題庫堂
檢索
題庫堂
首頁
數學
英文學習
政治學
統計學
經濟學
藥理學
中醫藥物學
財政學
法學知識
公共行政
警察學
BI規劃師
財務管理
公共衛生學
工程經濟學
電力電子學
當前位置:
首頁
18. 圖 ( 八 ) 為八個全等的正六邊形緊密排列在同一平面上的情形。根據圖中標示的各點位置,判斷△ ACD 與下列哪一個三角形全等? (A) △ ACF(B) △ ADE(C) △ ABC(D)
問題詳情
18. 圖 ( 八 ) 為八個全等的正六邊形緊密排列在同一平面上的情形。根據圖中標示的各點位置,判斷△ ACD 與下列哪一個三角形全等?
(A) △ ACF
(B) △ ADE
(C) △ ABC
(D) △ BCF
參考答案
上一篇 :
5. ( )亦承、秉承、以倫、晉豪等四位同學,分別想依下列的條件作出一個與△ABC 全等的三角形, 如下圖所示, 已知四人所用的條件如下: 亦承: = , =1,∠B =30° 秉承: =
下一篇 :
2. 事故週期的順序為何?1.事故 2.損害 3.威脅 4.復原(A)1234(B)2134(C)3124(D)3214
資訊推薦
11. 小王有一包糖果,若平均分成21堆,剩17顆;若平均分成7堆,則剩幾顆?(A)0(B)3(C)4(D)6
12. 若a是200.4的正平方根,則下列關係式何者正確?(A)14<a<15(B)20.0<a<20.1(C)200<a<201(D)40000<a<40401
5. Let f be a function defined as follows: Then f ( x ) is differentiable at x = 0. (A)O(B)X
13. 解一元一次不等式 ,得其解的範圍為何?(A)x>23/5(B)x<23/5(C)x>10(D)x<10
4. 電腦教室藉由刷卡管制門禁,以卡片識別身分屬於哪種因子(A)something you are(B)something you have(C)something you know(D)someth
3. 在識別資訊安全風險評估時,應考量項目有哪些?(請參閱附圖作答) (A)2345(B)12345(C)1345(D)234.
4. If | f | is a Riemann integrable function on the interval [0, 1], then f is integrable on [0, 1].
5. 經由網路感染電腦的惡意碼為下列哪些?(A)Storm Worm(B)Botnet(C)Trojan(D)Spyware
6. 在無授權或未被監測時,最嚴格的使用資產限制為何?(A)不能存取(B)不能修改(C)不能刪除(D)不能新增
8. 符合法律的前提下,以何種方式監管網際網路的使用行為是最佳的?(A)安裝軟體工具,不能存取某些網站(B)訂定使用守則,明訂雇主和員工雙方的權利與義務(C)落實隱私法規(D)安裝防毒軟體
7. 針對物聯網的資訊安全敘述何者為非?(A)安全強度已可抵抗現存的威脅(B)受限於硬體的規格,可能無法提供較安全可靠的通訊機制(C)最小化所蒐集的資料,避免擔負越多的風險(D)終端裝置的存取控制機制
9. 風險管理的目的是什麼?(A)判定將發生的特定風險之機率(B)判定可能的安全事故所造成的損害(C)指出暴露於威脅的 IT 資源(D)採取措施以降低風險到可接受的水準
10. 下列哪一項不是稽核時應遵守的指引?(A)技術稽核測試的範圍應商定並被控制(B)稽核測試應限於對軟體與資料的唯讀存取(C)可能影響系統可用性的稽核測試應最先完成(D)應與合適的管理者商定對系統與
11. ISO 27001:2013 與 ISO 27001:2005 相較,新增的獨立領域有下列哪些?(A)供應商關係(B)資產管理(C)密碼學(D)存取控制
13. 可以使用哪些密碼技術達成完整性的安全目標?(A)金鑰交換(B)數位簽章(C)訊息鑑別碼(D)加密
12. 下列有關資訊安全查核基本觀念之敘述何項有誤?(A)所謂自行查核即查核員可為方便而查核本身所負責之工作(B)進行查核前須先經過適當規劃(C)使用查核工具時應避免造成營運中斷(D)查核員應遵循職業
14. 資訊分類的目標是什麼?(A)建立應用系統的說明書(B)應用標籤,使資訊更容易識別(C)根據其敏感性,建立分級(D)根據其可用性,建立分級
15. 要持續確保資訊安全政策的適宜性、充分性和有效性,應於哪些期間進行資訊安全政策的審查?(A)按計畫的定期時間(B)發生重大變化(C)發生稽核缺失時(D)機密資料外洩時
16. 為什麼有必要維持災害復原計畫是最新的並且需要定期測試?(A)為了在辦公室以外的地方能存取備份資料(B)為了避免業務中斷時,所採取的措施可能是不夠的或可能已經過時(C)為了能夠應付日常發生的故障
18. 有關組織的人員資訊安全管理與說明,下列哪些有誤?(A)個人電腦禁止人員使用行動裝置同步傳輸軟體,如 iTunes、HTC SyncManager 等,僅開放充電功能,可確保資料不會透過行動裝置
21. 提升資訊安全認知應讓員工了解下列哪些?(A)做什麼(B)如何做(C)為什麼做(D)何處做
20. 資訊安全政策的目的,下列何者是最佳的描述?(A)記載風險分析與尋找對策(B)提供資訊安全管理的方向與支持(C)提供必要的細節,使安全計畫能具體化(D)洞察威脅與可能產生的後果
17. 在風險處理與控制措施進行過程中,下列敘述哪些有誤?(A)風險處理與控制措施擬定後即為改善完成(B)應確實留存相關改善紀錄(C)必須經過管理階層之授權(D)因應法規法令要求所設計的控制項目,與風
19. 以下有關威脅與弱點的描述何者錯誤?(A)弱點為資產本身存在可能被威脅利用的狀況(B)威脅必須利用弱點方能對資產造成損害(C)衝擊的大小只跟威脅的類型有關(D)控制措施通常是針對弱點設計
22. 資訊安全風險的衝擊會因為下列何者提高而降低?(A)現有控管強度(B)資訊資產價值(C)風險事件發生的機率(D)威脅及弱點的項目數