lawpalyer logo

資訊管理考古題|歷屆國考試題彙整

橫跨多種國家考試的資訊管理歷屆試題(選擇題 + 申論題)

年份:

資訊處理 100 題

您的一位好友是團爸/團媽,他每天的工作就是在自己營運的line 群組裡 面,推廣各色物美價廉的產品與接受群組裡親朋好友的訂單。最近有個 資訊公司來拜訪,建議他可以導入該公司的雲端訂單管理系統。您的好 友不了解導入這樣的系統可以帶來什麼樣的好處,請您試著用麥可•波特 的「價值鏈(Value Chain)」模型,分析這套雲端訂單管理系統可能為您 好友的團購事業帶來什麼影響?(25 分)
假設你負責測試海關貨物申報與關稅計算系統,請設計一個黑箱測試案例 與一個白箱測試案例,並說明其測試範圍與目標。(24 分)
您的好友經營一家小餐館,最近正在考慮要不要加入外送平台公司提供 的外送服務。據他說使用的費用並不便宜,而且每一訂單都要額外的付 費,對於這種小本經營的餐廳,確實是一筆不小的額外開銷。您可以站 在資訊系統的策略角色、交易成本理論、網路效應與資料導向決策等角 度跟他分析導入這樣一個外送服務可以帶來那些效益?(25 分)
假設海關考慮導入一些新技術優化貨物流通監管流程,下列是兩種方案: 方案A:導入電子報關系統,貨運公司可在線提交資料,但貨物仍需到港 後由人工檢查、貼上條碼、手動登錄貨物狀態。 方案B:在貨物集裝箱上安裝IoT 感測器(如GPS、RFID、環境監測設 備),貨物全程自動上報位置、溫濕度等數據,AI 系統根據即時數據自動 判定是否需要查驗,高風險貨物自動標記優先處理。 方案A 與方案B 那一個屬於「資訊化」,那一個屬於「數位轉型」, 並解釋它們的核心差異。(12 分) 方案B 對海關工作模式會有什麼影響?請舉例至少兩項。(12 分) 導入IoT 技術後,可能產生那些風險或挑戰?請提出應對策略。(12 分)
假設在推動「跨境電子通關」時規劃透過雲端數據交換平台與全球多國共 享進出口貨物資訊。然而,該系統在上線後發現下列問題: 某些國家的海關未使用標準加密協議,導致數據傳輸可能被攔截。 數據存放於第三方雲端服務供應商,發現某些日誌紀錄未加密可能被內 部人員竊取。 以上這兩個問題對應安全系統開發生命週期(SSDLC)那些階段?(10 分) 雲端數據的安全應在那個SSDLC 階段處理?如何確保第三方雲端服務 供應商符合安全標準?(10 分)
請問什麼是深度偽造deepfake(10 分)?您認為它對於未來政府的資訊 安全維護會造成什麼樣的影響?(15 分)
國家資通安全研究院對DeepSeek AI 離線下載模型之資安測試,其中包含 評估越獄攻擊(Jail-breaking)防禦能力,有關DeepSeek AI 針對「文句延 續攻擊」的防禦率僅有20%~32%。假設有企業組織基於DeepSeek AI 開 源模型的基礎上開發自己的AI 應用,請舉例說明什麼是「文句延續攻 擊」?(10 分)並分析可能造成什麼風險?(10 分)
請您以一個線上客服系統來舉例,例如,現在有一位顧客小明,進入一 家電商的線上客服系統,他想詢問關於他最近購買的一台筆記型電腦的 退貨政策,以及他訂單的最新進度。請說明在這個典型的生成式AI 的 運用情境裡,RAG(Retrieval-Augmented Generation,擷取增強生成)以 及MCP(Model Context Protocol,模型上下文協定)可以分別扮演什麼 樣的角色?(25 分)
如果您是承接某縣市政府「交通運輸整合管理系統建置案」的專案負責 人,現需要決定適合的軟體開發流程模式。此「交通運輸整合管理系統」 的主要目標是建置該縣市政府的交通大數據資料庫,並提供動態整合式 交通事件即時通報及應變處理等功能。可選擇的軟體開發流程模式包含 瀑布式(Waterfall)模式、漸增式(Incremental)模式、再用客製化(Reused Customization)模式,請問您會選擇那一種流程模式?選擇此流程模式的 原因及此流程模式的主要作業程序(Operation Procedure)為何?(25 分)
系統在部署前或進行重大變更後常會執行弱點掃描,請闡述弱點掃描的 目的、類型、弱點的修補方式及弱點無法修補時的因應措施。(25 分)
軟體風險管理首先會辨識該專案的風險(Risk Identification)後進行風險 分析(Risk Analysis ),再以排序出專案風險的優先順序(Risk Prioritization)後進行風險處置(Risk Treatment)。請問風險辨識的方法 有那些?如何進行風險分析與優先順序排序?風險處置的方法有那 些?各風險處置方法的適用時機為何?(25 分)
請闡述人工智慧技術在導入時,可能會面臨那些風險和挑戰?並請舉例 說明人工智慧技術如何協助單位進行數位轉型?(25 分)
資通安全責任等級分級辦法規定資通系統防護基準之執行控制措施。請 問該辦法將資通系統防護需求等級分為那幾級?對防護需求為中級之 資通系統在存取控制構面下之帳號管理、識別與鑑別構面下之身分驗證 管理需執行的防護措施有那些?(25 分)
資訊系統委外管理一般可分為計畫階段、招標階段、決標階段、 履約管理階段、驗收階段與保固階段,請闡述各階段的工作重點。 (25 分)
營運衝擊分析(Business Impact Analysis),可用來了解當災害發生後的 嚴重程度,以及需要多少時間來處理,請闡述營運衝擊分析的步驟。 (25 分)
如果您是政府機關負責資訊系統建置業務的承辦人員,現需要決定開發 完成後的應用資訊系統需要部署到自有機房硬體上,還是採用公有雲亦 或私有雲。請問您選擇考量的因素會有那些?依據各自考量因素,您會 決定採用那一種部署方式?(25 分)
若你是某縣政府的資訊人員,正要為縣政府建置一個對外提供線上申辦 服務的網站系統,你準備採用傳統瀑布式方法論來進行開發,這意味著 你將分成需求分析階段、系統分析階段以及系統設計階段,循序地進行 這個系統的開發。請問這三個階段各自的工作內容有何不同?(15 分) 為什麼瀑布模型要把它區分成不同的階段?(10 分)
關於資訊倫理相關議題,請回答下列問題: 請定義責任(responsibility)、問責/責任歸屬(accountability)、法律責 任(liability)及正當程序(due process)。(15分) 假設你是一個政府單位的資訊系統主管,該單位的系統最近遭遇了一 次駭客攻擊,導致大量敏感資料外洩。請闡述政府單位在駭客攻擊事件 中的責任歸屬和法律責任。(10分)
若你是某市立醫院新任的資安長,請你以資訊安全的組成三要素:⑴機 密性,⑵完整性以及⑶可用性,請說明如何確保醫院系統內病患與病歷 資料的安全。(25 分)
關於資訊正確性及政府資訊政策相關議題,請回答下列問題: 請定義假新聞(fake news)、錯誤訊息(misinformation)、假消息 (disinformation)。(15分) 請說明假新聞、錯誤訊息及散布假消息對於民主制度和公眾信任的影 響,並提出政府應該如何與媒體、社交媒體平台和公民社會組織合作, 共同應對這一挑戰。(10分)
決策支援系統可分為資料導向(Data Oriented)與模式導向(Model Oriented)兩大類型,請你以智慧城市的各項運用(例如:交通管理、能 源管理、災害預防與處置等)為例,舉例說明它們可以運用那些資料導 向與模式導向的決策支援系統。(25 分)
請說明商業智慧流程的三個主要活動。(10分)
若你是一家成衣連鎖店的資訊人員,老闆想要針對公司的成衣銷售資料 進行資料探勘。資料探勘可以分為非監督式(Unsupervised Data Mining) 以及監督式(Supervised Data Mining)兩種類型,請說明兩者有何差異? (10 分),並舉例說明,針對客戶購買資料的分析,非監督式跟監督式的 資料探勘,分別可以作什麼樣的運用。(15 分)
關於ChatGPT作為破壞式科技(disruptive technology)的可能性和爭議之 相關議題,ChatGPT是否具有破壞性潛力?請闡述至少兩個支持觀點和兩 個反對觀點,並提供理由或相關案例來支持所述觀點。(20分)
網路揪團、個性化訂製、反向拍賣(reverse auction)三種不同類型的由消 費者主導的交易模式-C2B電子商務,其使用者的目的與需求各為何?平 台如何提供滿足需求的服務?(20分)
試定義網際網路運作之相關專有名詞ISP、IXP、PoP(含英文全名)並說 明其功能。(25 分)
關鍵成功因素法(key success factors, KSF)是資訊系統開發之規劃方法 之一。請闡述KSF 分析的目的與進行步驟,另外也敘述如何識別關鍵成 功因素?(20 分)
試描述關聯式資料庫(RDB)中資料模組(Data Model)之邏輯架構,以 及定義什麼是SQL 和2PC(含英文全名)?(25 分)
請闡述專案管理的5 大流程。(20 分)
請闡述雲端運算的5 個重要特徵,分別是按需自助服務(On-demand self- service)、廣泛的網路接用(Broad network access)、資源池(Resource pooling)、快速彈性(Rapid elasticity)及服務是可度量的(Measured service)。(20 分)
試列出並說明智慧型決策支援系統(Intelligent Decision Support System, IDSS)中三項主要的元件(Components)與其功能。(25 分)
請闡述風險管理流程的4 大步驟,分別是風險辨識、風險分析、風險評 量、風險處理。(20 分)
試以P-A-D(Presentation-Application-Data)模式定義Thin-Client 與Thick- Client Computing 之應用架構並說明其差異性。此外,那一種較適用於雲 端運算(Cloud Computing)?(25 分)
請闡述z 檢定(z-test)與t 檢定(t-test)的異同,另外也闡述何謂ANOVA 分析?(20 分)
請試述下列名詞之意涵:(每小題5 分,共25 分) 何謂電子郵件社交工程攻擊? 勒索病毒的攻擊方式為何? 何謂紅隊演練? 何謂應用程式介面(Application Programming Interface, API)? 何謂軟體即服務(Software as a Service)?
資訊系統常見的開發模式有瀑布法(Waterfall)、雛型法(Prototyping)及 敏捷法(Agile),請說明他們的模式、特性及適合開發的資訊系統。(25 分)
近年來政府積極推動數位政府政策,以資料治理為核心,極大化加值應用。 請問何謂循證式決策模式、政府數位治理、政府資料開放、個人資料自主 運用(MY DATA)?(25 分)
為提升我國企業競爭力,政府目前正協助企業推動數位轉型。請問數位轉 型的特色為何?如你是一家傳統體育用品店老闆,請問你如何推動數位轉 型,強化內部管理、營業模式及顧客關係,以提升業績。(25 分)
資訊管理系統的開發為排除那些顯然不合理的開發專案,必須進行可行性 評估,請問可行性的評估包含那四個面向?請分別條列說明之。(20 分)
資料防護措施的目的是保護資料庫與機構的其他資料的安全,若機構委外 將資料庫保存在雲端,請分別條列出應作為雲端服務合約的至少4 種防護 措施為何?(20 分)
商業智慧系統(Business Intelligence System)是可用以改善決策的一種資 訊系統,其內涵的三個主要的活動為資料獲取、資料分析與結果公布,請 問商業智慧資料流程所使用的三個主要技術為何?請分別條列說明之。 (30 分)
供應鏈(Supply Chain)是指由許多相關產業的上下游廠商,將原料經由 製造過程,轉變為半成品以至於最終成品,然後供應至市場,提供給終 端消費者的一連串過程,在這個過程中會產生所謂的長鞭效應(Bullwhip Effect),請解釋何謂長鞭效應?長鞭效應對供應鏈需求端與供應端的影 響效應,何者較大?其原因為何?如何運用資訊系統降低長鞭效應? (30 分)
我國目前正在評估選舉是不是可以採取網路投票,但很多人都非常擔心網 路投票如何確保資料安全。請以網路投票為例,說明何謂  Confidentiality(安全隱密性)(5 分)  Authentication(身分認證性)(5 分)  Integrity(資料的完整性)(5 分)  Authorization(授權性)(5 分)  Non-repudiation(不可否認性)(5 分)
我們通常認為影響使用者的使用與滿意程度,除了系統品質與資訊品質之 外,管理資訊系統人員的服務品質也非常重要,MIS 人員對使用者的服務 必須讓使用者滿意。管理資訊系統人員的服務品質包括外觀可見性、可靠 性、反應性、保證性、關心性等五大項,請說明這五大項的涵義,並且針 對這些項目分別舉例說明組織可以採取那些行動來提升管理資訊系統人 員的服務品質。(25 分)
小王是一家抓娃娃機連鎖店新聘的營業主管,他發現抓娃娃機店的每一台 抓娃娃機器都有會記錄有人投幣的時間,小王很好奇,這樣的一台機器, 可以用來收集那些資料,這些資料該如何收集,這些資料又可以怎樣成為 他小王可以拿來提升營業績效的資訊。請您從「大數據」、「雲端」、「物 聯網」甚至「人工智慧」的角度,試著幫小王解答他的問題。(25 分)
請問使用者體驗的設計與設計使用者介面有何差異?使用者介面設計師 與使用者體驗設計師的工作之間有怎樣的關係?(25 分)
請定義何謂大數據?(5 分)大數據有那3 種特性?請分別條列說明之。(15 分)分 散式運算Hadoop 的核心概念為何?(15 分)
請說明管理資訊系統(Management Information System, MIS)的要素分別為何? (15 分)管理資訊系統的目的為何?(5 分)並請寫出資訊系統的5 個元件。(10 分)
請說明資料庫管理系統(Data Base Management System, DBMS)的功能為何? (5 分)請列出並分別說明資料庫管理者的4 個任務類別為何?(5 分)請說明構成 傳統資料庫的元件為何?(5 分)
請說明雲端的3 個特點為何?(15 分)常見的雲端服務有那3 種基本類型?(5 分)
組織(organization)的定義為何?企業組織又可分成幾個主要層級結構?對全球企 業的組織結構,其主要的全球化策略有那些?並請分別條列說明之。(35 分)
請分別由以下理論的角度,說明資訊系統對組織的影響:(每小題5 分,共25 分) 個體經濟學(Microeconomic Theory) 交易成本理論(Transaction Cost Theory) 代理理論(Agency Theory) 決策控制理論(Decision and Control Theory) 社會學理論(Sociological Theory)
資訊系統(information system)廣義定義為何?在資訊系統的專案管理中必須處理的 主要變數有那些?請條列說明之。(30 分)
某銀行遭駭客以社交工程(Social Engineering)入侵,致使自動提款機ATM 不正常 吐鈔達數千萬元。請說明: 社交工程及其常採取的方法?(15 分) 機關如何進行社交工程資安演練?(10 分)
現行的網際網路(Internet)使用何種架構運作?運用何種技術模式或協定運作?使 用什麼將IP 位址轉換成更容易了解的網域名稱?請分別說明之。(15 分)
麥可.波特(Michael Porter)利用五力分析模型(Five Forces Model)進行產業分析。 請說明: 五力分析模型?(10 分) 組織可以採取那些競爭策略?(6 分) 此模型有那些缺陷?(9 分)
梅特卡菲定律(另譯梅特卡夫定律,Metcalfe’ s Law)指出:網路的實用性與使用者 數目的平方成正比。則依其背後理論:「網路外部性效果」來看,使用者愈多這件事, 對原來的使用者而言,其效用比起一般經濟財,有什麼樣的不同?根據此定律計算, 假設上個月通訊軟體「LINE」的使用者人數為10 人,這個月使用者人數為20 人。 試說明這個月的效用(網路價值)是上個月的幾倍?(20 分)
資料庫管理系統(Database Management Systems)改善了傳統檔案系統(File Systems) 的那些缺點?(25 分)
企業分析文字檔案型的非結構化資料時,可以用文字探勘(text mining)的工具及 搭配情感性分析(sentiment analysis),請問什麼是文字探勘與情感性分析?(15 分) 而網頁探勘(web mining)主要是要了解什麼?請詳述之。(10 分)
回答下列問題:(每小題10 分,共20 分) 何謂第三方支付系統(e-Payment System)? 試說明第三方支付系統之優缺點。
回答下列問題: 請定義雲端運算(Cloud computing)的意義並說明其範圍。(20 分) 雲端運算對使用電腦需求者有何影響?(10 分)
何謂IT 消費化與BYOD(Bring Your Own Device)?(10 分) IT 消費化迫使企業必須要做出什麼樣的調整?(15 分)
回答下列問題: 何謂資訊倫理(Information ethics)?(13 分) 請基於資訊倫理,說明對隱私權的看法。(12 分)
何謂資訊科技服務管理(Information Technology Service Management, ITSM)?(10 分) ITSM 有那四個要素?請針對這四個要素詳述之。(15 分)
回答下列問題: 何謂CNS 27005 風險管理(Risk Management)?(11 分) 請以兩個例子說明風險管理的運作。(14 分)
網路安全系統的第二道防線是入侵偵測系統(Intrusion Detection System, IDS),請 詳述之。(10 分) 入侵偵測系統(Intrusion Detection System, IDS)依照資料收集方式的不同可分為 那三種類型?請詳述之。(15 分)
防火牆是網路安全的一個重要防護機制,試說明防火牆尚無法做到的工作為何? (15 分)
企業內部存著不同類型的系統以支援各個階層的業務,請從系統的特性、適用的對象 與決策類型說明下列3 種系統:管理資訊系統(Management Information Systems)、 決策資訊系統(Decision Support Systems)及高階主管支援系統(Executive Support Systems)。(25 分)
在網路上,主要的非法攻擊模式有:電腦病毒(Virus);阻絕服務(Denial of Service, DoS);網路釣魚(Phising);偽裝(Masquerade);網址轉嫁連結 (Pharming)。 試說明這五種非法攻擊模式。(15 分) 一個企業Web-based 的資訊流主要在三個結點間運作:Client;Internet; Server,試說明這五種非法攻擊模式在那些結點中會產生資訊安全威脅。(10 分)
何謂顧客關係管理(Customer Relationship Management, CRM)系統?請說明下列2 種CRM 的類型:作業型顧客關係管理(Operational CRM)與分析型顧客關係管理 (Analytical CRM),並解釋CRM 中常用的2 種技術:線上交易處理(On-line Transaction Processing, OLTP)及線上分析處理(On-line Analytical Processing, OLAP)。 (25 分)
企業在開發資訊系統的過程中,除了可以採用傳統的SDLC 或Prototype 方法外, 近年來亦開始採用使用者主導的開發方式,其中BYOD(Bring Your Own Device) 即為一種常見的方式。 試說明BYOD(Bring Your Own Device)。(5 分) 試說明BYOD 的優點。(10 分) 試說明BYOD 所可能衍生的問題。(10 分)
請說明資訊系統開發的系統開發生命週期法(System Development Life Cycle, SDLC) 及雛型開發法(Prototyping)主要的特性,並說明軟體測試常用的黑箱測試及白箱測 試。(25 分)
網路行銷(Internet Marketing)是電子商務的最大特點也是其精神所在,而在網路 行銷的模式架構中,行銷組合4P 模式(Product, Price, Place, Promotion)為一個重 要的模式。 試說明網路行銷的4P 行銷組合模式(Product, Price, Place, Promotion)。(10 分) 試說明五種網路行銷的數位行銷管道(Digital Marketing Channel)。(15 分)
隨著網際網路的應用多元化,愈來愈多的創新商業模式興起,請解釋並說明何謂群 眾外包(Crowdsourcing)、社群商務(或稱為社會化電子商務)(Social Commerce or Social e-commerce)、社會網路行銷(Social Network Marketing)、免費增值 (Freemium)。(25 分)
資料探勘(Data Mining)為大數據分析(Big Data Analytics)的重要技術之一,試 說明資料探勘的五種分析類型。(10 分)
我國政府機關運用數位簽章(Digital Signature)於電子文件之簽核與保存上。請回答 下列問題: 何謂數位簽章?(5 分) 數位簽章與電子憑證有何不同?(5 分) 採用數位簽章可對電子文件帶來何種效益?(15 分)
近年來由於軟體工程技術的漸趨成熟及軟體服務業的蓬勃發展,政府機關資訊系統 委外的比重逐漸增加。試申論政府機關資訊系統委外的優劣得失,並提出策進作為。 (25 分)
何謂供應鏈管理(Supply Chain Management)?(5 分) 說明供應鏈有那三種生產方式?(15 分) 說明供應鏈三種生產方式的特性各如何?(5 分)
近年來社群媒體(Social Network Media),如臉書(Facebook)、推特(Twitter) 等廣為流行,網友(users)常引用或轉載其他平台(如Youtube)的影音資料或他 人文章以增加網站的人氣。試分析說明網友引用或轉載行為相關的當事人及網友可 能涉及著作權侵權行為與相關的法律責任。(25 分)
何謂網路外部性(Network Externality)?(10 分) 說明網路外部性在電子商務經營上的影響。(10 分)
為何Web 2.0 會廣受歡迎?試從馬斯洛(Maslow)的「需求層級理論(Theory of Hierarchy of Needs)」申論之。(25 分)
何謂Cloud Computing?(5 分) Cloud Computing 有那三種服務模式?(15 分) 何謂Ubiquitous Computing?(5 分) 說明Cloud Computing 與Ubiquitous Computing 的異同。(5 分)
請試述下列名詞之意涵:(每小題5 分,共25 分) 鏈結分析(Association Rule Analysis) 社交工程攻擊(Social Engineering Attack) 多層次縱深防禦(Diversity and Defense-in-Depth) 點擊詐欺(Click Fraud) 交易成本(Transaction Cost)
請解釋下列的名詞:(每小題5 分,共20 分) Data visualization Trojan Horse Search Engine Marketing Computer Literacy
雲端運算被稱為是21 世紀IT 科技平台最大的典範轉移,請問何謂雲端運算?(5 分) 另請指出其主要5 種不同的服務配置模式及各自的優缺點?(20 分)
波特(Porter)以策略管理的角度,提出重新思考價值創造與競爭優勢的價值鏈模 式,其中資訊科技(IT)扮演重要推動的角色,請指出價值鏈各活動主要支援的資 訊科技有那些?(20 分)
在全球化動態競爭的環境下,企業除了利用IT 來支援內部資訊的分享與資源的最 佳化外,亦會思考利用策略聯盟的方式與上下游廠商形成夥伴關係,其中ERP 與 SCM 是企業e 化的重要IT 架構,請以系統類型、支援範圍、支援目的、使用者及 對組織影響等角度比較二者的差異所在?(20 分)
組織要保護資訊的安全,不僅需有技術性的防禦機制亦有整體資訊安全的策略規劃 與活動,目前國際間最知名、最普遍被採用的資訊安全規範為ISO27001,它有11 個主要資安架構,請從實體與環境安全、通訊與操作管理、存取控制此3 個架構, 分別指出其管理要項為何?(15 分)
3Com 創辦人,也是乙太網路(Ethernet)協定的設計者羅伯‧梅特卡夫提出數位經 濟的「邊際報酬遞增法則」,一般稱為梅特卡夫定律(Metaclfe’s Law)。請說明該 定律的主要效應為何?其效應主要來自網路外部,請說明何謂網路外部性?何謂正 反饋循環?(25 分)
專有名詞解釋: 請說明各子題兩兩成對名詞的含意及其關係: SAP vs. ERP(10 分) 雲端運算(Cloud Computing)vs. 虛擬機器(Virtual Machine)(10 分) C2B vs. B2C(10 分) Android vs. iOS(10 分)
請以數位虛擬(virtual)與實體(physical)的區分,利用產品、流程、與參與者三 個構面繪製一3 維圖,說明電子商務的構面並標示區分出純實體商店、純電子商務、 與虛實整合商務。(20 分)
請問何謂「企業流程再造,BPR」?(10 分)企業流程再造應如何實施?(10 分)
何謂商業模式(business model)?商業模式以企業內外網路來分,可分為那幾類? 以交易對象來分,又可分為那幾類?(25 分)
資料在傳輸過程中,常見的威脅包括資料被竊取、竄改、中斷或假冒等。請說明這 四類威脅為何?並以民眾在臺鐵網路訂車票為例,舉例說明之。(20 分)
有關事業策略之研究,較具代表性者首推波特(Michael E. Porter(1980))提出之企 業基本競爭策略類型,其策略為何?請簡述之。(30 分)
(1980) 30 分
請問「個人資料保護法」中所指個人資料為何?(10 分)網站可以如何蒐集這些個 人有關的各項資料?(10 分)
何謂雲端運算(Cloud Computing)?雲端運算已成為一個重要的主流趨勢,試分析 其原因。(20 分)
電子化政府中,網路交易的5 項主要安全項目是資料完整性(Integrity)、身分認 證性(Authentication)、不可否認性(Non-Repudiation)、隱密性(Confidentiality) 和存取控制(Access Control),請問這5 項安全項目分別會受到那些威脅?(10 分) 針對上述之安全威脅,請分別寫出至少1 種對應之安全防護法。(10 分)
為何公司要外包(Outsourcing)資訊服務?外包有什麼風險?(20 分)
中央政府單位將在101 年全面推行公文電子化系統,請敘述推動公文電子化系統 的優點。(15 分) 公文電子化系統推動成功與否的影響因素為何?(15 分) 從系統整合觀點而言,你認為公文電子化系統最有可能需要與政府單位的那一種 資訊系統整合?為什麼?(5 分)