題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
48. 下列關於 BIA 的三大時間量測指標的敘述,何者正確? (A)最大可容忍中斷時間(MaximumTolerable Period of Disruption, MTPD)的定義為會造成負面影響
問題詳情
48. 下列關於 BIA 的三大時間量測指標的敘述,何者正確?
(A)最大可容忍中斷時間(MaximumTolerable Period of Disruption, MTPD)的定義為會造成負面影響達到無法接受的時間
(B)復原目標時間(RTO)恢復活動使用的資訊/資料,以使活動能夠在恢復時運作的時間點
(C)資料復原目標點(RPO)遭遇事故後恢復運轉的目標時間
(D) RTO 可能比 MTPD 長。
參考答案
答案:A
難度:
計算中
-1
書單:
沒有書單,新增
上一篇 :
47. 下列關於安全控管(Security Control)的敘述,何者錯誤? (A)偵測型控制是以偵測機制的方式,確認是否違反安全目標,以作立即性的處理與反應 (B)安全控管定義為運用防護與方法去預
下一篇 :
49. Diffie-Hellman 演算法是基於計算何種問題的困難度設計而成? (A)橢圓曲線 (B)因數分解(C)二次剩餘 (D)離散對數。
資訊推薦
50. 下列何者非 OWASP 提出針對物聯網的十大弱點風險? (A)不安全的人員管理 (B)不安全的網路服務 (C)不安全的資料傳輸和儲存 (D)不安全的預設設定。
1. 若依據如下摩利斯近似式求浮心位罝,式中的AW值為何?【式中:Ⅴ=排水容積;d=平均吃水】浮心高度(KB)=(2.5 d-Ⅴ/AW)/3(A) 船長(B) 水線面積(C) 船寬(D) 模深
1. 下列何者並非船舶航行電傳(NAVTEX)接收天氣報告的一般內容?(A) 天氣形勢摘要(B) 警報(C) 低溫特報(D) 海域(Sea Areas)天氣預報
21. 使用 Java,如何讓 class B 繼承 class A? (A) class B extends class A (B) class B : A (C) class Bextends A
22. 在 Java 語言中 System.out.println(3/2);會輸出什麼? (A) 1.5 (B) 2 (C) 1 (D)錯誤。
23. 欲在資料表中統計今日交易系統中的總扣款金額,應使用下列哪一個函數? (A) COUNT()(B) MAX() (C) SUM() (D) AVG()。
24. 下列 SQL 指令,何者不屬於資料操作語言(DML)? (A)SELECT (B)GRANT (C)UPDATE (D)INSERT。
25. 資料庫底層的資料結構,通常使用哪一種? (A) B-Tree (B) Hash-Tree (C) Graph (D)Binary-Tree。
26. Java 的哪一個類別和 Python 的 dict 結構類似? (A) java.util.ArrayList (B) java.util.Vector (C)java.util.HashM
27. 哪一個指令可以根據 total 欄位排序? (A) ORDER BY (B) SORT BY (C) BY (D) DESC。
28. 要找出出生月份不是 5 月的員工,下列指令何者正確? (A) birthdate<>5 (B) birthdate!=5 (C)birthdate==5 (D) not birthdate i
29. 哪一個資料形態適合儲存固定長度的字串? (A) VARCHAR (B) BLOB (C) VARTEXT (D)CHAR。
30. 程式設計中採"Call by value"的參數傳遞方式,下列何者正確? (A)將參數的資料型態,傳送給被呼叫的函數 (B)將參數的位址,傳送給被呼叫的函數 (C)將參數的
31. 哪一個指令是資料庫中用來查詢的指令? (A) UPDATE (B) CREATE (C) SELECT (D)QUERY。
32. 利用雙向佇列循序輸入 1,2,3,4,5,6,7,試問絕對不可能得到哪種輸出? (A) 7,6,1,2,5,3,4 (B)7,1,2,6,3,4,5 (C) 1,2,7,3,6,4,5 (D)
33. 假設有一雜湊函數為 H(X)=X Mod 14,則 H(30)會與下列何者產生碰撞? (A) H(41) (B)H(56) (C) H(72) (D) H(62)。
34. 下列哪個指令可以用來刪除一張 table? (A) DELETE TABLE (B) DROP TABLE (C)REMOVE TABLE (D) DROP VIEW。
35. 建立外鍵值關係,限制若執行刪除指令時,違反外鍵值限制,則阻止該刪除指令,應該怎麼撰寫? (A) RESTRICT UPDATE (B) ON UPDATE STOP (C) ON UPDATE
36. 假設有 A、B、C 三張資料表,在執行 delete from B 後,請問剩下幾張資料表? (A) 2 (B) 3 (C)1 (D) 4。
37. 下列技術何者沒有提供安全功能? (A) SSH (B) IPSec (C) https (D) SMTP。
38. 資通安全的技術中常常運用雜湊函數(hash function)如 sha 256,雜湊函數不具下列哪種特性?(A)不同的訊息的雜湊值一定不同 (B)各種大小不同訊息經同一雜湊函數產生的雜湊值位
39. 下列哪一種經營模式企業對企業間透過網路的交易行為,讓企業更有效率地管理金流、物流和資訊流? (A) O2O (B) B2C (C) C2C (D) B2B。
40. 下列何種 IDPS 是檢查網路的資訊流來識別產生異常流量的威脅? (A)網路為基礎的 IDPS(B)網路行為分析 IDPS (C)主機為基礎的 IDPS (D)無線的 IDPS。
41. ACID 原則的 A 代表? (A) ASYNC (B) ACCELERATE (C) ATOMIC (D) ASYMMETRIC 。
42. 下列何者是資料庫與應用程式的連接界面的共通規格? (A) OpenAPI (B) DML (C) DDL (D)ODBC。