搜尋此網誌
2013年3月12日 星期二
2013年2月16日 星期六
1. (1) 使用綠色電腦的好處,除符合地球生態外,尚能節省電腦所用之電費維修費硬體費用軟體費用。 2. (4) 能源的過度使用,使下列何者的排量大增,導致地球溫室效應?一氧化氮三氯乙烷一氧化碳二氧化碳。 3. (4) 著作權人發覺被人盜印重製時,下列何種方式無效?向警察局檢舉向調查局檢舉向地檢署舉發向家暴 中心告發。 4. (1) 請問以下何者屬於智慧財產權法?A.著作權法B.專利法C.商標法D.民法E.刑法A,B,CB,C,DC,D,EA,D,E。 5. (1) 下列何者係用來鼓勵電腦製造商進行報廢電腦及包裝的回收處理?綠點標誌EPA 標準能源之星標籤 法。 6. (1) 著作人死亡,對於侵害其著作人格權之行為,由下列何人請求救濟?A.配偶B.子女C.父母D.生前戶籍地之鄰里 長E.檢察官或其他司法警察官長A,B,CB,C,DA,C,DB,C,E。 7. (4) 下列何者不是綠色電腦的特色?低幅射省電無污染美觀。 8. (3) 著作人死亡後,除其遺囑另有指定外,對於侵害其著作人格權的請求救濟,下列何者的優先權最高?父母 子女配偶祖父母。 9. (1) 下面何種權利可以讓與?重製權姓名權公表權同一性保持權。 10. (2) 某電腦公司為著作人的電腦叢書,其著作財產權存續至其著作公開發表後幾年?30 年50 年70 年90 年。 11. (3) 一個小說的作者,什麼時候能夠取得他所創作那本的小說上著作權?構思開始時搜集各式愛情故事時撰 寫完畢時印刷出售時。 12. (2) 著作財產權,除著作財產權法另有規定外,存續於著作人之生存期間及其死亡後多少年?三十年五十年 七十年無限期。 13. (2) 研究生在碩士論文引用他人著作,是否須徵得著作財產權人同意?要徵得同意,也要付權利金在合理範圍 內可以直接引用,不必付權利金,但要註明出處不必徵得同意,但要付權利金要徵得同意,但不必付權利 金。 14. (1) 新產品應該在產品發表會後幾個月內申請專利,否則將喪失其新穎性?6121824。 15. (4) 下列何者不在著作權登記申請書中的範圍?著作人姓名著作人國籍著作完成日著作品的價格。 16. (4) 維修電腦設備時,下列那種注意事項較為周全?只需注意儀器之安全只需注意人員之安全只需注意設備 之安全人員、設備、儀器之安全皆需注意。 17. (4) 台灣電力公司沒有直接提供下列哪一種電源電壓?單相110 伏特(V)單相220 伏特(V)三相220 伏特(V) 三相440 伏特(V)。 18. (2) 下列何者與感染了惡意程式的殭屍電腦無關?攻擊其他的網站發現系統程式的漏洞並馬上幫忙自動修補 入侵其他電腦偷取電腦裡的資料。 19. (2) 如何防止自己的電腦成為駭客隨時可操控的殭屍電腦?最好不要收發電子郵件安裝防毒軟體、定時更新病毒 碼、執行系統程式漏洞修補,並且不執行來路不明的檔案不要使用即時通訊軟體不要上網。 20. (3) 下列何者最可能是感染惡意程式,並且成為殭屍電腦?光碟機讀不到光碟片電腦出現記憶體不足的訊息電 腦沒有人操作卻常常自己透過網路傳送不明的資料封包電腦系統顯示卡故障。 21. (3) 被植入惡意程式且接受駭客指揮的電腦稱為殭屍電腦。請問下列何者不是殭屍電腦的特性?發動垃圾電子郵件 攻擊可能隨時會被駭客偷取資料連結到偽造的網站可能隨時發動攻擊以癱瘓網路。
1. (1) 使用綠色電腦的好處,除符合地球生態外,尚能節省電腦所用之電費維修費硬體費用軟體費用。
2. (4) 能源的過度使用,使下列何者的排量大增,導致地球溫室效應?一氧化氮三氯乙烷一氧化碳二氧化碳。
3. (4) 著作權人發覺被人盜印重製時,下列何種方式無效?向警察局檢舉向調查局檢舉向地檢署舉發向家暴
中心告發。
4. (1) 請問以下何者屬於智慧財產權法?A.著作權法B.專利法C.商標法D.民法E.刑法A,B,CB,C,DC,D,EA,D,E。
5. (1) 下列何者係用來鼓勵電腦製造商進行報廢電腦及包裝的回收處理?綠點標誌EPA 標準能源之星標籤
法。
6. (1) 著作人死亡,對於侵害其著作人格權之行為,由下列何人請求救濟?A.配偶B.子女C.父母D.生前戶籍地之鄰里
長E.檢察官或其他司法警察官長A,B,CB,C,DA,C,DB,C,E。
7. (4) 下列何者不是綠色電腦的特色?低幅射省電無污染美觀。
8. (3) 著作人死亡後,除其遺囑另有指定外,對於侵害其著作人格權的請求救濟,下列何者的優先權最高?父母
子女配偶祖父母。
9. (1) 下面何種權利可以讓與?重製權姓名權公表權同一性保持權。
10. (2) 某電腦公司為著作人的電腦叢書,其著作財產權存續至其著作公開發表後幾年?30 年50 年70 年90 年。
11. (3) 一個小說的作者,什麼時候能夠取得他所創作那本的小說上著作權?構思開始時搜集各式愛情故事時撰
寫完畢時印刷出售時。
12. (2) 著作財產權,除著作財產權法另有規定外,存續於著作人之生存期間及其死亡後多少年?三十年五十年
七十年無限期。
13. (2) 研究生在碩士論文引用他人著作,是否須徵得著作財產權人同意?要徵得同意,也要付權利金在合理範圍
內可以直接引用,不必付權利金,但要註明出處不必徵得同意,但要付權利金要徵得同意,但不必付權利
金。
14. (1) 新產品應該在產品發表會後幾個月內申請專利,否則將喪失其新穎性?6121824。
15. (4) 下列何者不在著作權登記申請書中的範圍?著作人姓名著作人國籍著作完成日著作品的價格。
16. (4) 維修電腦設備時,下列那種注意事項較為周全?只需注意儀器之安全只需注意人員之安全只需注意設備
之安全人員、設備、儀器之安全皆需注意。
17. (4) 台灣電力公司沒有直接提供下列哪一種電源電壓?單相110 伏特(V)單相220 伏特(V)三相220 伏特(V)
三相440 伏特(V)。
18. (2) 下列何者與感染了惡意程式的殭屍電腦無關?攻擊其他的網站發現系統程式的漏洞並馬上幫忙自動修補
入侵其他電腦偷取電腦裡的資料。
19. (2) 如何防止自己的電腦成為駭客隨時可操控的殭屍電腦?最好不要收發電子郵件安裝防毒軟體、定時更新病毒
碼、執行系統程式漏洞修補,並且不執行來路不明的檔案不要使用即時通訊軟體不要上網。
20. (3) 下列何者最可能是感染惡意程式,並且成為殭屍電腦?光碟機讀不到光碟片電腦出現記憶體不足的訊息電
腦沒有人操作卻常常自己透過網路傳送不明的資料封包電腦系統顯示卡故障。
21. (3) 被植入惡意程式且接受駭客指揮的電腦稱為殭屍電腦。請問下列何者不是殭屍電腦的特性?發動垃圾電子郵件
攻擊可能隨時會被駭客偷取資料連結到偽造的網站可能隨時發動攻擊以癱瘓網路。
30. (2) 下列有關實體安全(Physical Security)的敘述,何者正確?防止使用者在使用電腦時,因不小心或誤用電腦,可 能會造成電腦硬體設備損壞對電腦設備或網路設備所在的地點,實施安全管制,如門鎖、警衛等給予每一 個使用者一個帳號及密碼的安全措施,以防止他人非法侵入公司的電腦電腦的軟硬體設備安裝完畢後,針對 所安裝的軟硬體設備所實施的安全措施。 31. (1) 有關電腦系統密碼的設定及使用,下列敘述何者不恰當?不可讓電腦系統用隨機的方式來產生使用者密碼 不可用使用者的個人相關資料(如出生日期、姓名等)來設定密碼密碼必須時常更換每一個使用者都必須 有一個密碼。 32. (1) 根據美國國防部公佈的評估標準,電腦系統的安全度可分為許多等級,下列那一個等級開始具有「多層安全管 制」的能力?B1C1C2D。 33. (3) 下列情況當中,那一種情況最有可能是電腦系統遭到電腦病毒(Computer Virus)的侵害?開機時,發生快捷記 憶體檢查錯誤(Cache Error)開機時,發生同位元檢查錯誤(Parity Check Error)的現象開機後,發生電腦執行速 度變慢的現象開機後,兩個軟式磁碟機的所在位置對調,即原來的A 磁碟機變成B 磁碟機,而原來的B 磁碟 機變成A 磁碟機。 34. (4) 網路安全中,有關防火牆(Firewall)的特性,下列何者不正確?所有從內部網路(Internal Network)通往外部網路(E xternal Network)的資料流,都必需經過防火牆所有從外部網路通往內部網路的資料流,都必需經過防火牆 只有符合內部網路安全政策的資料流,才可以通過防火牆使用防火牆可以加強對電腦病毒的防範。 35. (4) 在一個中了電腦病毒的個人電腦中,電腦病毒可能存在的地方很多,下列何者不可能存在有電腦病毒?磁碟 的啟動磁區(Boot Sector)磁碟的檔案配置表(File Allocation Table)隨機存取記憶體(Random Access Memory) 唯讀記憶體(Read-Only Memory)。 36. (3) 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的 損失,下列有關減少自然災害的措施,何者有誤?在電腦室內備有滅火設備,以防火災不可將電腦設備架 於高處,以防地震在電腦系統安裝防毒軟體,以防電腦病毒在電腦室的地板上安裝測水感應器,以防水災。 37. (3) 二進位1011 下列哪一個邏輯函數經過兩次任意二進位數值(四位元)運算後可以還原該值?ANDORXO RNOT。 38. (1) TCP 協定未保證資料是可信賴的,在其安全機制中當資料遺失時,系統會要求重送丟掉資料重排不理 會。 39. (1) 在網際網路中,管理者遠端登入LINUX 系統,為安全起見,下列那一個使用者帳號不要使用?rootguests uperadministrator。 40. (2) 資訊安全中,網際網路主機為避免被攻擊,對外系統要加裝以下那一個設備?路由器防火牆監視器錄 影機。 41. (2) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於警告標示之圖形為下列何者?正方形 或長方形尖端向上之正三角形尖端向下之正三角形圓形。 42. (3) 行政院勞工委員會之「工業安全衛生標示設置準則」規定,用於注意標示之圖形為下列何者?尖端向上之正 三角形圓形尖端向下之正三角形正方形或長方形。 43. (4) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於一般說明或提示性質用之標示圖形為下 列何者?圓形尖端向下之正三角形尖端向上之正三角形正方形或長方形。 44. (1) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中木材、紙張、纖維、棉毛、塑膠、橡膠等 之可燃性固體引起之火災,為下列何類火災?ABCD。 45. (2) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中石油類、有機溶劑、油漆類、油脂類等可 燃性液體及可燃性固體引起之火災,為下列何類火災?ABCD。 46. (3) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中電氣配線、馬達、引擎、變壓器、配電盤 等通電中之電氣機械器具及電氣設備引起之火災,為下列何類火災?ABCD。 47. (4) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中指鈉、鉀、鎂、鋰與鋯等可燃性金屬物質 及禁水性物質引起之火災,為下列何類火災?ABCD。 48. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於A 類火災者,以 下列何種顏色字標示「普通火災用」字樣?白色藍色紅色黑色。 49. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於B 類火災者,以 下列何種顏色字標示「油類火災用」字樣?白色藍色紅色黑色。 50. (1) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於C 類火災者,以 下列何種顏色字標示「電氣火災用」字樣?白色藍色紅色黑色。 51. (2) 若以口對口人工呼吸法急救患者時,當連續施行一分鐘時,最適宜之次數為下列何者?6122448。 52. (1) 若以口對口人工呼吸法急救患者時,應先捏住患者身體的哪一部位,才能蓋住患者的嘴進行吹氣?鼻子耳 朵手掌腳掌。 53. (4) 若患者傷口流出的血迅速量大且顏色呈現鮮紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈 動脈。 54. (3) 若患者傷口血流平穩且顏色呈現暗紅色血,可判斷患者的出血來源為下列何者?頭昏微血管靜脈動 脈。 55. (2) 若患者傷口出血緩慢滲流出來且顏色呈現紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈 動脈。 56. (2) 若同事因觸電休克時,應先移開電源,接著優先處理下列哪一個事項?靜待送醫施行人工呼吸通知家屬 祈禱。
30. (2) 下列有關實體安全(Physical Security)的敘述,何者正確?防止使用者在使用電腦時,因不小心或誤用電腦,可
能會造成電腦硬體設備損壞對電腦設備或網路設備所在的地點,實施安全管制,如門鎖、警衛等給予每一
個使用者一個帳號及密碼的安全措施,以防止他人非法侵入公司的電腦電腦的軟硬體設備安裝完畢後,針對
所安裝的軟硬體設備所實施的安全措施。
31. (1) 有關電腦系統密碼的設定及使用,下列敘述何者不恰當?不可讓電腦系統用隨機的方式來產生使用者密碼
不可用使用者的個人相關資料(如出生日期、姓名等)來設定密碼密碼必須時常更換每一個使用者都必須
有一個密碼。
32. (1) 根據美國國防部公佈的評估標準,電腦系統的安全度可分為許多等級,下列那一個等級開始具有「多層安全管
制」的能力?B1C1C2D。
33. (3) 下列情況當中,那一種情況最有可能是電腦系統遭到電腦病毒(Computer Virus)的侵害?開機時,發生快捷記
憶體檢查錯誤(Cache Error)開機時,發生同位元檢查錯誤(Parity Check Error)的現象開機後,發生電腦執行速
度變慢的現象開機後,兩個軟式磁碟機的所在位置對調,即原來的A 磁碟機變成B 磁碟機,而原來的B 磁碟
機變成A 磁碟機。
34. (4) 網路安全中,有關防火牆(Firewall)的特性,下列何者不正確?所有從內部網路(Internal Network)通往外部網路(E
xternal Network)的資料流,都必需經過防火牆所有從外部網路通往內部網路的資料流,都必需經過防火牆
只有符合內部網路安全政策的資料流,才可以通過防火牆使用防火牆可以加強對電腦病毒的防範。
35. (4) 在一個中了電腦病毒的個人電腦中,電腦病毒可能存在的地方很多,下列何者不可能存在有電腦病毒?磁碟
的啟動磁區(Boot Sector)磁碟的檔案配置表(File Allocation Table)隨機存取記憶體(Random Access Memory)
唯讀記憶體(Read-Only Memory)。
36. (3) 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的
損失,下列有關減少自然災害的措施,何者有誤?在電腦室內備有滅火設備,以防火災不可將電腦設備架
於高處,以防地震在電腦系統安裝防毒軟體,以防電腦病毒在電腦室的地板上安裝測水感應器,以防水災。
37. (3) 二進位1011 下列哪一個邏輯函數經過兩次任意二進位數值(四位元)運算後可以還原該值?ANDORXO
RNOT。
38. (1) TCP 協定未保證資料是可信賴的,在其安全機制中當資料遺失時,系統會要求重送丟掉資料重排不理
會。
39. (1) 在網際網路中,管理者遠端登入LINUX 系統,為安全起見,下列那一個使用者帳號不要使用?rootguests
uperadministrator。
40. (2) 資訊安全中,網際網路主機為避免被攻擊,對外系統要加裝以下那一個設備?路由器防火牆監視器錄
影機。
41. (2) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於警告標示之圖形為下列何者?正方形
或長方形尖端向上之正三角形尖端向下之正三角形圓形。
42. (3) 行政院勞工委員會之「工業安全衛生標示設置準則」規定,用於注意標示之圖形為下列何者?尖端向上之正
三角形圓形尖端向下之正三角形正方形或長方形。
43. (4) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於一般說明或提示性質用之標示圖形為下
列何者?圓形尖端向下之正三角形尖端向上之正三角形正方形或長方形。
44. (1) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中木材、紙張、纖維、棉毛、塑膠、橡膠等
之可燃性固體引起之火災,為下列何類火災?ABCD。
45. (2) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中石油類、有機溶劑、油漆類、油脂類等可
燃性液體及可燃性固體引起之火災,為下列何類火災?ABCD。
46. (3) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中電氣配線、馬達、引擎、變壓器、配電盤
等通電中之電氣機械器具及電氣設備引起之火災,為下列何類火災?ABCD。
47. (4) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中指鈉、鉀、鎂、鋰與鋯等可燃性金屬物質
及禁水性物質引起之火災,為下列何類火災?ABCD。
48. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於A 類火災者,以
下列何種顏色字標示「普通火災用」字樣?白色藍色紅色黑色。
49. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於B 類火災者,以
下列何種顏色字標示「油類火災用」字樣?白色藍色紅色黑色。
50. (1) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於C 類火災者,以
下列何種顏色字標示「電氣火災用」字樣?白色藍色紅色黑色。
51. (2) 若以口對口人工呼吸法急救患者時,當連續施行一分鐘時,最適宜之次數為下列何者?6122448。
52. (1) 若以口對口人工呼吸法急救患者時,應先捏住患者身體的哪一部位,才能蓋住患者的嘴進行吹氣?鼻子耳
朵手掌腳掌。
53. (4) 若患者傷口流出的血迅速量大且顏色呈現鮮紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈
動脈。
54. (3) 若患者傷口血流平穩且顏色呈現暗紅色血,可判斷患者的出血來源為下列何者?頭昏微血管靜脈動
脈。
55. (2) 若患者傷口出血緩慢滲流出來且顏色呈現紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈
動脈。
56. (2) 若同事因觸電休克時,應先移開電源,接著優先處理下列哪一個事項?靜待送醫施行人工呼吸通知家屬
祈禱。
10. (4) 對於資訊中心的安全防護措施,下列敘述何者不正確?電源非常重要,因此資訊中心之電源設備必需要有穩 壓器及不斷電系統設置煙及熱度感測器等設備以防止災害發生機房應選用耐火,絕緣及散熱性良好之材料 重要資料每天備份三份以上並收集在一起以防遺失。 11. (4) 防火牆按OSI 通訊模組來分類,下列何者為非?封包過濾式防火牆應用程式匣通道式防火牆電路層代理 器防火牆網路層代理器(Proxy)。 12. (3) 下列敘述何者不正確輻射線過強有可能致癌,也有可能使孕婦生出畸形兒使用電腦要有正確之坐姿,以減 低疲勞畫面之亮度應調亮一點,以免耗損眼力在螢幕上加裝護目鏡以保護眼睛,並可防止輻射線。 13. (3) 若在Windows XP 作業系統下作業當機時,下列哪一種是比較優先處理的方式?關閉電源按RESET 鍵按 CTRL+ALT+DEL 鍵關閉應用程式拔除電源開關。 14. (2) 下列何者不是電腦病毒之特性?具有自我複製之能力病毒不須任何執行動作,便能破壞及感染系統病毒 會破壞系統之正常運作病毒會寄生在開機程式。 15. (1) 電腦被病毒入侵後,其未達觸發條件前,病毒潛伏在程式內會有部分徵兆發生,下列何種狀況最不可能是感染 電腦病毒之徵兆磁碟片上出現霉菌程式執行速度變慢螢幕顯示亂碼檔案容量變大。 16. (2) 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?單筆資料輸入作業整批資料輸入 作業新增資料作業編修資料作業。 17. (1) 人工檢查資料輸入是否正確,是屬於下列那種安全管理?資料安全程式安全行政安全通訊安全。 18. (4) 下列哪一種方法不屬於資訊系統安全的管理?設定每個檔案的存取權限每個使用者執行系統時,皆會在系 統中留下記錄(Log)不同使用者給予不同權限限制每人使用容量。 19. (4) 下列何種措施不屬於系統安全的範圍?隱藏檔使用者密碼限制存取權開放輸入/輸出裝置的存取。 20. (4) 下列何者不是資訊系統安全之主要措施?識別(Identification)備份(Backup)稽核(Audit)測試(Testing)。 21. (1) 一般資訊中心為確保電腦作業正常運作,而採取各種防護的措施,下列那一項不在防護項目之內?上機記錄 實體資料系統。 22. (1) 有關電腦安全防護的措施中,下列那一項是同時針對“實體"及“資料"的防護措施?不斷電系統人員定 期輪調保留日誌檔管制上機次數與時間。 23. (2) 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去 使用不是他自己的資料,這種概念是?識別(Identification)獨立性(Isolation)資料取得控制(Control Access) 監視性(Surveillance)。 24. (3) 有關密碼術(Cryptography)的敘述,下列何者正確?文件經過加密後,可以防止文件在網路傳輸時,不會誤傳 到其它目的地文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該 文件文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過文件經過加密後,可 以使文件在網路傳輸時的速度變快。 25. (4) 有關電腦病毒的敘述,下列何者不正確?一個感染電腦病毒的程式,若被複製到一張磁碟片上,則可以藉由 此磁碟片將電腦病毒擴散到其它電腦一個郵遞訊息(Mail Message)亦可能帶有電腦病毒在電腦網路上傳輸的 程式,亦可能帶有電腦病毒電腦病毒有可能破壞一部電腦的CPU。 26. (1) 下列何者不屬於電腦犯罪?公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機公司員工 利用電腦網路更改自己在公司電腦中的服務紀錄公司員工複製公司的電腦軟體,帶回家給親人使用公司員 工在上班時間,利用公司的電腦經營自己個人的事業。 27. (2) 關於自然災害的敘述,下列何者不正確?有些自然災害的發生是不可預期的自然災害是完全可以避免的 自然災害會造成電腦軟體及資料的毀損自然災害會破壞電腦的硬體設備。 28. (2) 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為「MADAM」, 下列何者不是替代技術加密後所產生的密文?NBEBNAMADMNZWZN1301040113。 29. (3) 在電腦安全中,Log 的使用是非常重要的,下列有關Log 的敘述何者不正確?Log 中記載使用者登錄系統的 日期和時間若使用者嘗試登錄系統失敗,Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗 的次數Log 必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費Log 可以提供系統管理者在安全 控制方面的資訊,系統管理者可由Log 中查驗是否有人以漸進的方式想要非法進入系統。
10. (4) 對於資訊中心的安全防護措施,下列敘述何者不正確?電源非常重要,因此資訊中心之電源設備必需要有穩
壓器及不斷電系統設置煙及熱度感測器等設備以防止災害發生機房應選用耐火,絕緣及散熱性良好之材料
重要資料每天備份三份以上並收集在一起以防遺失。
11. (4) 防火牆按OSI 通訊模組來分類,下列何者為非?封包過濾式防火牆應用程式匣通道式防火牆電路層代理
器防火牆網路層代理器(Proxy)。
12. (3) 下列敘述何者不正確輻射線過強有可能致癌,也有可能使孕婦生出畸形兒使用電腦要有正確之坐姿,以減
低疲勞畫面之亮度應調亮一點,以免耗損眼力在螢幕上加裝護目鏡以保護眼睛,並可防止輻射線。
13. (3) 若在Windows XP 作業系統下作業當機時,下列哪一種是比較優先處理的方式?關閉電源按RESET 鍵按
CTRL+ALT+DEL 鍵關閉應用程式拔除電源開關。
14. (2) 下列何者不是電腦病毒之特性?具有自我複製之能力病毒不須任何執行動作,便能破壞及感染系統病毒
會破壞系統之正常運作病毒會寄生在開機程式。
15. (1) 電腦被病毒入侵後,其未達觸發條件前,病毒潛伏在程式內會有部分徵兆發生,下列何種狀況最不可能是感染
電腦病毒之徵兆磁碟片上出現霉菌程式執行速度變慢螢幕顯示亂碼檔案容量變大。
16. (2) 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?單筆資料輸入作業整批資料輸入
作業新增資料作業編修資料作業。
17. (1) 人工檢查資料輸入是否正確,是屬於下列那種安全管理?資料安全程式安全行政安全通訊安全。
18. (4) 下列哪一種方法不屬於資訊系統安全的管理?設定每個檔案的存取權限每個使用者執行系統時,皆會在系
統中留下記錄(Log)不同使用者給予不同權限限制每人使用容量。
19. (4) 下列何種措施不屬於系統安全的範圍?隱藏檔使用者密碼限制存取權開放輸入/輸出裝置的存取。
20. (4) 下列何者不是資訊系統安全之主要措施?識別(Identification)備份(Backup)稽核(Audit)測試(Testing)。
21. (1) 一般資訊中心為確保電腦作業正常運作,而採取各種防護的措施,下列那一項不在防護項目之內?上機記錄
實體資料系統。
22. (1) 有關電腦安全防護的措施中,下列那一項是同時針對“實體"及“資料"的防護措施?不斷電系統人員定
期輪調保留日誌檔管制上機次數與時間。
23. (2) 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去
使用不是他自己的資料,這種概念是?識別(Identification)獨立性(Isolation)資料取得控制(Control Access)
監視性(Surveillance)。
24. (3) 有關密碼術(Cryptography)的敘述,下列何者正確?文件經過加密後,可以防止文件在網路傳輸時,不會誤傳
到其它目的地文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該
文件文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過文件經過加密後,可
以使文件在網路傳輸時的速度變快。
25. (4) 有關電腦病毒的敘述,下列何者不正確?一個感染電腦病毒的程式,若被複製到一張磁碟片上,則可以藉由
此磁碟片將電腦病毒擴散到其它電腦一個郵遞訊息(Mail Message)亦可能帶有電腦病毒在電腦網路上傳輸的
程式,亦可能帶有電腦病毒電腦病毒有可能破壞一部電腦的CPU。
26. (1) 下列何者不屬於電腦犯罪?公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機公司員工
利用電腦網路更改自己在公司電腦中的服務紀錄公司員工複製公司的電腦軟體,帶回家給親人使用公司員
工在上班時間,利用公司的電腦經營自己個人的事業。
27. (2) 關於自然災害的敘述,下列何者不正確?有些自然災害的發生是不可預期的自然災害是完全可以避免的
自然災害會造成電腦軟體及資料的毀損自然災害會破壞電腦的硬體設備。
28. (2) 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為「MADAM」,
下列何者不是替代技術加密後所產生的密文?NBEBNAMADMNZWZN1301040113。
29. (3) 在電腦安全中,Log 的使用是非常重要的,下列有關Log 的敘述何者不正確?Log 中記載使用者登錄系統的
日期和時間若使用者嘗試登錄系統失敗,Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗
的次數Log 必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費Log 可以提供系統管理者在安全
控制方面的資訊,系統管理者可由Log 中查驗是否有人以漸進的方式想要非法進入系統。
1. (4) 電腦犯罪之盛行主要之原因為未加上防毒措施缺乏適當之備份新的防止犯罪技術之研究的盛行未設 妥完善之資訊安全系統。 2. (3) 電腦網路中的防火牆(Fire Wall)主要作用是防火防搶防止資料被盜與病毒感染防止硬體設施的破壞。 3. (4) 下列那一種是保護資料之安全,防止資料被人竊取或誤用的最佳方式?將資料備份(Backup)將資料隱藏(Hi ding)將資料編號及命名將資料編成密碼(Encryption)。 4. (1) 關於資訊安全中密碼設定之描述,下列敘述何者為正確?密碼須定期加以更換密碼之編定應有一定之規則 可循密碼應以明確,人能看得懂之格式儲存在固定檔案中,以方便當事人遺忘時可以查詢現代人個人擁有 之密碼太多了,因此不同地方使用之密碼應儘量統一成同一個。 5. (4) 以下關於電腦病毒的敘述,何者為正確的?電腦病毒是一種黴菌,會損害電腦組件電腦病毒入侵電腦之 後,在關機之後,病毒仍會留在CPU 及記憶體中使用偵毒軟體是避免感染電腦病毒的唯一途徑電腦病毒是 一種程式,可經由磁片、電子郵件、網路散播。 6. (1) 在資訊安全的種類中,有關電腦設備媒體及出入管制項目,是屬於下列哪一種之重要項目?實體安全資料 安全程式安全系統安全。 7. (1) 尋找第二儲存空間是資料備份的安全做法,這種做法不包括儲存在同一辦公室內另一部電腦上存放到另外 一棟堅固之建築物上與專業儲存公司合作使用防火保險櫃。 8. (4) 有關病毒之敘述下列何者正確?電腦病毒發作後,電腦就會燒掉了安裝了掃毒軟體電腦就百毒不侵電腦 病毒可經由飛沫或接觸傳染下載不明檔案,最好先掃毒後再使用。 9. (3) 下列何者為有效的系統安全措施?限制使用者硬碟使用空間採用開放性系統(Open System)對使用者設定 存取權限(Access Right)使用電腦網路。
1. (4) 電腦犯罪之盛行主要之原因為未加上防毒措施缺乏適當之備份新的防止犯罪技術之研究的盛行未設
妥完善之資訊安全系統。
2. (3) 電腦網路中的防火牆(Fire Wall)主要作用是防火防搶防止資料被盜與病毒感染防止硬體設施的破壞。
3. (4) 下列那一種是保護資料之安全,防止資料被人竊取或誤用的最佳方式?將資料備份(Backup)將資料隱藏(Hi
ding)將資料編號及命名將資料編成密碼(Encryption)。
4. (1) 關於資訊安全中密碼設定之描述,下列敘述何者為正確?密碼須定期加以更換密碼之編定應有一定之規則
可循密碼應以明確,人能看得懂之格式儲存在固定檔案中,以方便當事人遺忘時可以查詢現代人個人擁有
之密碼太多了,因此不同地方使用之密碼應儘量統一成同一個。
5. (4) 以下關於電腦病毒的敘述,何者為正確的?電腦病毒是一種黴菌,會損害電腦組件電腦病毒入侵電腦之
後,在關機之後,病毒仍會留在CPU 及記憶體中使用偵毒軟體是避免感染電腦病毒的唯一途徑電腦病毒是
一種程式,可經由磁片、電子郵件、網路散播。
6. (1) 在資訊安全的種類中,有關電腦設備媒體及出入管制項目,是屬於下列哪一種之重要項目?實體安全資料
安全程式安全系統安全。
7. (1) 尋找第二儲存空間是資料備份的安全做法,這種做法不包括儲存在同一辦公室內另一部電腦上存放到另外
一棟堅固之建築物上與專業儲存公司合作使用防火保險櫃。
8. (4) 有關病毒之敘述下列何者正確?電腦病毒發作後,電腦就會燒掉了安裝了掃毒軟體電腦就百毒不侵電腦
病毒可經由飛沫或接觸傳染下載不明檔案,最好先掃毒後再使用。
9. (3) 下列何者為有效的系統安全措施?限制使用者硬碟使用空間採用開放性系統(Open System)對使用者設定
存取權限(Access Right)使用電腦網路。
126. (2) 下列何者是已壓縮檔案的格式?XXX.txtXXX.rarXXX.xlsXXX.ppt。 127. (2) 下列何者是已壓縮檔案的格式?XXX.docXXX.zipXXX.htmXXX.ppt。
126. (2) 下列何者是已壓縮檔案的格式?XXX.txtXXX.rarXXX.xlsXXX.ppt。
127. (2) 下列何者是已壓縮檔案的格式?XXX.docXXX.zipXXX.htmXXX.ppt。
103. (3) 下列何者不是網路交易糾紛的原因之一?拍賣網站上惡意的賣家網路上沒有提供合法安全交易的網站網 站提供的商品不夠多惡意的買家。 104. (3) 網路交易付款時必須要注意什麼?賣家有沒有提供銀行帳號可供轉帳賣家的商品是否價格最便宜提供網 路交易的網站有沒有提供安全的信賴付款機制賣方有沒有提供線上刷卡。 105. (4) 安全認證網站代表什麼意思?可以透過網路清除電腦裡的惡意程式保證這個網站相關人員不會將資料外流 在這個網站上的交易一定會成功這個網站交易時所傳輸的資料都是經過加密。 106. (3) 網際網路防火牆之主要功能為下列何者?可以有效隔離電腦機房起火,降低損失可以增加商品能見度可 以有效隔離網路攻擊,以保護客戶資料可以加快瀏覽網頁速度。 107. (4) Windows Update 的主要目的為何?確保客戶資料不會被偷確保電腦執行的速度變的很快確保電腦裡的重 要檔案不會遺失確保修補已知的電腦程式的漏洞,減少被駭客入侵的機會。 108. (3) 所謂間諜軟體是指?沒有版權軟體的統稱一種電腦遊戲的統稱是一種惡意的程式可以防止駭客入侵的 軟體。 109. (1) 網路釣魚指的是可能透過使用者點選來路不明的電子郵件以竊取使用者的個人資料網路釣魚的小遊戲 只要安裝防毒軟體,就一定不會收到網路釣魚的電子郵件只要寄件者是知名的大公司網址就不會是網路釣 魚郵件。 110. (2) 數位簽章的功能為何?保證網路交易成功加密電子郵件確保客戶資料不會被竊取過濾垃圾郵件。 111. (4) 下列何者不是避免網路交易糾紛的方法?應選擇使用合法加密技術保護使用者資料的網站應注意是否為詐 騙網站注意該網站是否提供對於個人隱私權的合法保護應注意該網站商品是否為最便宜。 112. (1) 如何讓客戶安心的使用網站購物?提供網路安全信賴付款機制提供分期付款提供信用卡刷卡提供貨到 付款。 113. (1) 收到一封疑似網路釣魚的郵件時,應該如何處理?可向專責的機關通報,避免其他人受害馬上轉寄給朋友 請他們提防回寄病毒報復寄件者連結到郵件所提供的網址。 114. (2) 社交工程是一種利用人性弱點的詐騙技術,下列關於社交工程的敘述,何者不正確?社交工程的目的是取得 資訊,如帳號、密碼等。社交工程必須具備很高的駭客技術能力社交工程可能透過電話詐騙社交工程 電話通常不會顯示來電號碼。 115. (3) 收到一封自稱是公司資訊人員寄來的更新漏洞程式電子郵件與檔案,我們應該如何處理?把握時效趕緊點選 附加檔安裝轉寄給朋友看看不要立即安裝,這可能是惡意程式應先將檔案儲存到硬碟再安裝。 116. (2) 社交工程是一種詐騙技術,它主要是利用下列何者來達到目的?非常好的電腦駭客技術,能夠突破防火牆的 封鎖人際關係的特性,及對資訊疏於防範且欠缺警覺性阻絕式攻擊來入侵個人電腦一般民眾對電腦不 熟悉。 117. (3) 下列網路上的伺服器(Server),何者可以提供使用者動態取得IP 位址?Web serverMail serverDHCP server File server。 118. (2) 將個人物品透過特定網站,如eBay 等進行拍賣,以提供使用者對消費者的商業行為,此種電子商務類型是下 列何者?B2BC2CB2CC2B。 119. (1) 於Visual Basic 中,若A=False:B=True:C=True,則執行下列程式碼後,何者所得結果為True?Print not A or B and CPrint A and B and CPrint A or not B and CPrint A or B and not C。 120. (4) 下列何者是Visual Basic 語言宣告變數的保留字?RemConstAsDim。 121. (3) 下列何者是Visual Basic 語言的絕對值函數?RndIntABSASC。 122. (2) 下列何者是Visual Basic 語言的文字函數?TXTRightAddData。
103. (3) 下列何者不是網路交易糾紛的原因之一?拍賣網站上惡意的賣家網路上沒有提供合法安全交易的網站網
站提供的商品不夠多惡意的買家。
104. (3) 網路交易付款時必須要注意什麼?賣家有沒有提供銀行帳號可供轉帳賣家的商品是否價格最便宜提供網
路交易的網站有沒有提供安全的信賴付款機制賣方有沒有提供線上刷卡。
105. (4) 安全認證網站代表什麼意思?可以透過網路清除電腦裡的惡意程式保證這個網站相關人員不會將資料外流
在這個網站上的交易一定會成功這個網站交易時所傳輸的資料都是經過加密。
106. (3) 網際網路防火牆之主要功能為下列何者?可以有效隔離電腦機房起火,降低損失可以增加商品能見度可
以有效隔離網路攻擊,以保護客戶資料可以加快瀏覽網頁速度。
107. (4) Windows Update 的主要目的為何?確保客戶資料不會被偷確保電腦執行的速度變的很快確保電腦裡的重
要檔案不會遺失確保修補已知的電腦程式的漏洞,減少被駭客入侵的機會。
108. (3) 所謂間諜軟體是指?沒有版權軟體的統稱一種電腦遊戲的統稱是一種惡意的程式可以防止駭客入侵的
軟體。
109. (1) 網路釣魚指的是可能透過使用者點選來路不明的電子郵件以竊取使用者的個人資料網路釣魚的小遊戲
只要安裝防毒軟體,就一定不會收到網路釣魚的電子郵件只要寄件者是知名的大公司網址就不會是網路釣
魚郵件。
110. (2) 數位簽章的功能為何?保證網路交易成功加密電子郵件確保客戶資料不會被竊取過濾垃圾郵件。
111. (4) 下列何者不是避免網路交易糾紛的方法?應選擇使用合法加密技術保護使用者資料的網站應注意是否為詐
騙網站注意該網站是否提供對於個人隱私權的合法保護應注意該網站商品是否為最便宜。
112. (1) 如何讓客戶安心的使用網站購物?提供網路安全信賴付款機制提供分期付款提供信用卡刷卡提供貨到
付款。
113. (1) 收到一封疑似網路釣魚的郵件時,應該如何處理?可向專責的機關通報,避免其他人受害馬上轉寄給朋友
請他們提防回寄病毒報復寄件者連結到郵件所提供的網址。
114. (2) 社交工程是一種利用人性弱點的詐騙技術,下列關於社交工程的敘述,何者不正確?社交工程的目的是取得
資訊,如帳號、密碼等。社交工程必須具備很高的駭客技術能力社交工程可能透過電話詐騙社交工程
電話通常不會顯示來電號碼。
115. (3) 收到一封自稱是公司資訊人員寄來的更新漏洞程式電子郵件與檔案,我們應該如何處理?把握時效趕緊點選
附加檔安裝轉寄給朋友看看不要立即安裝,這可能是惡意程式應先將檔案儲存到硬碟再安裝。
116. (2) 社交工程是一種詐騙技術,它主要是利用下列何者來達到目的?非常好的電腦駭客技術,能夠突破防火牆的
封鎖人際關係的特性,及對資訊疏於防範且欠缺警覺性阻絕式攻擊來入侵個人電腦一般民眾對電腦不
熟悉。
117. (3) 下列網路上的伺服器(Server),何者可以提供使用者動態取得IP 位址?Web serverMail serverDHCP server
File server。
118. (2) 將個人物品透過特定網站,如eBay 等進行拍賣,以提供使用者對消費者的商業行為,此種電子商務類型是下
列何者?B2BC2CB2CC2B。
119. (1) 於Visual Basic 中,若A=False:B=True:C=True,則執行下列程式碼後,何者所得結果為True?Print not
A or B and CPrint A and B and CPrint A or not B and CPrint A or B and not C。
120. (4) 下列何者是Visual Basic 語言宣告變數的保留字?RemConstAsDim。
121. (3) 下列何者是Visual Basic 語言的絕對值函數?RndIntABSASC。
122. (2) 下列何者是Visual Basic 語言的文字函數?TXTRightAddData。
訂閱:
文章 (Atom)