問題詳情
11. 關於智慧財產權(Intellectual Property Right, IPR),下列敘述何者「不」正確?
(A) 商標權是使用文字、標語和標誌的權利,註冊商標後,註冊人即享有商標專用權
(B) 專利權是對發明授予的權利,對專利權人之發明予以保護
(C) 著作權是為保護著讀者的權益,不被非授權複製與使用
(D) 營業秘密是指不為公眾所知悉,能為權利人帶來經濟利益,具有實用性並對權利人採取保密措施的技術資訊和經營資訊
(A) 商標權是使用文字、標語和標誌的權利,註冊商標後,註冊人即享有商標專用權
(B) 專利權是對發明授予的權利,對專利權人之發明予以保護
(C) 著作權是為保護著讀者的權益,不被非授權複製與使用
(D) 營業秘密是指不為公眾所知悉,能為權利人帶來經濟利益,具有實用性並對權利人採取保密措施的技術資訊和經營資訊
參考答案
答案:C
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 下列何者「不」是經濟合作及發展組織(Organization for EconomicCooperation and Development, OECD)之個人資料保護原則?(A) 限制蒐集原則
- 請問主管機關對所屬機構(如:金管會對銀行)執行之稽核,稱為下列何者?(A) 第一方(First Party)稽核(B) 第二方(Second Party)稽核(C) 第三方(Third Part
- 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性
- 下列何者與保護「個人資訊隱私」有關?(A) 個人資料保護法(B) 專利法(C) 商標法(D) 著作權法
- 下列何種網路攻擊手法,主要目的是在破壞資料的「可用性或完整性」?(1)社交工程(Social Engineering)、(2)Google 駭客(Google-Hacking)、(3)拒絕服務(
- 在進行資安內部稽核時,下列何者「不」是組織應該採取的做法?(A) 由稽核小組規劃和建立內部稽核的計畫(B) 在稽核計畫中定義稽核的範圍和準則(C) 為確保稽核專業度,由資訊人員稽核其所負責的資訊
- 關於資訊安全管理系統(Information Security Management System,ISMS),下列敘述何者較「不」正確?(A) 瞭解組織資訊安全要求,建立資訊安全之政策與目標的
- 在建置與運作資安系統時,常用戴明循環(Deming Cycle)協助管理,下列何項是戴明循環(Deming Cycle)正確的順序?(A) Plan – Act – Do – Check(B)
- 如右圖, 分別為∠ABC、∠ACB的角平分線,且∠ABC≠∠ACB過P作 ,則下列何者錯誤? (A)∠PBC= ∠DBP=∠DPB (B) (C) △ADE 周長= (D)P是 的中點
- 如右圖,L//M,△ADE、△BDE與△CDE的面積分別是x、y、z, 則它們的大小關係為何? (A)x>y>z (B)y>x>z (C)z>x>y (D)x=
內容推薦
- 公務或非公務機關在進行個人資料蒐集時,應明確告知當事人事項,請問其告知內容「不」包含下列何者?(A) 個人資料蒐集的目的(B) 個人資料的類別(C) 個人資料儲存方式(D) 個人資料利用的期間
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資訊資產盤點,下列敘述何者較「不」正確?(A) 資訊資產應分級,且進行盤點與造冊
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資產清單,較「不」可能包含下列何者?(A) 資產名稱(B) 資產保管人(C) 資
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資產分類與盤點,下列敘述何者較「不」正確?(A) 對企業與組織具其價值的都屬於資
- 下列何者「不」是在進行資訊分級時,應採取的適當依據?(A) 依法律要求(B) 依資訊的價值(C) 依資訊的重要性(D) 依資訊檔案的大小
- 關於資訊安全管理系統(Information Security Management System,ISMS)中資產擁有者的工作,下列敘述何者較「不」正確?(A) 確保資產已盤點造冊(B) 確
- 在資訊安全管理系統(Information Security Management System, ISMS)中定義並進行資訊資產分級,下列何者最適合納入評估面向?(A) 資訊資產的變現金額(
- 關於電力供應,較符合資訊安全管理系統(Information SecurityManagement System, ISMS)的何種資產類型?(A) 軟體資產(B) 資訊資產(C) 硬體資產(
- 資訊安全管理系統(Information Security Management System, ISMS)中,下列何者為資訊分類的主要目標?(A) 確保資訊依其對組織的重要性,受到適切等級的
- 在資訊安全管理系統(Information Security Management System, ISMS)中,風險識別「不」含下列何者?(A) 識別各項資產的脆弱性(B) 分析資安事故或事
- 關於風險規避(Risk Avoidance),下列敘述何者「不」正確?(A) 決定不涉入風險處境(B) 決定退出風險處境(C) 通常不考量主管機關的影響,而會有躲避風險的傾向(D) 會造成不願
- 關於風險評鑑與風險處理,下列敘述何者正確?(A) 經過風險評鑑,低風險或處理成本過高的風險項目,可能會被組織選擇接受(B) 風險評鑑可以百分百找出可能的風險項目,並且進行風險處置(C) 風險處
- 風險分析所使用的方法,除了「定量法(Quantitative Method)」之外,還可以採用下列何種方法?(A) 定性法(B) 類比法(C) 平均法(D) 參數法
- 關於風險管理,下列敘述何者較「不」正確?(A) 應依照風險改善計畫的期限,執行改善作業(B) 執行完風險改善計畫後,應進行風險再評鑑作業(C) 當時間已遠超過風險改善計畫期限時,仍應持續執行原
- 關於程式原始碼存取及權限管理,下列敘述何者「不」正確?(A) 管理人員應開放程式設計人員程式上線權限(B) 管理人員應將系統公用程式與應用程式隔離存放(C) 管理人員應將開發中及正式作業之程式
- 關於特權帳號的管理方式,下列何者較「不」適當?(A) 定期檢視特權帳號的執行紀錄(B) 定期檢視特權帳號的人員及其權限(C) 定期更改系統管理者密碼,並避免使用系統預設帳號進行管理(D) 不使
- 下列何者「不」是存取控制中,身分驗證的三個要素?(A) 所知之事:帳號/密碼(B) 所謂何事:共用信箱(C) 所持之物:智慧卡(D) 所具之形:生物特徵
- 在挑選以生物辨識(Biometrics)為主的驗證設備時,下列何種評估要素「不」是常用來比較設備間的優劣性?(A) 錯誤接受率(False Acceptance Rate, FAR)(B) 正
- 下列何者「不」是存取控制具體實施時的類型?(A) 還原控制(Recovery Control)(B) 管理控制(Administrative Control)(C) 技術控制(Technica
- 銀行櫃檯出納員的存取控制最適合實施下列何種存取控制?(A) 強制性存取控制(Mandatory Access Control)(B) 規則基礎存取控制(Rule-based Access Co
- 關於可歸責性(Accountability)的定義,下列何者正確?(A) 對使用者所提出的可識別資訊加以驗證(B) 使用者必須提供可識別的資訊給系統(C) 成功登入系統後,對於使用者的操作行為
- 關於職務區隔(Segregation of Duties, SoD),下列敘述何者較為正確?(A) 只提供執行業務上所需知道的資訊(B) 定期審查權限(C) 權限開放時採用最低權限原則(D)
- 關於委外使用者存取管理,下列敘述何者較「不」正確?(A) 應透過管理階層,核准委外廠商申請系統權限(B) 應要求委外作業人員簽署保密合約(C) 應由委外廠商自行更新線上程式(D) 委外作業人員
- 關於特權管理,下列敘述何者較正確?(A) 管理者登入主機應該使用 Administrator or Root 帳號,以利管理權限之使用(B) 資料庫管理員可利用管理者帳號備份資料外,還可以讀取
- 關於金鑰與憑證管理,下列敘述何者「不」正確?(A) 金鑰都應受保護不被修改和破壞,並應使用實體安全來保護用於產生、儲存和歸檔金鑰的設備,以避免金鑰遭受不當修改、不慎遺失或銷毀等情況(B) 基於