搜尋此網誌

2013年2月16日 星期六

1. (1) 使用綠色電腦的好處,除符合地球生態外,尚能節省電腦所用之電費維修費硬體費用軟體費用。 2. (4) 能源的過度使用,使下列何者的排量大增,導致地球溫室效應?一氧化氮三氯乙烷一氧化碳二氧化碳。 3. (4) 著作權人發覺被人盜印重製時,下列何種方式無效?向警察局檢舉向調查局檢舉向地檢署舉發向家暴 中心告發。 4. (1) 請問以下何者屬於智慧財產權法?A.著作權法B.專利法C.商標法D.民法E.刑法A,B,CB,C,DC,D,EA,D,E。 5. (1) 下列何者係用來鼓勵電腦製造商進行報廢電腦及包裝的回收處理?綠點標誌EPA 標準能源之星標籤 法。 6. (1) 著作人死亡,對於侵害其著作人格權之行為,由下列何人請求救濟?A.配偶B.子女C.父母D.生前戶籍地之鄰里 長E.檢察官或其他司法警察官長A,B,CB,C,DA,C,DB,C,E。 7. (4) 下列何者不是綠色電腦的特色?低幅射省電無污染美觀。 8. (3) 著作人死亡後,除其遺囑另有指定外,對於侵害其著作人格權的請求救濟,下列何者的優先權最高?父母 子女配偶祖父母。 9. (1) 下面何種權利可以讓與?重製權姓名權公表權同一性保持權。 10. (2) 某電腦公司為著作人的電腦叢書,其著作財產權存續至其著作公開發表後幾年?30 年50 年70 年90 年。 11. (3) 一個小說的作者,什麼時候能夠取得他所創作那本的小說上著作權?構思開始時搜集各式愛情故事時撰 寫完畢時印刷出售時。 12. (2) 著作財產權,除著作財產權法另有規定外,存續於著作人之生存期間及其死亡後多少年?三十年五十年 七十年無限期。 13. (2) 研究生在碩士論文引用他人著作,是否須徵得著作財產權人同意?要徵得同意,也要付權利金在合理範圍 內可以直接引用,不必付權利金,但要註明出處不必徵得同意,但要付權利金要徵得同意,但不必付權利 金。 14. (1) 新產品應該在產品發表會後幾個月內申請專利,否則將喪失其新穎性?6121824。 15. (4) 下列何者不在著作權登記申請書中的範圍?著作人姓名著作人國籍著作完成日著作品的價格。 16. (4) 維修電腦設備時,下列那種注意事項較為周全?只需注意儀器之安全只需注意人員之安全只需注意設備 之安全人員、設備、儀器之安全皆需注意。 17. (4) 台灣電力公司沒有直接提供下列哪一種電源電壓?單相110 伏特(V)單相220 伏特(V)三相220 伏特(V) 三相440 伏特(V)。 18. (2) 下列何者與感染了惡意程式的殭屍電腦無關?攻擊其他的網站發現系統程式的漏洞並馬上幫忙自動修補 入侵其他電腦偷取電腦裡的資料。 19. (2) 如何防止自己的電腦成為駭客隨時可操控的殭屍電腦?最好不要收發電子郵件安裝防毒軟體、定時更新病毒 碼、執行系統程式漏洞修補,並且不執行來路不明的檔案不要使用即時通訊軟體不要上網。 20. (3) 下列何者最可能是感染惡意程式,並且成為殭屍電腦?光碟機讀不到光碟片電腦出現記憶體不足的訊息電 腦沒有人操作卻常常自己透過網路傳送不明的資料封包電腦系統顯示卡故障。 21. (3) 被植入惡意程式且接受駭客指揮的電腦稱為殭屍電腦。請問下列何者不是殭屍電腦的特性?發動垃圾電子郵件 攻擊可能隨時會被駭客偷取資料連結到偽造的網站可能隨時發動攻擊以癱瘓網路。

1. (1) 使用綠色電腦的好處,除符合地球生態外,尚能節省電腦所用之電費維修費硬體費用軟體費用。 2. (4) 能源的過度使用,使下列何者的排量大增,導致地球溫室效應?一氧化氮三氯乙烷一氧化碳二氧化碳。 3. (4) 著作權人發覺被人盜印重製時,下列何種方式無效?向警察局檢舉向調查局檢舉向地檢署舉發向家暴 中心告發。 4. (1) 請問以下何者屬於智慧財產權法?A.著作權法B.專利法C.商標法D.民法E.刑法A,B,CB,C,DC,D,EA,D,E。 5. (1) 下列何者係用來鼓勵電腦製造商進行報廢電腦及包裝的回收處理?綠點標誌EPA 標準能源之星標籤 法。 6. (1) 著作人死亡,對於侵害其著作人格權之行為,由下列何人請求救濟?A.配偶B.子女C.父母D.生前戶籍地之鄰里 長E.檢察官或其他司法警察官長A,B,CB,C,DA,C,DB,C,E。 7. (4) 下列何者不是綠色電腦的特色?低幅射省電無污染美觀。 8. (3) 著作人死亡後,除其遺囑另有指定外,對於侵害其著作人格權的請求救濟,下列何者的優先權最高?父母 子女配偶祖父母。 9. (1) 下面何種權利可以讓與?重製權姓名權公表權同一性保持權。 10. (2) 某電腦公司為著作人的電腦叢書,其著作財產權存續至其著作公開發表後幾年?30 年50 年70 年90 年。 11. (3) 一個小說的作者,什麼時候能夠取得他所創作那本的小說上著作權?構思開始時搜集各式愛情故事時撰 寫完畢時印刷出售時。 12. (2) 著作財產權,除著作財產權法另有規定外,存續於著作人之生存期間及其死亡後多少年?三十年五十年 七十年無限期。 13. (2) 研究生在碩士論文引用他人著作,是否須徵得著作財產權人同意?要徵得同意,也要付權利金在合理範圍 內可以直接引用,不必付權利金,但要註明出處不必徵得同意,但要付權利金要徵得同意,但不必付權利 金。 14. (1) 新產品應該在產品發表會後幾個月內申請專利,否則將喪失其新穎性?6121824。 15. (4) 下列何者不在著作權登記申請書中的範圍?著作人姓名著作人國籍著作完成日著作品的價格。 16. (4) 維修電腦設備時,下列那種注意事項較為周全?只需注意儀器之安全只需注意人員之安全只需注意設備 之安全人員、設備、儀器之安全皆需注意。 17. (4) 台灣電力公司沒有直接提供下列哪一種電源電壓?單相110 伏特(V)單相220 伏特(V)三相220 伏特(V) 三相440 伏特(V)。 18. (2) 下列何者與感染了惡意程式的殭屍電腦無關?攻擊其他的網站發現系統程式的漏洞並馬上幫忙自動修補 入侵其他電腦偷取電腦裡的資料。 19. (2) 如何防止自己的電腦成為駭客隨時可操控的殭屍電腦?最好不要收發電子郵件安裝防毒軟體、定時更新病毒 碼、執行系統程式漏洞修補,並且不執行來路不明的檔案不要使用即時通訊軟體不要上網。 20. (3) 下列何者最可能是感染惡意程式,並且成為殭屍電腦?光碟機讀不到光碟片電腦出現記憶體不足的訊息電 腦沒有人操作卻常常自己透過網路傳送不明的資料封包電腦系統顯示卡故障。 21. (3) 被植入惡意程式且接受駭客指揮的電腦稱為殭屍電腦。請問下列何者不是殭屍電腦的特性?發動垃圾電子郵件 攻擊可能隨時會被駭客偷取資料連結到偽造的網站可能隨時發動攻擊以癱瘓網路。

30. (2) 下列有關實體安全(Physical Security)的敘述,何者正確?防止使用者在使用電腦時,因不小心或誤用電腦,可 能會造成電腦硬體設備損壞對電腦設備或網路設備所在的地點,實施安全管制,如門鎖、警衛等給予每一 個使用者一個帳號及密碼的安全措施,以防止他人非法侵入公司的電腦電腦的軟硬體設備安裝完畢後,針對 所安裝的軟硬體設備所實施的安全措施。 31. (1) 有關電腦系統密碼的設定及使用,下列敘述何者不恰當?不可讓電腦系統用隨機的方式來產生使用者密碼 不可用使用者的個人相關資料(如出生日期、姓名等)來設定密碼密碼必須時常更換每一個使用者都必須 有一個密碼。 32. (1) 根據美國國防部公佈的評估標準,電腦系統的安全度可分為許多等級,下列那一個等級開始具有「多層安全管 制」的能力?B1C1C2D。 33. (3) 下列情況當中,那一種情況最有可能是電腦系統遭到電腦病毒(Computer Virus)的侵害?開機時,發生快捷記 憶體檢查錯誤(Cache Error)開機時,發生同位元檢查錯誤(Parity Check Error)的現象開機後,發生電腦執行速 度變慢的現象開機後,兩個軟式磁碟機的所在位置對調,即原來的A 磁碟機變成B 磁碟機,而原來的B 磁碟 機變成A 磁碟機。 34. (4) 網路安全中,有關防火牆(Firewall)的特性,下列何者不正確?所有從內部網路(Internal Network)通往外部網路(E xternal Network)的資料流,都必需經過防火牆所有從外部網路通往內部網路的資料流,都必需經過防火牆 只有符合內部網路安全政策的資料流,才可以通過防火牆使用防火牆可以加強對電腦病毒的防範。 35. (4) 在一個中了電腦病毒的個人電腦中,電腦病毒可能存在的地方很多,下列何者不可能存在有電腦病毒?磁碟 的啟動磁區(Boot Sector)磁碟的檔案配置表(File Allocation Table)隨機存取記憶體(Random Access Memory) 唯讀記憶體(Read-Only Memory)。 36. (3) 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的 損失,下列有關減少自然災害的措施,何者有誤?在電腦室內備有滅火設備,以防火災不可將電腦設備架 於高處,以防地震在電腦系統安裝防毒軟體,以防電腦病毒在電腦室的地板上安裝測水感應器,以防水災。 37. (3) 二進位1011 下列哪一個邏輯函數經過兩次任意二進位數值(四位元)運算後可以還原該值?ANDORXO RNOT。 38. (1) TCP 協定未保證資料是可信賴的,在其安全機制中當資料遺失時,系統會要求重送丟掉資料重排不理 會。 39. (1) 在網際網路中,管理者遠端登入LINUX 系統,為安全起見,下列那一個使用者帳號不要使用?rootguests uperadministrator。 40. (2) 資訊安全中,網際網路主機為避免被攻擊,對外系統要加裝以下那一個設備?路由器防火牆監視器錄 影機。 41. (2) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於警告標示之圖形為下列何者?正方形 或長方形尖端向上之正三角形尖端向下之正三角形圓形。 42. (3) 行政院勞工委員會之「工業安全衛生標示設置準則」規定,用於注意標示之圖形為下列何者?尖端向上之正 三角形圓形尖端向下之正三角形正方形或長方形。 43. (4) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於一般說明或提示性質用之標示圖形為下 列何者?圓形尖端向下之正三角形尖端向上之正三角形正方形或長方形。 44. (1) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中木材、紙張、纖維、棉毛、塑膠、橡膠等 之可燃性固體引起之火災,為下列何類火災?ABCD。 45. (2) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中石油類、有機溶劑、油漆類、油脂類等可 燃性液體及可燃性固體引起之火災,為下列何類火災?ABCD。 46. (3) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中電氣配線、馬達、引擎、變壓器、配電盤 等通電中之電氣機械器具及電氣設備引起之火災,為下列何類火災?ABCD。 47. (4) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中指鈉、鉀、鎂、鋰與鋯等可燃性金屬物質 及禁水性物質引起之火災,為下列何類火災?ABCD。 48. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於A 類火災者,以 下列何種顏色字標示「普通火災用」字樣?白色藍色紅色黑色。 49. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於B 類火災者,以 下列何種顏色字標示「油類火災用」字樣?白色藍色紅色黑色。 50. (1) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於C 類火災者,以 下列何種顏色字標示「電氣火災用」字樣?白色藍色紅色黑色。 51. (2) 若以口對口人工呼吸法急救患者時,當連續施行一分鐘時,最適宜之次數為下列何者?6122448。 52. (1) 若以口對口人工呼吸法急救患者時,應先捏住患者身體的哪一部位,才能蓋住患者的嘴進行吹氣?鼻子耳 朵手掌腳掌。 53. (4) 若患者傷口流出的血迅速量大且顏色呈現鮮紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈 動脈。 54. (3) 若患者傷口血流平穩且顏色呈現暗紅色血,可判斷患者的出血來源為下列何者?頭昏微血管靜脈動 脈。 55. (2) 若患者傷口出血緩慢滲流出來且顏色呈現紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈 動脈。 56. (2) 若同事因觸電休克時,應先移開電源,接著優先處理下列哪一個事項?靜待送醫施行人工呼吸通知家屬 祈禱。

30. (2) 下列有關實體安全(Physical Security)的敘述,何者正確?防止使用者在使用電腦時,因不小心或誤用電腦,可 能會造成電腦硬體設備損壞對電腦設備或網路設備所在的地點,實施安全管制,如門鎖、警衛等給予每一 個使用者一個帳號及密碼的安全措施,以防止他人非法侵入公司的電腦電腦的軟硬體設備安裝完畢後,針對 所安裝的軟硬體設備所實施的安全措施。 31. (1) 有關電腦系統密碼的設定及使用,下列敘述何者不恰當?不可讓電腦系統用隨機的方式來產生使用者密碼 不可用使用者的個人相關資料(如出生日期、姓名等)來設定密碼密碼必須時常更換每一個使用者都必須 有一個密碼。 32. (1) 根據美國國防部公佈的評估標準,電腦系統的安全度可分為許多等級,下列那一個等級開始具有「多層安全管 制」的能力?B1C1C2D。 33. (3) 下列情況當中,那一種情況最有可能是電腦系統遭到電腦病毒(Computer Virus)的侵害?開機時,發生快捷記 憶體檢查錯誤(Cache Error)開機時,發生同位元檢查錯誤(Parity Check Error)的現象開機後,發生電腦執行速 度變慢的現象開機後,兩個軟式磁碟機的所在位置對調,即原來的A 磁碟機變成B 磁碟機,而原來的B 磁碟 機變成A 磁碟機。 34. (4) 網路安全中,有關防火牆(Firewall)的特性,下列何者不正確?所有從內部網路(Internal Network)通往外部網路(E xternal Network)的資料流,都必需經過防火牆所有從外部網路通往內部網路的資料流,都必需經過防火牆 只有符合內部網路安全政策的資料流,才可以通過防火牆使用防火牆可以加強對電腦病毒的防範。 35. (4) 在一個中了電腦病毒的個人電腦中,電腦病毒可能存在的地方很多,下列何者不可能存在有電腦病毒?磁碟 的啟動磁區(Boot Sector)磁碟的檔案配置表(File Allocation Table)隨機存取記憶體(Random Access Memory) 唯讀記憶體(Read-Only Memory)。 36. (3) 自然災害(Natural Disaster)會帶給電腦系統各個方面很大的損害,一般會採取一些措施以減少自然災害所帶來的 損失,下列有關減少自然災害的措施,何者有誤?在電腦室內備有滅火設備,以防火災不可將電腦設備架 於高處,以防地震在電腦系統安裝防毒軟體,以防電腦病毒在電腦室的地板上安裝測水感應器,以防水災。 37. (3) 二進位1011 下列哪一個邏輯函數經過兩次任意二進位數值(四位元)運算後可以還原該值?ANDORXO RNOT。 38. (1) TCP 協定未保證資料是可信賴的,在其安全機制中當資料遺失時,系統會要求重送丟掉資料重排不理 會。 39. (1) 在網際網路中,管理者遠端登入LINUX 系統,為安全起見,下列那一個使用者帳號不要使用?rootguests uperadministrator。 40. (2) 資訊安全中,網際網路主機為避免被攻擊,對外系統要加裝以下那一個設備?路由器防火牆監視器錄 影機。 41. (2) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於警告標示之圖形為下列何者?正方形 或長方形尖端向上之正三角形尖端向下之正三角形圓形。 42. (3) 行政院勞工委員會之「工業安全衛生標示設置準則」規定,用於注意標示之圖形為下列何者?尖端向上之正 三角形圓形尖端向下之正三角形正方形或長方形。 43. (4) 依據行政院勞工委員會之「工業安全衛生標示設置準則」之規定,用於一般說明或提示性質用之標示圖形為下 列何者?圓形尖端向下之正三角形尖端向上之正三角形正方形或長方形。 44. (1) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中木材、紙張、纖維、棉毛、塑膠、橡膠等 之可燃性固體引起之火災,為下列何類火災?ABCD。 45. (2) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中石油類、有機溶劑、油漆類、油脂類等可 燃性液體及可燃性固體引起之火災,為下列何類火災?ABCD。 46. (3) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中電氣配線、馬達、引擎、變壓器、配電盤 等通電中之電氣機械器具及電氣設備引起之火災,為下列何類火災?ABCD。 47. (4) 依據內政部消防署「滅火器認可基準」之用語定義共分成四類,其中指鈉、鉀、鎂、鋰與鋯等可燃性金屬物質 及禁水性物質引起之火災,為下列何類火災?ABCD。 48. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於A 類火災者,以 下列何種顏色字標示「普通火災用」字樣?白色藍色紅色黑色。 49. (4) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於B 類火災者,以 下列何種顏色字標示「油類火災用」字樣?白色藍色紅色黑色。 50. (1) 依據內政部消防署「滅火器認可基準」之規定,滅火器本體容器,應設置圓形標示,其適用於C 類火災者,以 下列何種顏色字標示「電氣火災用」字樣?白色藍色紅色黑色。 51. (2) 若以口對口人工呼吸法急救患者時,當連續施行一分鐘時,最適宜之次數為下列何者?6122448。 52. (1) 若以口對口人工呼吸法急救患者時,應先捏住患者身體的哪一部位,才能蓋住患者的嘴進行吹氣?鼻子耳 朵手掌腳掌。 53. (4) 若患者傷口流出的血迅速量大且顏色呈現鮮紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈 動脈。 54. (3) 若患者傷口血流平穩且顏色呈現暗紅色血,可判斷患者的出血來源為下列何者?頭昏微血管靜脈動 脈。 55. (2) 若患者傷口出血緩慢滲流出來且顏色呈現紅色,可判斷患者的出血來源為下列何者?頭昏微血管靜脈 動脈。 56. (2) 若同事因觸電休克時,應先移開電源,接著優先處理下列哪一個事項?靜待送醫施行人工呼吸通知家屬 祈禱。

10. (4) 對於資訊中心的安全防護措施,下列敘述何者不正確?電源非常重要,因此資訊中心之電源設備必需要有穩 壓器及不斷電系統設置煙及熱度感測器等設備以防止災害發生機房應選用耐火,絕緣及散熱性良好之材料 重要資料每天備份三份以上並收集在一起以防遺失。 11. (4) 防火牆按OSI 通訊模組來分類,下列何者為非?封包過濾式防火牆應用程式匣通道式防火牆電路層代理 器防火牆網路層代理器(Proxy)。 12. (3) 下列敘述何者不正確輻射線過強有可能致癌,也有可能使孕婦生出畸形兒使用電腦要有正確之坐姿,以減 低疲勞畫面之亮度應調亮一點,以免耗損眼力在螢幕上加裝護目鏡以保護眼睛,並可防止輻射線。 13. (3) 若在Windows XP 作業系統下作業當機時,下列哪一種是比較優先處理的方式?關閉電源按RESET 鍵按 CTRL+ALT+DEL 鍵關閉應用程式拔除電源開關。 14. (2) 下列何者不是電腦病毒之特性?具有自我複製之能力病毒不須任何執行動作,便能破壞及感染系統病毒 會破壞系統之正常運作病毒會寄生在開機程式。 15. (1) 電腦被病毒入侵後,其未達觸發條件前,病毒潛伏在程式內會有部分徵兆發生,下列何種狀況最不可能是感染 電腦病毒之徵兆磁碟片上出現霉菌程式執行速度變慢螢幕顯示亂碼檔案容量變大。 16. (2) 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?單筆資料輸入作業整批資料輸入 作業新增資料作業編修資料作業。 17. (1) 人工檢查資料輸入是否正確,是屬於下列那種安全管理?資料安全程式安全行政安全通訊安全。 18. (4) 下列哪一種方法不屬於資訊系統安全的管理?設定每個檔案的存取權限每個使用者執行系統時,皆會在系 統中留下記錄(Log)不同使用者給予不同權限限制每人使用容量。 19. (4) 下列何種措施不屬於系統安全的範圍?隱藏檔使用者密碼限制存取權開放輸入/輸出裝置的存取。 20. (4) 下列何者不是資訊系統安全之主要措施?識別(Identification)備份(Backup)稽核(Audit)測試(Testing)。 21. (1) 一般資訊中心為確保電腦作業正常運作,而採取各種防護的措施,下列那一項不在防護項目之內?上機記錄 實體資料系統。 22. (1) 有關電腦安全防護的措施中,下列那一項是同時針對“實體"及“資料"的防護措施?不斷電系統人員定 期輪調保留日誌檔管制上機次數與時間。 23. (2) 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去 使用不是他自己的資料,這種概念是?識別(Identification)獨立性(Isolation)資料取得控制(Control Access) 監視性(Surveillance)。 24. (3) 有關密碼術(Cryptography)的敘述,下列何者正確?文件經過加密後,可以防止文件在網路傳輸時,不會誤傳 到其它目的地文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該 文件文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過文件經過加密後,可 以使文件在網路傳輸時的速度變快。 25. (4) 有關電腦病毒的敘述,下列何者不正確?一個感染電腦病毒的程式,若被複製到一張磁碟片上,則可以藉由 此磁碟片將電腦病毒擴散到其它電腦一個郵遞訊息(Mail Message)亦可能帶有電腦病毒在電腦網路上傳輸的 程式,亦可能帶有電腦病毒電腦病毒有可能破壞一部電腦的CPU。 26. (1) 下列何者不屬於電腦犯罪?公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機公司員工 利用電腦網路更改自己在公司電腦中的服務紀錄公司員工複製公司的電腦軟體,帶回家給親人使用公司員 工在上班時間,利用公司的電腦經營自己個人的事業。 27. (2) 關於自然災害的敘述,下列何者不正確?有些自然災害的發生是不可預期的自然災害是完全可以避免的 自然災害會造成電腦軟體及資料的毀損自然災害會破壞電腦的硬體設備。 28. (2) 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為「MADAM」, 下列何者不是替代技術加密後所產生的密文?NBEBNAMADMNZWZN1301040113。 29. (3) 在電腦安全中,Log 的使用是非常重要的,下列有關Log 的敘述何者不正確?Log 中記載使用者登錄系統的 日期和時間若使用者嘗試登錄系統失敗,Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗 的次數Log 必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費Log 可以提供系統管理者在安全 控制方面的資訊,系統管理者可由Log 中查驗是否有人以漸進的方式想要非法進入系統。

10. (4) 對於資訊中心的安全防護措施,下列敘述何者不正確?電源非常重要,因此資訊中心之電源設備必需要有穩 壓器及不斷電系統設置煙及熱度感測器等設備以防止災害發生機房應選用耐火,絕緣及散熱性良好之材料 重要資料每天備份三份以上並收集在一起以防遺失。 11. (4) 防火牆按OSI 通訊模組來分類,下列何者為非?封包過濾式防火牆應用程式匣通道式防火牆電路層代理 器防火牆網路層代理器(Proxy)。 12. (3) 下列敘述何者不正確輻射線過強有可能致癌,也有可能使孕婦生出畸形兒使用電腦要有正確之坐姿,以減 低疲勞畫面之亮度應調亮一點,以免耗損眼力在螢幕上加裝護目鏡以保護眼睛,並可防止輻射線。 13. (3) 若在Windows XP 作業系統下作業當機時,下列哪一種是比較優先處理的方式?關閉電源按RESET 鍵按 CTRL+ALT+DEL 鍵關閉應用程式拔除電源開關。 14. (2) 下列何者不是電腦病毒之特性?具有自我複製之能力病毒不須任何執行動作,便能破壞及感染系統病毒 會破壞系統之正常運作病毒會寄生在開機程式。 15. (1) 電腦被病毒入侵後,其未達觸發條件前,病毒潛伏在程式內會有部分徵兆發生,下列何種狀況最不可能是感染 電腦病毒之徵兆磁碟片上出現霉菌程式執行速度變慢螢幕顯示亂碼檔案容量變大。 16. (2) 為確保資料輸入的正確性,在何種情況下需採用驗證運作(Validation Run)?單筆資料輸入作業整批資料輸入 作業新增資料作業編修資料作業。 17. (1) 人工檢查資料輸入是否正確,是屬於下列那種安全管理?資料安全程式安全行政安全通訊安全。 18. (4) 下列哪一種方法不屬於資訊系統安全的管理?設定每個檔案的存取權限每個使用者執行系統時,皆會在系 統中留下記錄(Log)不同使用者給予不同權限限制每人使用容量。 19. (4) 下列何種措施不屬於系統安全的範圍?隱藏檔使用者密碼限制存取權開放輸入/輸出裝置的存取。 20. (4) 下列何者不是資訊系統安全之主要措施?識別(Identification)備份(Backup)稽核(Audit)測試(Testing)。 21. (1) 一般資訊中心為確保電腦作業正常運作,而採取各種防護的措施,下列那一項不在防護項目之內?上機記錄 實體資料系統。 22. (1) 有關電腦安全防護的措施中,下列那一項是同時針對“實體"及“資料"的防護措施?不斷電系統人員定 期輪調保留日誌檔管制上機次數與時間。 23. (2) 完善的資訊安全系統,應在使用者、資料、作業系統和電腦來源中設立足夠的關卡,以防止使用者透過程式去 使用不是他自己的資料,這種概念是?識別(Identification)獨立性(Isolation)資料取得控制(Control Access) 監視性(Surveillance)。 24. (3) 有關密碼術(Cryptography)的敘述,下列何者正確?文件經過加密後,可以防止文件在網路傳輸時,不會誤傳 到其它目的地文件經過加密後,可以防止文件在網路傳輸時,除了所指定的文件接收者外,他人無法竊取該 文件文件經過加密後,可以使文件接收者確知該文件在網路傳輸時,是否曾被修改過文件經過加密後,可 以使文件在網路傳輸時的速度變快。 25. (4) 有關電腦病毒的敘述,下列何者不正確?一個感染電腦病毒的程式,若被複製到一張磁碟片上,則可以藉由 此磁碟片將電腦病毒擴散到其它電腦一個郵遞訊息(Mail Message)亦可能帶有電腦病毒在電腦網路上傳輸的 程式,亦可能帶有電腦病毒電腦病毒有可能破壞一部電腦的CPU。 26. (1) 下列何者不屬於電腦犯罪?公司員工在上班時間,依主管指示更換網路線,致使公司的電腦當機公司員工 利用電腦網路更改自己在公司電腦中的服務紀錄公司員工複製公司的電腦軟體,帶回家給親人使用公司員 工在上班時間,利用公司的電腦經營自己個人的事業。 27. (2) 關於自然災害的敘述,下列何者不正確?有些自然災害的發生是不可預期的自然災害是完全可以避免的 自然災害會造成電腦軟體及資料的毀損自然災害會破壞電腦的硬體設備。 28. (2) 密碼術(Cryptography)中,替代(Substitution)是基本的加密(Encryption)技術之一,若明碼形式之本文為「MADAM」, 下列何者不是替代技術加密後所產生的密文?NBEBNAMADMNZWZN1301040113。 29. (3) 在電腦安全中,Log 的使用是非常重要的,下列有關Log 的敘述何者不正確?Log 中記載使用者登錄系統的 日期和時間若使用者嘗試登錄系統失敗,Log 中可記載使用者登錄時所用的名稱及密碼,並可記載登錄失敗 的次數Log 必需每日清除,以免日積月累檔案愈來愈大,造成資源的浪費Log 可以提供系統管理者在安全 控制方面的資訊,系統管理者可由Log 中查驗是否有人以漸進的方式想要非法進入系統。

1. (4) 電腦犯罪之盛行主要之原因為未加上防毒措施缺乏適當之備份新的防止犯罪技術之研究的盛行未設 妥完善之資訊安全系統。 2. (3) 電腦網路中的防火牆(Fire Wall)主要作用是防火防搶防止資料被盜與病毒感染防止硬體設施的破壞。 3. (4) 下列那一種是保護資料之安全,防止資料被人竊取或誤用的最佳方式?將資料備份(Backup)將資料隱藏(Hi ding)將資料編號及命名將資料編成密碼(Encryption)。 4. (1) 關於資訊安全中密碼設定之描述,下列敘述何者為正確?密碼須定期加以更換密碼之編定應有一定之規則 可循密碼應以明確,人能看得懂之格式儲存在固定檔案中,以方便當事人遺忘時可以查詢現代人個人擁有 之密碼太多了,因此不同地方使用之密碼應儘量統一成同一個。 5. (4) 以下關於電腦病毒的敘述,何者為正確的?電腦病毒是一種黴菌,會損害電腦組件電腦病毒入侵電腦之 後,在關機之後,病毒仍會留在CPU 及記憶體中使用偵毒軟體是避免感染電腦病毒的唯一途徑電腦病毒是 一種程式,可經由磁片、電子郵件、網路散播。 6. (1) 在資訊安全的種類中,有關電腦設備媒體及出入管制項目,是屬於下列哪一種之重要項目?實體安全資料 安全程式安全系統安全。 7. (1) 尋找第二儲存空間是資料備份的安全做法,這種做法不包括儲存在同一辦公室內另一部電腦上存放到另外 一棟堅固之建築物上與專業儲存公司合作使用防火保險櫃。 8. (4) 有關病毒之敘述下列何者正確?電腦病毒發作後,電腦就會燒掉了安裝了掃毒軟體電腦就百毒不侵電腦 病毒可經由飛沫或接觸傳染下載不明檔案,最好先掃毒後再使用。 9. (3) 下列何者為有效的系統安全措施?限制使用者硬碟使用空間採用開放性系統(Open System)對使用者設定 存取權限(Access Right)使用電腦網路。

1. (4) 電腦犯罪之盛行主要之原因為未加上防毒措施缺乏適當之備份新的防止犯罪技術之研究的盛行未設 妥完善之資訊安全系統。 2. (3) 電腦網路中的防火牆(Fire Wall)主要作用是防火防搶防止資料被盜與病毒感染防止硬體設施的破壞。 3. (4) 下列那一種是保護資料之安全,防止資料被人竊取或誤用的最佳方式?將資料備份(Backup)將資料隱藏(Hi ding)將資料編號及命名將資料編成密碼(Encryption)。 4. (1) 關於資訊安全中密碼設定之描述,下列敘述何者為正確?密碼須定期加以更換密碼之編定應有一定之規則 可循密碼應以明確,人能看得懂之格式儲存在固定檔案中,以方便當事人遺忘時可以查詢現代人個人擁有 之密碼太多了,因此不同地方使用之密碼應儘量統一成同一個。 5. (4) 以下關於電腦病毒的敘述,何者為正確的?電腦病毒是一種黴菌,會損害電腦組件電腦病毒入侵電腦之 後,在關機之後,病毒仍會留在CPU 及記憶體中使用偵毒軟體是避免感染電腦病毒的唯一途徑電腦病毒是 一種程式,可經由磁片、電子郵件、網路散播。 6. (1) 在資訊安全的種類中,有關電腦設備媒體及出入管制項目,是屬於下列哪一種之重要項目?實體安全資料 安全程式安全系統安全。 7. (1) 尋找第二儲存空間是資料備份的安全做法,這種做法不包括儲存在同一辦公室內另一部電腦上存放到另外 一棟堅固之建築物上與專業儲存公司合作使用防火保險櫃。 8. (4) 有關病毒之敘述下列何者正確?電腦病毒發作後,電腦就會燒掉了安裝了掃毒軟體電腦就百毒不侵電腦 病毒可經由飛沫或接觸傳染下載不明檔案,最好先掃毒後再使用。 9. (3) 下列何者為有效的系統安全措施?限制使用者硬碟使用空間採用開放性系統(Open System)對使用者設定 存取權限(Access Right)使用電腦網路。

126. (2) 下列何者是已壓縮檔案的格式?XXX.txtXXX.rarXXX.xlsXXX.ppt。 127. (2) 下列何者是已壓縮檔案的格式?XXX.docXXX.zipXXX.htmXXX.ppt。

126. (2) 下列何者是已壓縮檔案的格式?XXX.txtXXX.rarXXX.xlsXXX.ppt。 127. (2) 下列何者是已壓縮檔案的格式?XXX.docXXX.zipXXX.htmXXX.ppt。

103. (3) 下列何者不是網路交易糾紛的原因之一?拍賣網站上惡意的賣家網路上沒有提供合法安全交易的網站網 站提供的商品不夠多惡意的買家。 104. (3) 網路交易付款時必須要注意什麼?賣家有沒有提供銀行帳號可供轉帳賣家的商品是否價格最便宜提供網 路交易的網站有沒有提供安全的信賴付款機制賣方有沒有提供線上刷卡。 105. (4) 安全認證網站代表什麼意思?可以透過網路清除電腦裡的惡意程式保證這個網站相關人員不會將資料外流 在這個網站上的交易一定會成功這個網站交易時所傳輸的資料都是經過加密。 106. (3) 網際網路防火牆之主要功能為下列何者?可以有效隔離電腦機房起火,降低損失可以增加商品能見度可 以有效隔離網路攻擊,以保護客戶資料可以加快瀏覽網頁速度。 107. (4) Windows Update 的主要目的為何?確保客戶資料不會被偷確保電腦執行的速度變的很快確保電腦裡的重 要檔案不會遺失確保修補已知的電腦程式的漏洞,減少被駭客入侵的機會。 108. (3) 所謂間諜軟體是指?沒有版權軟體的統稱一種電腦遊戲的統稱是一種惡意的程式可以防止駭客入侵的 軟體。 109. (1) 網路釣魚指的是可能透過使用者點選來路不明的電子郵件以竊取使用者的個人資料網路釣魚的小遊戲 只要安裝防毒軟體,就一定不會收到網路釣魚的電子郵件只要寄件者是知名的大公司網址就不會是網路釣 魚郵件。 110. (2) 數位簽章的功能為何?保證網路交易成功加密電子郵件確保客戶資料不會被竊取過濾垃圾郵件。 111. (4) 下列何者不是避免網路交易糾紛的方法?應選擇使用合法加密技術保護使用者資料的網站應注意是否為詐 騙網站注意該網站是否提供對於個人隱私權的合法保護應注意該網站商品是否為最便宜。 112. (1) 如何讓客戶安心的使用網站購物?提供網路安全信賴付款機制提供分期付款提供信用卡刷卡提供貨到 付款。 113. (1) 收到一封疑似網路釣魚的郵件時,應該如何處理?可向專責的機關通報,避免其他人受害馬上轉寄給朋友 請他們提防回寄病毒報復寄件者連結到郵件所提供的網址。 114. (2) 社交工程是一種利用人性弱點的詐騙技術,下列關於社交工程的敘述,何者不正確?社交工程的目的是取得 資訊,如帳號、密碼等。社交工程必須具備很高的駭客技術能力社交工程可能透過電話詐騙社交工程 電話通常不會顯示來電號碼。 115. (3) 收到一封自稱是公司資訊人員寄來的更新漏洞程式電子郵件與檔案,我們應該如何處理?把握時效趕緊點選 附加檔安裝轉寄給朋友看看不要立即安裝,這可能是惡意程式應先將檔案儲存到硬碟再安裝。 116. (2) 社交工程是一種詐騙技術,它主要是利用下列何者來達到目的?非常好的電腦駭客技術,能夠突破防火牆的 封鎖人際關係的特性,及對資訊疏於防範且欠缺警覺性阻絕式攻擊來入侵個人電腦一般民眾對電腦不 熟悉。 117. (3) 下列網路上的伺服器(Server),何者可以提供使用者動態取得IP 位址?Web serverMail serverDHCP server File server。 118. (2) 將個人物品透過特定網站,如eBay 等進行拍賣,以提供使用者對消費者的商業行為,此種電子商務類型是下 列何者?B2BC2CB2CC2B。 119. (1) 於Visual Basic 中,若A=False:B=True:C=True,則執行下列程式碼後,何者所得結果為True?Print not A or B and CPrint A and B and CPrint A or not B and CPrint A or B and not C。 120. (4) 下列何者是Visual Basic 語言宣告變數的保留字?RemConstAsDim。 121. (3) 下列何者是Visual Basic 語言的絕對值函數?RndIntABSASC。 122. (2) 下列何者是Visual Basic 語言的文字函數?TXTRightAddData。

103. (3) 下列何者不是網路交易糾紛的原因之一?拍賣網站上惡意的賣家網路上沒有提供合法安全交易的網站網 站提供的商品不夠多惡意的買家。 104. (3) 網路交易付款時必須要注意什麼?賣家有沒有提供銀行帳號可供轉帳賣家的商品是否價格最便宜提供網 路交易的網站有沒有提供安全的信賴付款機制賣方有沒有提供線上刷卡。 105. (4) 安全認證網站代表什麼意思?可以透過網路清除電腦裡的惡意程式保證這個網站相關人員不會將資料外流 在這個網站上的交易一定會成功這個網站交易時所傳輸的資料都是經過加密。 106. (3) 網際網路防火牆之主要功能為下列何者?可以有效隔離電腦機房起火,降低損失可以增加商品能見度可 以有效隔離網路攻擊,以保護客戶資料可以加快瀏覽網頁速度。 107. (4) Windows Update 的主要目的為何?確保客戶資料不會被偷確保電腦執行的速度變的很快確保電腦裡的重 要檔案不會遺失確保修補已知的電腦程式的漏洞,減少被駭客入侵的機會。 108. (3) 所謂間諜軟體是指?沒有版權軟體的統稱一種電腦遊戲的統稱是一種惡意的程式可以防止駭客入侵的 軟體。 109. (1) 網路釣魚指的是可能透過使用者點選來路不明的電子郵件以竊取使用者的個人資料網路釣魚的小遊戲 只要安裝防毒軟體,就一定不會收到網路釣魚的電子郵件只要寄件者是知名的大公司網址就不會是網路釣 魚郵件。 110. (2) 數位簽章的功能為何?保證網路交易成功加密電子郵件確保客戶資料不會被竊取過濾垃圾郵件。 111. (4) 下列何者不是避免網路交易糾紛的方法?應選擇使用合法加密技術保護使用者資料的網站應注意是否為詐 騙網站注意該網站是否提供對於個人隱私權的合法保護應注意該網站商品是否為最便宜。 112. (1) 如何讓客戶安心的使用網站購物?提供網路安全信賴付款機制提供分期付款提供信用卡刷卡提供貨到 付款。 113. (1) 收到一封疑似網路釣魚的郵件時,應該如何處理?可向專責的機關通報,避免其他人受害馬上轉寄給朋友 請他們提防回寄病毒報復寄件者連結到郵件所提供的網址。 114. (2) 社交工程是一種利用人性弱點的詐騙技術,下列關於社交工程的敘述,何者不正確?社交工程的目的是取得 資訊,如帳號、密碼等。社交工程必須具備很高的駭客技術能力社交工程可能透過電話詐騙社交工程 電話通常不會顯示來電號碼。 115. (3) 收到一封自稱是公司資訊人員寄來的更新漏洞程式電子郵件與檔案,我們應該如何處理?把握時效趕緊點選 附加檔安裝轉寄給朋友看看不要立即安裝,這可能是惡意程式應先將檔案儲存到硬碟再安裝。 116. (2) 社交工程是一種詐騙技術,它主要是利用下列何者來達到目的?非常好的電腦駭客技術,能夠突破防火牆的 封鎖人際關係的特性,及對資訊疏於防範且欠缺警覺性阻絕式攻擊來入侵個人電腦一般民眾對電腦不 熟悉。 117. (3) 下列網路上的伺服器(Server),何者可以提供使用者動態取得IP 位址?Web serverMail serverDHCP server File server。 118. (2) 將個人物品透過特定網站,如eBay 等進行拍賣,以提供使用者對消費者的商業行為,此種電子商務類型是下 列何者?B2BC2CB2CC2B。 119. (1) 於Visual Basic 中,若A=False:B=True:C=True,則執行下列程式碼後,何者所得結果為True?Print not A or B and CPrint A and B and CPrint A or not B and CPrint A or B and not C。 120. (4) 下列何者是Visual Basic 語言宣告變數的保留字?RemConstAsDim。 121. (3) 下列何者是Visual Basic 語言的絕對值函數?RndIntABSASC。 122. (2) 下列何者是Visual Basic 語言的文字函數?TXTRightAddData。