| (2) | 1.下列何者不屬於備份的類型? (281) |
| (1) | 漸增備份 |
| (2) | 漸減備份 |
| (3) | 差異備份 |
| (4) | 完整備份 |
| | |
| (2) | 2.針對應用層防火牆,下列說法何者錯誤? (282) |
| (1) | 運作在TCP/IP堆疊的應用層 |
| (2) | 這種方法設計的防火牆最多 |
| (3) | 可以攔截某個程式的封包 |
| (4) | 理論上可以完全隔絕外部資料 |
| | |
| (1) | 3.下列何者最適合用來防止資料在網路傳輸過程中被竊讀? (283) |
| (1) | 加密 |
| (2) | 廣告攔截 |
| (3) | 無線網路 |
| (4) | 防火牆 |
| | |
| (3) | 4.下列關於設定密碼的說法,何者正確? (284) |
| (1) | 在制定用戶密碼時,應遵守方便記憶的原則 |
| (2) | 密碼設定不允許用「#·*」等符號 |
| (3) | 在制定用戶名稱時,應遵守方便記憶的原則 |
| (4) | 用戶名稱越長越好 |
| | |
| (1) | 5.下列何者不屬於電腦犯罪手法? (285) |
| (1) | 冒用身分 |
| (2) | 巨集病毒 |
| (3) | 拒絕服務攻擊 |
| (4) | 軟體炸彈 |
| | |
| (2) | 6.為避免網路交易詐欺,應避免下列何者事項? (286) |
| (1) | 保存交易資料避免後續發生爭議 |
| (2) | 商品便宜且交易條件好,要盡快付款 |
| (3) | 詳閱交易條款與相關費用 |
| (4) | 確認賣家身分是否為合法業者 |
| | |
| (3) | 7.下列有關數位簽章的說法何者錯誤? (287) |
| (1) | 數位簽章有身分驗證的功能 |
| (2) | 數位簽章可以檢測資料傳輸過程是否遭竄改 |
| (3) | 數位簽章可以有效加密傳輸的明文 |
| (4) | 數位簽章結合了公開金鑰加密技術 |
| | |
| (2) | 8.下列哪一個不屬於智慧財產權保護的目標? (288) |
| (1) | 商標權 |
| (2) | 隱私權 |
| (3) | 專利權 |
| (4) | 著作權 |
| | |
| (1) | 9.下列何者指藉由寬頻網路大量且迅速蔓延,致使網路癱瘓的病毒? (289) |
| (1) | 蠕蟲病毒(worm) |
| (2) | 千面人病毒(polymorphic virus) |
| (3) | 巨集病毒(macro virus) |
| (4) | 特洛伊病毒(Trojan horse) |
| | |
| (1) | 10.假設甲方要傳送一份資料給乙方,在使用非對稱式加密的形式下,只有乙方能夠解密,那麼甲方必須使用何種金鑰進行加密? (290) |
| (1) | 乙方公鑰 |
| (2) | 甲方公鑰 |
| (3) | 甲方私鑰 |
| (4) | 乙方私鑰 |
| | |
| (1) | 11.根據《歐盟AI法案》,像政府主導的社會信用評分系統這類應用,被歸類於下列哪個風險等級? (291) |
| (1) | 不可接受風險(直接禁止) |
| (2) | 最小風險(鼓勵自願遵守) |
| (3) | 有限風險(強制透明) |
| (4) | 高度風險(嚴格監管) |
| | |
| (3) | 12.下列圖示與CC授權條款說明,何者有誤? (292) |
| (1) | 姓名標示—非商業性 |
| (2) | 姓名標示—非商業性—禁止改作 |
| (3) | 姓名標示—相同方式分享 |
| (4) | 姓名標示—非商業性—相同方式分享 |
| | |
| (1) | 13.下列關於網路使用的相關敘述,何者最正確? (293) |
| (1) | 網路具有匿名性,使用者不一定知道他人在現實生活中的身分 |
| (2) | 為了讓網友認識自己,要將自己的身分證號碼、電話、地址清楚標示在網路上 |
| (3) | 可以將喜歡的音樂和影片隨意分享在網路上 |
| (4) | 因為網路上沒人知道自己是誰,可以盡情在網路上罵人來發洩情緒 |
| | |
| (3) | 14.下列有關網路素養與倫理道德觀念的敘述,何者正確? (294) |
| (1) | 為增加網站點閱率,可製作令人感動的虛構訊息 |
| (2) | 使用匿名保護真實身分,便可放心在網路上揭發他人隱私 |
| (3) | 在網路上所有事件都有可能被記錄下來,言行舉止要自我約束 |
| (4) | 網路交友應注意安全,要盡早交換彼此身分證字號 |
| | |
| (4) | 15.通常為電子郵件附件型態,使用者誤執行後,電腦的檔案將全數加密,讓檔案無法存取,被害人需付款以取得解密金鑰,這是屬於何種電腦犯罪方式? (295) |
| (1) | 郵件炸彈 |
| (2) | 阻絕攻擊 |
| (3) | 電腦駭客 |
| (4) | 勒索軟體 |
| | |
| (1) | 16.如圖 所示的創用CC授權條款,所代表的授權內容是下列哪一種? (296) |
| (1) | 姓名標示-非商業性-禁止改作 |
| (2) | 姓名標示-商業性-相同方式分享 |
| (3) | 姓名標示-商業性-禁止改作 |
| (4) | 姓名標示-非商業性-相同方式分享 |
| | |
| (2) | 17.BS7799資訊安全規範是由哪一國率先提出? (297) |
| (1) | 台灣 |
| (2) | 英國 |
| (3) | 德國 |
| (4) | 美國 |
| | |
| (4) | 18.下列有關ISMS國際標準的敘述,何者錯誤? (298) |
| (1) | 《資通安全管理法》要求A、B、C級公務及特定非公務機關,必須在一定期限內取得ISO 27001或臺版CNS 27001認證 |
| (2) | 目前實行版本為ISO27001:2022版 |
| (3) | 強調對資訊資產安全風險的識別、評估和管理,以及對應的控制措施 |
| (4) | BS7799著重在隱私權保護 |
| | |
| (2) | 19.國際電訊聯盟通訊標準部門ITU-T定義了一份稱為「X.800 OSI安全架構」的建議書,下列何項不在其架構中? (299) |
| (1) | 安全攻擊 |
| (2) | 安全防毒 |
| (3) | 安全服務 |
| (4) | 安全機制 |
| | |
| (2) | 20.下列何者為科幻作家艾西莫夫在其小說中提出的著名哲學思想,為探討AI倫理奠定起點? (300) |
| (1) | 人工智慧法案 |
| (2) | 機器人三定律 |
| (3) | 負責任AI |
| (4) | 智慧財產權 |
| | |