問題詳情
21.組織的資訊倫理議題 PAPA 模式(PAPA Model)包含隱私權(Privacy)、資訊的正確性(Accuracy)、財產權(Property)、及資訊存取權(Access)。請問各種商業機密、著作權、和專利權是屬於下列何者?
(A)隱私權(Privacy)
(B)資訊的正確性(Accuracy)
(C)財產權(Property)
(D)資訊存取權(Access)
(A)隱私權(Privacy)
(B)資訊的正確性(Accuracy)
(C)財產權(Property)
(D)資訊存取權(Access)
參考答案
答案:C
難度:簡單0.765
書單:沒有書單,新增
內容推薦
- 波特(Michael Porter)的競爭力模式(Competitive Forces Model)包含五種競爭力,如果以手機業為例,Apple、三星、HTC 等是屬於下列哪一項競爭力?(A)傳
- 交易成本包含搜尋成本、決定成本、監督成本、規範執行成本。交易合約簽約後,廠商派人對委外廠商進行監督執行和品質管制的費用,屬於下列哪一種成本?(A)搜尋成本 (B)決定成本(C)監督成本 (D)規
- 大數據涵蓋的資料範疇包含結構化資料和非結構化資料(例如圖形、音訊、視訊等),請問這是屬於大數據的哪一項特性?(A)資料數量(Volume)(B)資料多樣化(Variety)(C)資料真實性(Ve
- 在商業科技架構的演進過程中,跨領域通路(Cross Channel)經營模式屬於哪一個階段?(A)商業 0 (B)商業 0 (C)商業 0 (D)商業 0
- 企業的資訊科技投資效益以能否用量化金額來衡量可以分為有形效益和無形效益,請問下列何者屬於有形效益?(A)客戶關係管理系統提升客戶滿意度(B)存貨管理系統降低存貨成本 30 萬元(C)高階主管決策
- 當一個公司需要某些人力、物力、財力、資訊、知識、及解決方法時,透過線上群體向社會大眾尋求這些資源的提供,請問這是指下列何者?(A)社群商務 (B)群眾外包(C)行動商務 (D)社群網路行銷
- 甲為了追求乙同事,利用公司的資訊系統查詢並記下乙同事的出生日期、聯絡電話、和住址。請問甲違反了下列哪一項法律規定?(A)營業秘密法 (B)個人資料保護法 (C)著作權法 (D)專利權法
- 學者 Miles 和 Snow 將企業的策略分為四種模型,包含:探勘者、防禦者、分析者、以及反應者。請問下列哪一類模型是屬於積極型的策略?(A)探勘者 (B)防禦者 (C)分析者 (D)反應者
- 下列何者不是引進企業資源規劃系統的關鍵成功因素?(A)選擇花費最少的系統(B)清楚明訂系統引進後的績效指標(C)強而有力的專案領導者(D)引進前要做好充分的分析與準備
- 因為疫情的影響,很多公司使用遠距視訊會議系統,取代實際面對面的會議。遠距視訊會議系統屬於下列哪一種系統?(A)群組支援系統(Group Support System)(B)管理資訊系統(MIS,
內容推薦
- 區塊鏈的特點包括下列何者? A.可信任性 B.可追蹤性 C.即時性 D.成本低(A) ABCD (B)僅 ABC (C)僅 AB (D)僅 A
- 下列何者是正確之機器學習的四個步驟順序? A.使用模型判斷未來 B.建立預測模型 C.取得訓練資料 D.選擇或擷取資料特徵(A) DCBA (B) BDCA (C) CDBA (D) BCDA
- 平台業者為了留住使用者,莫不想盡辦法提高使用者的移轉平台的成本。平台使用者的移轉成本包括關係成本、程序成本、財務成本。請問下列何者屬於平台使用者移轉成本中的程序成本?(A)平台幫商家分析的消費者
- ISMS (ISO27001)是近年十分重要的制度稽核,請問它是針對下列何種制度或系統進行稽核?(A)個人資料保護制度(B)資訊安全管理制度(C)食品安全管制系統(D)歐盟一般資料保護規範(G
- 在資訊安全管理制度中,組織資訊安全政策是屬於第幾階文件?(A)第一階 (B)第二階 (C)第三階 (D)第四階
- 資訊安全管理之目的是要確保資訊安全的三個要素,下列何者非屬資訊安全三要素?(A)資訊的有效性(Effectiveness)(B)資訊的機密性(Confidentiality)(C)資訊的完整性(
- 維護系統安全有許多防護措施,下列何者非屬提高系統安全的措施?(A)定期備份系統程式與資料(B)定期修補系統或軟體(C)安裝防毒程式並啟動主機防火牆(D)自網路下載安裝好用的系統管理軟體
- 資訊安全最弱的一環通常是使用者,因此教育訓練十分重要,透過資訊安全教育訓練最可以強化的是下列何種面向?(A)災難復原 (B)服務品質 (C)持續營運 (D)資安意識
- 資料備份可以確保系統故障或是資料遭受破壞時,可以快速回復,請問備份與下列何者最具關聯性?(A)機密性 (B)可用性 (C)鑑別性 (D)一致性
- 下列何者會對主機系統安全造成威脅?(A)將主機安置於有門禁管制的機房,保護其實體安全(B)除對外開放的服務(如 Web)外,啟用的服務改用非預設埠(Port)(C)減少到機房管理主機,改由遠端透
- 機房的實體安全關乎提供服務主機的可用性,下列何者非屬機房環境受到實體安全威脅的保護措施?(A)機房安裝灑水式消防系統(B)不在機房中儲存易燃品(C)機房不設置在一樓或地下室,而是設置在二樓以上(
- 下列何者非屬身分認證(Authentication)技術中的多因子(Multi-Factor)認證之因子類別?(A)用戶所知道的 (B)用戶所擁有的(C)用戶所具備的 (D)用戶所消費的
- ISO 的 OSI 網路參考模型將網路分成幾個層次?(A) 5 (B) 6 (C) 7 (D) 8
- 為了保證系統的安全性,組織會雇用駭客來試探和入侵其系統,以確認安全性並提出提高系統安全性的建議,這類駭客稱為何?(A)精英駭客 (B)灰帽駭客(C)黑帽駭客 (D)白帽駭客
- 有一種網路攻擊,其目的並非要入侵到目標系統,而是要讓目標系統無法正常提供服務,這種攻擊稱為何?(A)阻斷服務攻擊(Denial of Service)(B)網路釣魚攻擊(Phishing Att
- 透過電子郵件傳送內容有趣或有用,但其中的連結被導向惡意網站,致使點選後電腦被植入病毒或是綁架,這種攻擊方式稱為何?(A)不安全的組態設定(Security Misconfiguration)(B
- 要避免電腦被病毒感染,有些做法並非必要,下列何種做法在預防電腦感染病毒並非必要?(A)將電腦中所有文件檔案加密(B)不隨意開啟來路不明的檔案如電子郵件中的附件(C)避免將他人之隨身碟插入自己的電
- 駭客發送之軟體將用戶電腦的檔案鎖住或加密,必須要付贖金才能解除鎖定或解密,這種惡意軟體稱為何?(A)勒索軟體 (B)特洛伊木馬(C)殭屍病毒 (D)瀏覽器劫持軟體
- 需要用到金鑰之加密演算法可分為對稱式與非對稱式兩種,下列何者為非對稱式加密演算法?(A) AES 加密法 (B) Blowfish 加密法 (C) DES 加密法 (D) RSA 加密法
- 資料的不可否認性可以使用下列何種技術達成?(A)虛擬私有網路 (B) AES 加解密 (C)數位簽章 (D)多因子身分認證
- 有關垃圾電子郵件(SPAM mail)的敘述,下列何者錯誤?(A)大量寄發內含網站連結之郵件常會被歸類為垃圾郵件(B)郵件的寄件者地址通常是收件者認識的人(C)一般廣告郵件常會被視為垃圾郵件(D
- 請問何種病毒性軟體會透過網路自行擴散與傳播?(A)殭屍 (B)蠕蟲 (C)巨集病毒 (D)特洛伊木馬
- 組織在規劃天然災害防護時,下列何種安全措施最為重要?(A)落實人力配置與代理人規劃(B)落實存取控制,避免有人趁亂偷竊資料(C)確保所有資料皆加密(D)執行資料備份程序並定期查驗
- 運用非對稱式金鑰在 A 及 B 間傳送資料,B 希望他所傳的資料只有 A 可以解讀,請問 B 要用哪個金鑰加密?(A) A 的公鑰 (B) A 的私鑰 (C) B 的公鑰 (D) B 的私鑰
- 請問何謂殭屍網路(Botnet)?(A)它是一種惡意軟體,駭客用以長時間隱藏於用戶電腦中竊取資料(B)它是駭客遠端遙控一群已被惡意軟體控制的電腦執行惡意行為(C)它是可以隱藏連線蹤跡的網路(D)