 模型能將所有輸入數據都表示成一種標準格式 |
| (3) | 模型能自動為數據選擇最合適的圖表來表示 |
| (4) | 模型能自動地、層級化地從原始數據中學習和抽象出特徵,從低階特徵(如邊緣)組合為高階特徵(如人臉) |
| | |
(1) | 5.運用手機App功能,就能將自己的臉部表情合成各種動物或卡通角色,這是屬於哪一個技術的應用? (265) |
| (1) | AR |
| (2) | VR |
| (3) | IoT |
| (4) | AI |
| | |
(3) | 6.下列何種惡意程式,會耗用掉大量的電腦主記憶體儲存空間或網路頻寬? (266) |
| (1) | 電腦編輯程式 |
| (2) | 電腦怪蟲程式 |
| (3) | 電腦蠕蟲程式 |
| (4) | 電腦搜尋程式 |
| | |
(4) | 7.有關對稱式與非對稱式加 / 解密技術的比較,下列何者錯誤? (267) |
| (1) | 非對稱式加 / 解密需使用到一對「公鑰」與「私鑰」 |
| (2) | 對稱式加密的速度較快 |
| (3) | 非對稱式加密的運算過程較複雜 |
| (4) | 對稱式加 / 解密只需使用一把「公鑰」 |
| | |
(1) | 8.一個AI履歷篩選工具,因為訓練資料來自過去以男性為主導的歷史數據,導致模型學會歧視女性求職者。這個案例最能體現Microsoft負責任AI六項準則中的下列哪一項失敗? (268) |
| (1) | 公平性(Fairness) |
| (2) | 當責(Accountability) |
| (3) | 透明度(Transparency) |
| (4) | 隱私權與安全(Privacy & Security) |
| | |
(4) | 9.下列關於公共軟體的敘述何者不正確? (269) |
| (1) | 可以同時在多台電腦使用 |
| (2) | 使用者可以複製 |
| (3) | 使用者不需付費 |
| (4) | 仍受著作權保護 |
| | |
(2) | 10.下列何者不屬於防火牆的缺點? (270) |
| (1) | 不能防止偽裝攻擊 |
| (2) | 可檢測病毒 |
| (3) | 無法防範來自內部的攻擊 |
| (4) | 無法防止感染病毒的文件或程式的散布 |
| | |
(3) | 11.資料傳輸時使用TLS是為了確保以下哪項資訊安全服務? (271) |
| (1) | 完整性 |
| (2) | 可用性 |
| (3) | 機密性 |
| (4) | 不可否認性 |
| | |
(1) | 12.下列何者不屬於資訊安全OSI安全架構的範疇? (272) |
| (1) | 安全警告 |
| (2) | 安全攻擊 |
| (3) | 安全服務 |
| (4) | 安全機制 |
| | |
(3) | 13.下列何者是指作品完成時即受到保護,他人未經授權不得任意引用? (273) |
| (1) | 商標權 |
| (2) | 公開權 |
| (3) | 著作權 |
| (4) | 隱私權 |
| | |
(3) | 14.下列哪種電腦病毒是隱藏於Office軟體的各種文件檔中所夾帶的程式碼? (274) |
| (1) | 電腦蠕蟲 |
| (2) | 特洛伊木馬 |
| (3) | 巨集型病毒 |
| (4) | 開機型病毒 |
| | |
(2) | 15.下列何種行為不會違反著作權法? (275) |
| (1) | 將市售CD借給同學拷貝使用 |
| (2) | 在個人網頁上寫作介紹別人的文章 |
| (3) | 將網路下載的圖片放在社團的網頁上 |
| (4) | 傳送共享軟體(Shareware)給朋友 |
| | |
(1) | 16.根據美國著作權局(USCO)的立場,一位藝術家僅使用提示詞「一隻貓在月球上喝咖啡,梵谷風格」讓AI生成一張圖片,為何這張圖片「不具備可著作權性」? (276) |
| (1) | 因為人類使用者在此過程中僅提供了一個「想法」或「指令」,對於AI黑盒子般的生成過程缺乏「實質性的控制和貢獻」,不符合法律所承認的「作者身分」 |
| (2) | 因為這張圖片的風格是模仿梵谷的 |
| (3) | 因為AI生成的圖片品質不夠好 |
| (4) | 因為月球上不可能有貓 |
| | |
(3) | 17.下列保護資訊安全的技術,何者主要是將檔案資料做特殊編碼? (277) |
| (1) | 網路認證 |
| (2) | 密碼 |
| (3) | 資料加密 |
| (4) | 防毒軟體 |
| | |
(1) | 18.下列哪一種作業系統沒有開放原始碼? (278) |
| (1) | iOS |
| (2) | Chrome OS |
| (3) | Android |
| (4) | Linux |
| | |
(4) | 19.HTTP與HTTPS通訊協定之差異為何? (279) |
| (1) | HTTPS加強資料傳輸量 |
| (2) | HTTPS可允許更多人同時上網使用 |
| (3) | HTTPS加強執行速度 |
| (4) | HTTPS加強安全性 |
| | |
(4) | 20.不當蒐集或使用他人的姓名、生日或病歷等隱私資料,主要是違反哪一種法律? (280) |
| (1) | 商標法 |
| (2) | 著作權法 |
| (3) | 藥事法 |
| (4) | 個人資料保護法 |
| | |