問題詳情
14.當一個公司需要某些人力、物力、財力、資訊、知識、及解決方法時,透過線上群體向社會大眾尋求這些資源的提供,請問這是指下列何者?
(A)社群商務
(B)群眾外包
(C)行動商務
(D)社群網路行銷
(A)社群商務
(B)群眾外包
(C)行動商務
(D)社群網路行銷
參考答案
答案:B
難度:簡單0.765
書單:沒有書單,新增
內容推薦
- 學者 Miles 和 Snow 將企業的策略分為四種模型,包含:探勘者、防禦者、分析者、以及反應者。請問下列哪一類模型是屬於積極型的策略?(A)探勘者 (B)防禦者 (C)分析者 (D)反應者
- 下列何者不是引進企業資源規劃系統的關鍵成功因素?(A)選擇花費最少的系統(B)清楚明訂系統引進後的績效指標(C)強而有力的專案領導者(D)引進前要做好充分的分析與準備
- 因為疫情的影響,很多公司使用遠距視訊會議系統,取代實際面對面的會議。遠距視訊會議系統屬於下列哪一種系統?(A)群組支援系統(Group Support System)(B)管理資訊系統(MIS,
- 下列何者是指對組織流程進行根本的重新思考,針對單一流程、數個流程或公司全面進行革命性的、劇烈的大幅度重新設計,其目的在大幅度地改善品質、成本、速度、及客戶服務等績效指標?(A)企業流程再造 (B)
- 下列何者是利用統計、人工智慧、或其他分析技術,在企業之大型資料庫或倉儲內尋找與發掘事前未知、有效且可付諸行動的資料之間隱藏的關係與規則,用來指導企業的決策制定?(A)資料倉儲(Data Wareh
- 工業的演化可以分成 4 個階段,下列何者屬於第四次工業革命?(A)機械化的工業革命 (B)電氣化的工業革命(C)資訊化的工業革命 (D)數位化的工業革命
- 下列何者不包含在資訊科技的三大品質中?(A)系統的品質 (B)資訊的品質 (C)服務的品質 (D)使用者的品質
- 下列何者是目前人工智慧的主要應用? A.汽車 B.下棋 C.金融 D.農業(A)僅 A (B)僅 AB (C)僅 ABC (D) ABCD
- 下列哪一項「不是」屬於雲端運算技術?(A)網格運算 (B)分散式運算 (C)社群網路 (D)虛擬化技術
- 第五代行動通訊系統(簡稱 5G)已在 2020 年正式啟用,它使用於物聯網的哪一層?(A)感知層 (B)網路層 (C)分析層 (D)資料層
內容推薦
- 在商業科技架構的演進過程中,跨領域通路(Cross Channel)經營模式屬於哪一個階段?(A)商業 0 (B)商業 0 (C)商業 0 (D)商業 0
- 大數據涵蓋的資料範疇包含結構化資料和非結構化資料(例如圖形、音訊、視訊等),請問這是屬於大數據的哪一項特性?(A)資料數量(Volume)(B)資料多樣化(Variety)(C)資料真實性(Ve
- 交易成本包含搜尋成本、決定成本、監督成本、規範執行成本。交易合約簽約後,廠商派人對委外廠商進行監督執行和品質管制的費用,屬於下列哪一種成本?(A)搜尋成本 (B)決定成本(C)監督成本 (D)規
- 波特(Michael Porter)的競爭力模式(Competitive Forces Model)包含五種競爭力,如果以手機業為例,Apple、三星、HTC 等是屬於下列哪一項競爭力?(A)傳
- 下列何者不是選擇委外承包商的主要因素?(A)委外承包商的名譽與其成功案例(B)委外承包商具有產業專業知識的程度(C)委外承包商的服務品質及對顧客意見的接受度(D)委外承包商可以節省公司委外預算的
- 組織的資訊倫理議題 PAPA 模式(PAPA Model)包含隱私權(Privacy)、資訊的正確性(Accuracy)、財產權(Property)、及資訊存取權(Access)。請問各種商業機
- 有關傳統資訊系統和消費者運算(Consumer Computing)的敘述,下列何者錯誤?(A)消費者運算支援企業營運為主,而非支援人類日常生活(B)消費者運算主要支援消費者而非支援員工(C)消
- 區塊鏈的特點包括下列何者? A.可信任性 B.可追蹤性 C.即時性 D.成本低(A) ABCD (B)僅 ABC (C)僅 AB (D)僅 A
- 下列何者是正確之機器學習的四個步驟順序? A.使用模型判斷未來 B.建立預測模型 C.取得訓練資料 D.選擇或擷取資料特徵(A) DCBA (B) BDCA (C) CDBA (D) BCDA
- 平台業者為了留住使用者,莫不想盡辦法提高使用者的移轉平台的成本。平台使用者的移轉成本包括關係成本、程序成本、財務成本。請問下列何者屬於平台使用者移轉成本中的程序成本?(A)平台幫商家分析的消費者
- ISMS (ISO27001)是近年十分重要的制度稽核,請問它是針對下列何種制度或系統進行稽核?(A)個人資料保護制度(B)資訊安全管理制度(C)食品安全管制系統(D)歐盟一般資料保護規範(G
- 在資訊安全管理制度中,組織資訊安全政策是屬於第幾階文件?(A)第一階 (B)第二階 (C)第三階 (D)第四階
- 資訊安全管理之目的是要確保資訊安全的三個要素,下列何者非屬資訊安全三要素?(A)資訊的有效性(Effectiveness)(B)資訊的機密性(Confidentiality)(C)資訊的完整性(
- 維護系統安全有許多防護措施,下列何者非屬提高系統安全的措施?(A)定期備份系統程式與資料(B)定期修補系統或軟體(C)安裝防毒程式並啟動主機防火牆(D)自網路下載安裝好用的系統管理軟體
- 資訊安全最弱的一環通常是使用者,因此教育訓練十分重要,透過資訊安全教育訓練最可以強化的是下列何種面向?(A)災難復原 (B)服務品質 (C)持續營運 (D)資安意識
- 資料備份可以確保系統故障或是資料遭受破壞時,可以快速回復,請問備份與下列何者最具關聯性?(A)機密性 (B)可用性 (C)鑑別性 (D)一致性
- 下列何者會對主機系統安全造成威脅?(A)將主機安置於有門禁管制的機房,保護其實體安全(B)除對外開放的服務(如 Web)外,啟用的服務改用非預設埠(Port)(C)減少到機房管理主機,改由遠端透
- 機房的實體安全關乎提供服務主機的可用性,下列何者非屬機房環境受到實體安全威脅的保護措施?(A)機房安裝灑水式消防系統(B)不在機房中儲存易燃品(C)機房不設置在一樓或地下室,而是設置在二樓以上(
- 下列何者非屬身分認證(Authentication)技術中的多因子(Multi-Factor)認證之因子類別?(A)用戶所知道的 (B)用戶所擁有的(C)用戶所具備的 (D)用戶所消費的
- ISO 的 OSI 網路參考模型將網路分成幾個層次?(A) 5 (B) 6 (C) 7 (D) 8
- 為了保證系統的安全性,組織會雇用駭客來試探和入侵其系統,以確認安全性並提出提高系統安全性的建議,這類駭客稱為何?(A)精英駭客 (B)灰帽駭客(C)黑帽駭客 (D)白帽駭客
- 有一種網路攻擊,其目的並非要入侵到目標系統,而是要讓目標系統無法正常提供服務,這種攻擊稱為何?(A)阻斷服務攻擊(Denial of Service)(B)網路釣魚攻擊(Phishing Att
- 透過電子郵件傳送內容有趣或有用,但其中的連結被導向惡意網站,致使點選後電腦被植入病毒或是綁架,這種攻擊方式稱為何?(A)不安全的組態設定(Security Misconfiguration)(B
- 要避免電腦被病毒感染,有些做法並非必要,下列何種做法在預防電腦感染病毒並非必要?(A)將電腦中所有文件檔案加密(B)不隨意開啟來路不明的檔案如電子郵件中的附件(C)避免將他人之隨身碟插入自己的電
- 駭客發送之軟體將用戶電腦的檔案鎖住或加密,必須要付贖金才能解除鎖定或解密,這種惡意軟體稱為何?(A)勒索軟體 (B)特洛伊木馬(C)殭屍病毒 (D)瀏覽器劫持軟體