問題詳情
133 台灣的著作權法中所謂的合理使用,下列哪一項不屬於判斷的基準?
(A)利用之目的及性質,包括係為商業目的或非營利教育目的
(B)所利用之質量及其在整個著作所占之比例
(C)個人之好惡
(D)著作之性質
(A)利用之目的及性質,包括係為商業目的或非營利教育目的
(B)所利用之質量及其在整個著作所占之比例
(C)個人之好惡
(D)著作之性質
參考答案
無參考答案
內容推薦
- 下列資訊交換的控制措施中,何者較不適宜?(A)制定適當程序,用來保護與防範所交換之資訊(B)建立電子通信傳輸的惡意碼防護機制(C)規範資訊交換可使用的通信設施與通信方式(D)建立傳送與接收端不
- 129 下列對於容量管理控制措施的描述,何者較不適宜?(A)組織應確保具備能滿足系統效能的容量和資源(B)應識別所有活動的容量要求,以避免系統容量不足而影響組織的營運(C)管理者應監視關鍵系統資源的使
- 130 下列對於行動碼控制措施的描述,何者較不適宜?(A)組織應防止未經授權使用的行動碼(B)可考量在隔離的環境執行行動碼(C)安裝防毒軟體可保護電腦免於部份惡意行動碼的威脅(D)限制行動碼的攜出亦不
- 128 當儲存資料的設備移轉後,且再使用時,應注意下列何項事宜?(A)含有儲存媒體的設備,應確保任何敏感性的資料與有版權的軟體已被移除或安全地覆寫(B)應實體銷毀儲存媒體(C)使用強力磁體進行儲存媒體
- 124 下列敘述哪些為真?(複選)(A)應研擬適當的控制措施,直到不為高度風險為止(B)如果控制措施的投入成本超過資產所承受的風險損失,則不應採納該控制措施(C)隨著備份份數的增加,除了提高系統的可用
- 126 下列對於電源備援措施的描述,何者較不適宜?(A)重要資訊處理設施宜使用不斷電系統,以支援循序關機或持續運作(B)應制定不斷電系統失效時,應採取的措施及程序(C)應設置不斷電系統,以備因應長時間
- 123 施行下列哪些控制措施可有效確保實體安全邊界的安全?(複選)(A)明確界定安全邊界(B)確保實體結構安全(C)實體進出安全管制(D)符合安全法規要求
- 127 個人的資料安全控制措施不包含下列何者之防護?(A)個人資料遺失(B)個人資料公開(C)個人資料之不法接觸(D)個人資料蒐集原則
- 125 以下確保在安全區域內工作安全的控制措施中,何者較不適宜?(A)僅讓必要員工知悉安全區域之存在,或安全區域內所進行的活動(B)為確保員工隱私,不應對安全區域進行監督(C)對於無人駐守的安全區域,
- 122 下列對於安全區域的描述,何者較不適宜?(A)關鍵或敏感的資訊及資訊處理設施,應置放於經保護之安全區域(B)安全區域愈大,所能施加的控制愈多,比小範圍更能確保實體安全(C)應明確界定的實體安全邊
內容推薦
- 136 依據美國「網路非法行為工作小組」的歸類,將電腦犯罪區分成三大類,包括以電腦為通訊工具、以電腦為儲存設備,以及下列哪一項?(A)以電腦為謀生工具(B)以電腦為娛樂器具(C)以電腦為犯罪標的(D)
- 135 使用加密(encryption)控制措施的主要目的在於確保資訊的何種特性?(A)可用性(B)不可否認性(C)完整性(D)機密性
- 134 路由器(Router)是屬於網路第幾層的網路設備?(A)第二層(B)第三層(C)第四層(D)第五層
- 137 下列資訊交換的控制措施中,何者較不適宜?(A)測試完後,測試資料需要刪除(B)上線測試,才能了解實際狀況(C)時程較趕,可以先上線,再測試(D)軟體應該被測試完成後,才能正式上線
- 138 下列何者為對鑑別性(Authentication)之保護機制?(A)安裝防火牆(B)增加網路頻寬(C)電腦上鎖(D)使用 ID 及通行碼
- 140 某公司進行修改其程式弱點,為下列哪一種控制措施?(A)嚇阻式(B)復原式(C)偵測式(D)矯正式
- 139 下列對於作業程序文件化的描述,何者較不適宜?(A)作業程序文件化可確保人員完整正確操作的重要措施(B)組織應確保相關作業程序確實文件化(C)作業程序文件應經管理階層核准並正式頒行(D)作業程序
- 141 運用密碼學的加解密技術,可保護資料達到機密性之要求,其可區分為對稱式(symmetric)與非對稱式(asymmetric)的加解密演算法,請問下列何者為非對稱式演算法?(A)ElGamal(
- 143 在 CNS 27001 的附錄 A 中,描繪出企業組織在資訊安全應考慮的資安領域、控制目標與控制措施。請問有關「資訊安全認知、教育及訓練」之控制措施,為下列哪一個資安領域?(A)人力資源安全(
- 142 某一家公司規定,將內部流程的核准權限,由原來一位主管改為需要兩位主管的核准同意才可進行,這是符合下列哪一項原則?(A)職務區隔(Separation of duties)(B)僅知原則(Nee
- 我們到烏來山區遊玩,常看到如右圖般高低起伏的地形,其中砂岩經常較突出,而頁岩則較低窪,造成此現象的主要原因為何? (A)兩者所受侵蝕力一樣大,只是頁岩較鬆軟,形成差異侵蝕 (B)頁岩先形成,受到
- 145 關於雜湊函數(Hash Function),何者不正確?(A)不同本文經雜湊運算後產出相同雜湊值的可能性很高(B)是一種沒有反函數的函數(C)不同長度本文經雜湊運算後產出固定長度的雜湊值(D)
- 144 某公司近期實施的控制措施有:(1)職務區隔;(2)強制休假;(3)加密;(4)日誌稽核;(5)路障。請問上述有幾個屬於預防性的控制措施?(A)2 個(B)3 個(C)4 個(D)5 個
- 146 RSA 密碼系統之所以安全,是基於下列何者?(A)離散對數難題(B)分解大質因數難題(C)抗碰撞性質(D)測不準定律
- 147 關於個人可識別資訊(personally identifiable information, PII)當事人,下列敘述何者不正確?(A)宜制訂條款,提供機會讓 PII 當事人選擇如何處置其 P
- 148 資訊安全中對資訊分級之控制措施,應依下列哪些項目將資訊分級?(複選)(A)法律要求(B)價值(C)重要性(D)保管人單位
- 149 組織保護個人可識別資訊(personally identifiable information, PII)之動機包括下列哪些?(複選)(A)保護 PII 當事人隱私(B)符合法律與法規要求(C
- 150 關於個人可識別資訊(personally identifiable information, PII)之資料極小化原則,下列哪一項敘述不正確?(A)將所處理之 PII、隱私權相關者及 PII
- 151 專利法所稱之專利包括哪些?(複選)(A)發明專利(B)新型專利(C)新式樣專利(D)音樂創作專利
- 153 商標法與公平法第一條皆提到下列何者?(A)良性競爭(B)公平競爭(C)惡性競爭(D)不要競爭
- 152 使用 BT(BitComet)傳輸未經他人授權之著作,是觸犯什麼權利?(A)重製權(B)公開傳輸權(C)編輯權(D)姓名表示權
- 154 下列與個資法有關的定義,何者有誤?(A)蒐集:指以任何方式取得個人資料(B)利用:指將蒐集之個人資料為處理以外之使用(C)國際傳輸:指將個人資料作跨國(境)之處理或利用(D)處理:為個資人的資
- 155 下列何者不屬於 Ruth Gavison 所提出的隱私權面向?(A)秘密(B)匿名(C)公開(D)獨處
- 左圖正確之前視圖為(A) (B) (C) (D) 。
- 156 下列何種狀況違反個資法?(A)為公共利益收集個人資訊(B)蒐集公開場合之資訊(C)蒐集個人資料取自一般可得之來源(D)個資報導不需個別告知