問題詳情
30. 在挑選以生物辨識(Biometrics)為主的驗證設備時,下列何種評估要素「不」是常用來比較設備間的優劣性?
(A) 錯誤接受率(False Acceptance Rate, FAR)
(B) 正確拒絕率(True Rejection Rate, TRR)
(C) 錯誤拒絕率(False Rejection Rate, FRR)
(D) 交叉錯誤率(Crossover Error Rate, CER)
(A) 錯誤接受率(False Acceptance Rate, FAR)
(B) 正確拒絕率(True Rejection Rate, TRR)
(C) 錯誤拒絕率(False Rejection Rate, FRR)
(D) 交叉錯誤率(Crossover Error Rate, CER)
參考答案
答案:B
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 關於特權帳號的管理方式,下列何者較「不」適當?(A) 定期檢視特權帳號的執行紀錄(B) 定期檢視特權帳號的人員及其權限(C) 定期更改系統管理者密碼,並避免使用系統預設帳號進行管理(D) 不使
- 關於程式原始碼存取及權限管理,下列敘述何者「不」正確?(A) 管理人員應開放程式設計人員程式上線權限(B) 管理人員應將系統公用程式與應用程式隔離存放(C) 管理人員應將開發中及正式作業之程式
- 關於風險管理,下列敘述何者較「不」正確?(A) 應依照風險改善計畫的期限,執行改善作業(B) 執行完風險改善計畫後,應進行風險再評鑑作業(C) 當時間已遠超過風險改善計畫期限時,仍應持續執行原
- 風險分析所使用的方法,除了「定量法(Quantitative Method)」之外,還可以採用下列何種方法?(A) 定性法(B) 類比法(C) 平均法(D) 參數法
- 關於風險評鑑與風險處理,下列敘述何者正確?(A) 經過風險評鑑,低風險或處理成本過高的風險項目,可能會被組織選擇接受(B) 風險評鑑可以百分百找出可能的風險項目,並且進行風險處置(C) 風險處
- 關於風險規避(Risk Avoidance),下列敘述何者「不」正確?(A) 決定不涉入風險處境(B) 決定退出風險處境(C) 通常不考量主管機關的影響,而會有躲避風險的傾向(D) 會造成不願
- 在資訊安全管理系統(Information Security Management System, ISMS)中,風險識別「不」含下列何者?(A) 識別各項資產的脆弱性(B) 分析資安事故或事
- 資訊安全管理系統(Information Security Management System, ISMS)中,下列何者為資訊分類的主要目標?(A) 確保資訊依其對組織的重要性,受到適切等級的
- 關於電力供應,較符合資訊安全管理系統(Information SecurityManagement System, ISMS)的何種資產類型?(A) 軟體資產(B) 資訊資產(C) 硬體資產(
- 在資訊安全管理系統(Information Security Management System, ISMS)中定義並進行資訊資產分級,下列何者最適合納入評估面向?(A) 資訊資產的變現金額(
內容推薦
- 銀行櫃檯出納員的存取控制最適合實施下列何種存取控制?(A) 強制性存取控制(Mandatory Access Control)(B) 規則基礎存取控制(Rule-based Access Co
- 關於可歸責性(Accountability)的定義,下列何者正確?(A) 對使用者所提出的可識別資訊加以驗證(B) 使用者必須提供可識別的資訊給系統(C) 成功登入系統後,對於使用者的操作行為
- 關於職務區隔(Segregation of Duties, SoD),下列敘述何者較為正確?(A) 只提供執行業務上所需知道的資訊(B) 定期審查權限(C) 權限開放時採用最低權限原則(D)
- 關於委外使用者存取管理,下列敘述何者較「不」正確?(A) 應透過管理階層,核准委外廠商申請系統權限(B) 應要求委外作業人員簽署保密合約(C) 應由委外廠商自行更新線上程式(D) 委外作業人員
- 關於特權管理,下列敘述何者較正確?(A) 管理者登入主機應該使用 Administrator or Root 帳號,以利管理權限之使用(B) 資料庫管理員可利用管理者帳號備份資料外,還可以讀取
- 關於金鑰與憑證管理,下列敘述何者「不」正確?(A) 金鑰都應受保護不被修改和破壞,並應使用實體安全來保護用於產生、儲存和歸檔金鑰的設備,以避免金鑰遭受不當修改、不慎遺失或銷毀等情況(B) 基於
- 密碼學常被認為是提供數位身分認證的基礎,請問一套加密系統「不」包含下列何者?(A) 明文(B) 暴力破解機制(C) 加密演算法(D) 密文
- 某銀行近日疑似遭遇駭客以彩虹表(Rainbow Table)攻擊法破解內部伺服器的密碼系統,為了能夠抵擋類似的攻擊手法再度發生,請問銀行的內部密碼系統該如何因應?(A) 更換加密雜湊演算法(B
- 下列何種加密技術,屬於「非對稱式金鑰加密技術」?(A) 國際資料加密演算法(International Data Encryption Algorithm,IDEA)(B) 進階加密標準(Ad
- 關於「對稱式金鑰加密」與「非對稱金鑰加密」,下列敘述何者「不」正確?(A) 「非對稱金鑰加密」在加解密使用不同金鑰(B) 「對稱金鑰加密」在金鑰洩露後,其加密效果即時失效(C) 「非對稱金鑰加
- 依據「行政院國家資通安全會報通報及應變作業流程」,判定事故影響等級時,應評估資安事故造成之機密性、完整性以及可用性衝擊,下列何者「不」是 1 級事件?(A) 非核心業務一般資料遭洩漏(B) 非
- 關於資安事故(Security Incident),下列敘述何者「不」正確?(A) 指已經造成服務或營運中斷之資安事件(Security Event)(B) 指極可能造成服務或營運中斷之資安事
- 下列何者可從多種資料來源中即時收集或從歷史資安事件分析而產生的威脅偵測及資安事故應變,同時也提供合適的報表以及歷史資安事故的分析?(A) 安全資訊與事件管理(Security Informat
- 關於資通安全管理法中之事件通報之要求,下列敘述何者正確?(A) 資通安全管理法對資安事件嚴重等級共分三級(B) 對於公務機關,應於知悉資安事件後一小時內進行通報(C) 對於公務機關,應於資安事
- 關於營運持續計畫(Business Continuity Plan, BCP)與災難復原計畫(Disaster Recovery Plan, DRP)下列敘述何者較正確?(A) BCP 與 D
- 組織要如何確認營運持續計畫的有效性?(A) 以文件化方式呈現(B) 進行營運持續演練(C) 指派一位同仁負責計畫的撰寫(D) 指派一組同仁負責計畫的撰寫
- 在營運持續管理過程中,對下列(a)(b)(c)三種時間(Time)的關係之敘述,何者最正確?(a)最大容許中斷時間(Maximum Tolerable Period ofDisruption,
- 關於復原點目標(Recovery Point Objective, RPO),下列敘述何者正確?(A) 系統硬碟所儲存的資料量(B) 系統進行備份所需要的時間(C) 在災害發生之後,預計要將資
- 下列三種備份方式,依其執行備份所需的時間,下列何者較為正確?甲:完全備份(Full Backup)、乙:增量備份(Incremental Backup)、丙:差異備份(Differential
- 一位37歲病人由於身體疲倦求醫,抽血檢查顯示血紅素 1gm/dL,白血球24,550/uL及血小板 31,000/uL。骨髓檢查如圖所示。病人的診斷為何? (A)慢性骨髓性白血病(chroni
- 附圖為某山坡地的地層剖面示意圖,在坡腳的地方設有擋土牆,牆上的排水管持續有水從地層裡滲出,坡地表面種滿了草皮,且有斷層經過坡地。已知該山坡地為順向坡,則圖中提供的資訊,何者為判斷該山坡地是否為順向
- 大雄說:「如甲圖,若ABCD為平行四邊形, ,則AECF為平行四邊形。」 胖虎說:「如乙圖,若ABCD為平行四邊形, 交於O, , 則 AECF為平行四邊形。」小夫說:「如丙圖,若ABCD為平行四
- 如圖為臺灣附近某季節之表面海流方向示意圖,下列何者為最合理之推論? (A)臺灣海峽中之海流由西南流向東北,應是受到東北季風的影響(B)此時臺灣西南部沿海沉積的泥沙大多是由北部沿岸受海流侵蝕而來(C
- 下列四種現象中,何者最需以降雨量做為監測項目?(A)土石流(B)地震(C)全球暖化(D)寒流(寒潮)
- 目前科學家們認為,破壞臭氧層的元凶是下列何者?(A)二氧化碳(B)紫外線(C)碳氫化合(D)氟氯碳化物。