109年 桃園國際機場 不分職等 事務員-資訊 資訊管理與資通安全概要 試卷

pdf
468.18 KB
2 頁
Guest
侵權投訴
加載中. ..
PDF
【請接續背面】
桃園國際機場股份有限公司新進從業人員招募甄選試題
甄選類組【代碼】:行政管理-資訊-事務員【R2616
專業科目(2):資訊管理與資通安全概要 *入場通知書編號:_____________________
注意:作答前先檢查答案卡,測驗入場通知書編號、座位標籤、應試科目是否相符,如有不同應立即請
監試人員處理。使用非本人答案卡作答者,該節不予計分。
本試卷一張雙面,四選一單選選擇題共 50 題,每題 2分,共 100 分。限用 2B 鉛筆在「答案卡」
上作答,請選出一個正確或最適當答案,答錯不倒扣;以複選作答或未作答者,該題不予計分。
書寫應考人姓名、入場通知書編號或與答案無關之任何文字或符號。
本項測驗僅得使用簡易型電子計算器(不具任何財務函數、工程函數、儲存程式、文數字編輯、
內建程式、外接插卡、攝(錄)影音、資料傳輸、通訊或類似功能),且不得發出聲響。應考人
如有下列情事扣該節成績 10 如再犯者該節不予計分1.電子計算器發出聲響經制止仍執意
續犯者。2.將不符規定之電子計算器置於桌面或使用,經制止仍執意續犯者。
答案卡務必繳回,違反者該節成績以零分計算。
11.下列哪一項的意思是指「由於網際網路及網路技術的應用使政府和公營機構與民眾企業及其他
政府部門的關係數位化」?
電子化政府 電子化企業 電子商務 電子化專案
22.目前影響企業的科技包含資訊科技(IT)和通訊科技(CT)請問 IT CT 的英文全名是下列哪一項?
IT Intelligent TechnologyCT Communication Technology
IT Information TechnologyCT Communication Technology
IT Information TechnologyCT Community Technology
IT Intelligent TechnologyCT Community Technology
23.第五代行動通訊系統(簡稱 5G)已在 2020 年正式啟用,它使用於物聯網的哪一層?
感知層 網路層 分析層 資料層
34.下列哪一項「不是」屬於雲端運算技術?
網格運算 分散式運算 社群網路 虛擬化技術
45.下列何者是目前人工智慧的主要應用? A.汽車 B.下棋 C.金融 D.農業
A AB ABC ABCD
46.下列何者不包含在資訊科技的三大品質中?
系統的品質 資訊的品質 服務的品質 使用者的品質
47.工業的演化可以分成 4個階段,下列何者屬於第四次工業革命?
機械化的工業革命 電氣化的工業革命
資訊化的工業革命 數位化的工業革命
38.下列何者是利用統計人工智慧或其他分析技術在企業之大型資料庫或倉儲內尋找與發掘事前
未知、有效且可付諸行動的資料之間隱藏的關係與規則,用來指導企業的決策制定?
資料倉儲(Data Warehouse)
資料市集(Data Mart)
資料探勘(Data Mining)
線上即時分析(On-Line Analytical Processing)
19.下列何者是指對組織流程進行根本的重新思考針對單一流程數個流程或公司全面進行革命性的
劇烈的大幅度重新設計,其目的在大幅度地改善品質、成本、速度、及客戶服務等績效指標?
企業流程再造 企業資源規劃 全面品質管理 客戶關係管理
110.因為疫情的影響很多公司使用遠距視訊會議系統取代實際面對面的會議遠距視訊會議系統屬
於下列哪一種系統?
群組支援系統(Group Support System)
管理資訊系統(MIS, Management Information System)
決策支援系統(DSS, Decision Support System)
高階主管決策支援系統(ESS, Executive Support System)
111.下列何者不是引進企業資源規劃系統的關鍵成功因素?
選擇花費最少的系統
清楚明訂系統引進後的績效指標
強而有力的專案領導者
引進前要做好充分的分析與準備
112.學者 Miles Snow 將企業的策略分為四種模型,包含:探勘者、防禦者、分析者、以及反應者。
請問下列哪一類模型是屬於積極型的策略?
探勘者 防禦者 分析者 反應者
213.甲為了追求乙同事利用公司的資訊系統查詢並記下乙同事的出生日期聯絡電話、和住址請問
甲違反了下列哪一項法律規定?
營業秘密法 個人資料保護法 著作權法 專利權法
214.當一個公司需要某些人力物力、財力、資訊知識、及解決方法時,透過線上群體向社會大眾尋
求這些資源的提供,請問這是指下列何者?
社群商務 群眾外包
行動商務 社群網路行銷
215.企業的資訊科技投資效益以能否用量化金額來衡量可以分為有形效益和無形效益請問下列何者屬
於有形效益?
客戶關係管理系統提升客戶滿意度
存貨管理系統降低存貨成本 30 萬元
高階主管決策支援系統提升決策的品質
供應鏈管理系統增加上下游廠商對公司的信心
316.在商業科技架構的演進過程中,跨領域通路(Cross Channel)經營模式屬於哪一個階段?
商業 1.0 商業 2.0 商業 3.0 商業 4.0
217.大數據涵蓋的資料範疇包含結構化資料和非結構化資料(例如圖形、音訊視訊等)請問這是屬
於大數據的哪一項特性?
資料數量(Volume)
資料多樣化(Variety)
資料真實性(Veracity)
資料流動速度(Velocity)
318.交易成本包含搜尋成本、決定成本、監督成本規範執行成本交易合約簽約後廠商派人對委外
廠商進行監督執行和品質管制的費用,屬於下列哪一種成本?
搜尋成本 決定成本
監督成本 規範執行成本
119.波特(Michael Porter)的競爭力模式(Competitive Forces Model)包含五種競爭力如果以手機業為例
Apple、三星、HTC 等是屬於下列哪一項競爭力?
傳統的競爭者 供應商
替代性產品 新的市場進入者
420.下列何者不是選擇委外承包商的主要因素?
委外承包商的名譽與其成功案例
委外承包商具有產業專業知識的程度
委外承包商的服務品質及對顧客意見的接受度
委外承包商可以節省公司委外預算的額度
321.組織的資訊倫理議題 PAPA 模式(PAPA Model)包含隱私權(Privacy)資訊的正確性(Accuracy)財產
(Property)、及資訊存取權(Access)。請問各種商業機密、著作權、和專利權是屬於下列何者?
隱私權(Privacy) 資訊的正確性(Accuracy)
財產權(Property) 資訊存取權(Access)
122.有關傳統資訊系統和消費者運算(Consumer Computing)的敘述,下列何者錯誤?
消費者運算支援企業營運為主,而非支援人類日常生活
消費者運算主要支援消費者而非支援員工
消費者運算的硬體以行動裝置為主,而非個人電腦或主機
消費者運算運用行動應用程式為主,而非大型資訊系統
1223.區塊鏈的特點包括下列何者? A.可信任性 B.可追蹤性 C.即時性 D.成本低
ABCD ABC AB A
324.下列何者是正確之機器學習的四個步驟順序? A.使用模型判斷未來 B.建立預測模型 C.取得訓
練資料 D.選擇或擷取資料特徵
DCBA BDCA CDBA BCDA
125.平台業者為了留住使用者莫不想盡辦法提高使用者的移轉平台的成本平台使用者的移轉成本包
括關係成本、程序成本、財務成本。請問下列何者屬於平台使用者移轉成本中的程序成本?
平台幫商家分析的消費者資料
平台會員在平台上留下的貼文或照片等
平台會員累積的積分或點數等無形資產
平台內人與人的互動交流,社群的凝聚力
226. ISMS (ISO27001)是近年十分重要的制度稽核,請問它是針對下列何種制度或系統進行稽核?
個人資料保護制度
資訊安全管理制度
食品安全管制系統
歐盟一般資料保護規範(GDPR)
127.在資訊安全管理制度中,組織資訊安全政策是屬於第幾階文件?
第一階 第二階 第三階 第四階
128.資訊安全管理之目的是要確保資訊安全的三個要素,下列何者非屬資訊安全三要素?
資訊的有效性(Effectiveness)
資訊的機密性(Confidentiality)
資訊的完整性(Integrity)
資訊的可用性(Availability)
429.維護系統安全有許多防護措施,下列何者非屬提高系統安全的措施?
定期備份系統程式與資料
定期修補系統或軟體
安裝防毒程式並啟動主機防火牆
自網路下載安裝好用的系統管理軟體
430.資訊安全最弱的一環通常是使用者因此教育訓練十分重要透過資訊安全教育訓練最可以強化的
是下列何種面向?
災難復原 服務品質 持續營運 資安意識
231.資料備份可以確保系統故障或是資料遭受破壞時可以快速回復請問備份與下列何者最具關聯性?
機密性 可用性 鑑別性 一致性
332.下列何者會對主機系統安全造成威脅?
將主機安置於有門禁管制的機房,保護其實體安全
除對外開放的服務(如 Web)外,啟用的服務改用非預設埠(Port)
減少到機房管理主機,改由遠端透過 telnet 連線管理
定期修補系統,保持系統更新
133.體安全關乎提供服主機用性,下屬機房環受到體安威脅的保護措
機房安裝灑水式消防系統
不在機房中儲存易燃品
機房不設置在一樓或地下室,而是設置在二樓以上
機房中配備不斷電系統
434.下列何者非屬身分認證(Authentication)技術中的多因子(Multi-Factor)認證之因子類別?
用戶所知道的 用戶所擁有的
用戶所具備的 用戶所消費的
335. ISO OSI 網路參考模型將網路分成幾個層次?
5 6 7 8
436.為了保證系統的安全性組織會雇用駭客來試探和入侵其系統以確認安全性並提出提高系統安全
性的建議,這類駭客稱為何?
精英駭客 灰帽駭客
黑帽駭客 白帽駭客
137.有一種網路攻擊其目的並非要入侵到目標系統而是要讓目標系統無法正常提供服務這種攻擊
稱為何?
阻斷服務攻擊(Denial of Service)
網路釣魚攻擊(Phishing Attack)
中間人攻擊(Man in the Middle Attack)
進階持續性威脅(Advanced Persistant Threat)
238.透過電子郵件傳送內容有趣或有用但其中的連結被導向惡意網站致使點選後電腦被植入病毒或
是綁架,這種攻擊方式稱為何?
不安全的組態設定(Security Misconfiguration)
社交工程(Social Engineering)
無效的存取控管(Broken Access Control)
阻斷服務攻擊(Denial of Service)
139.要避免電腦被病毒感染,有些做法並非必要,下列何種做法在預防電腦感染病毒並非必要?
將電腦中所有文件檔案加密
不隨意開啟來路不明的檔案如電子郵件中的附件
避免將他人之隨身碟插入自己的電腦中
安裝防毒軟體,並啟動自動更新病毒碼
140.駭客發送之軟體將用戶電腦的檔案鎖住或加密必須要付贖金才能解除鎖定或解密這種惡意軟體
稱為何?
勒索軟體 特洛伊木馬
殭屍病毒 瀏覽器劫持軟體
441.需要用到金鑰之加密演算法可分為對稱式與非對稱式兩種,下列何者為非對稱式加密演算法?
AES 加密法 Blowfish 加密法 DES 加密法 RSA 加密法
342.資料的不可否認性可以使用下列何種技術達成?
虛擬私有網路 AES 加解密 數位簽章 多因子身分認證
243.有關垃圾電子郵件(SPAM mail)的敘述,下列何者錯誤?
大量寄發內含網站連結之郵件常會被歸類為垃圾郵件
郵件的寄件者地址通常是收件者認識的人
一般廣告郵件常會被視為垃圾郵件
信件內容與收件者需求不相關
244.請問何種病毒性軟體會透過網路自行擴散與傳播?
殭屍 蠕蟲 巨集病毒 特洛伊木馬
445.組織在規劃天然災害防護時,下列何種安全措施最為重要?
落實人力配置與代理人規劃
落實存取控制,避免有人趁亂偷竊資料
確保所有資料皆加密
執行資料備份程序並定期查驗
146.運用非對稱式金鑰在 AB間傳送資料B希望他所傳的資料只有 A可以解讀,請問 B要用哪個
金鑰加密?
A 的公鑰 A 的私鑰 B 的公鑰 B 的私鑰
247.請問何謂殭屍網路(Botnet)
它是一種惡意軟體,駭客用以長時間隱藏於用戶電腦中竊取資料
它是駭客遠端遙控一群已被惡意軟體控制的電腦執行惡意行為
它是可以隱藏連線蹤跡的網路
它是由駭客組織所共同建構的暗網
348.防火牆一般將網路區段分成外部網路內部網路及非軍事區(DMZ)對外提供服務的伺服器一般建
置於 DMZ 中,在非例外的情況下,有關這三個區域間的存取設定,下列何者錯誤?
外部網路之主機僅可以存取 DMZ 中伺服器所提供之服務,不能存取內部網路之資源
內部網路的主機可以存取 DMZ 及外部網路之資源
DMZ 的主機可以存取內部網路的資源
內部網路與 DMZ 中的主機可以存取外部網路之資源
249.數位憑證是 HTTPS 傳輸協定的重要基石,有關憑證的功能,下列何者正確?
可以驗證傳輸資料的正確性
可以提供伺服器身分驗證與伺服器之公鑰
可以提供伺服器之私鑰及確認憑證的有效性
可以保護傳輸資料的隱私性
150. Smurf 網路攻擊是屬於何種攻擊?
阻斷服務攻擊 網際蠕蟲攻擊
緩衝區溢位攻擊 釣魚攻擊
收藏 ⬇️ 下載