懸賞詳解
X
技檢◆電腦軟體應用-丙級
105. 下列何者是好的電子郵件使用習慣? (A)收到信件趕快打開或執行郵件中的 附檔 (B)利用電子郵件傳遞機密資料 (C)使用電子郵件大量寄發廣告信 (D)�...
10 x
前往解題 懸賞詳解
X
技檢◆電腦軟體應用-丙級
105. 下列何者是好的電子郵件使用習慣? (A)收到信件趕快打開或執行郵件中的 附檔 (B)利用電子郵件傳遞機密資料 (C)使用電子郵件大量寄發廣告信 (D)�...
10 x
前往解題 資料備份的 常見 做法 相關參考資料
11. ( ) 資料備份的常見做法為尋找第二安全儲存空間,其作法不 ...
資料備份的常見做法為尋找第二安全儲存空間,其作法不包括? (A)存放另一堅固建築物內 (B)使用防火保險櫃 (C)尋求專業儲存公司合作 (D)儲存在同一部電腦上.
//yamol.tw
21.資料備份的常見做法為尋找第二安全儲存空間 - 阿摩線上測驗
資料備份的常見做法為尋找第二安全儲存空間,其作法不包括? (A)尋求專業儲存公司合作 (B)存放另一堅固建築物內 (C)儲存在同一部電腦上 (D)使用防火保險櫃。
//yamol.tw
3.資料備份的常見做法為尋找第二安全儲存空間 - 阿摩線上測驗
資料備份的常見做法為尋找第二安全儲存空間,其作法不包括? (A)儲存在同一部電腦上 (B)存放另一堅固建築物內 (C)使用防火保險櫃 (D)尋求專業儲存公司合作.
//yamol.tw
3.資料備份的常見做法為尋找第二安全儲存空間 ... - 阿摩線上測驗
資料備份的常見做法為尋找第二安全儲存空間,其作法不包括? (A)儲存在同一部電腦上 (B)存放另一堅固建築物內 (C)使用防火保險櫃 (D)尋求專業儲存公司合作.
//yamol.tw
[教學] 如何備份電腦寶貴的資料@ 金魚不是魚:: 隨意窩Xuite日誌
常見的備份工具如諾頓魅影系統、Windows備份公用程式或檔案及設定轉移精靈等,請直接點選連結參考網頁說明。 四、電腦已經無法開機了,如何備份資料?
//blog.xuite.net
企業應該多久應該備份一次?怎樣的備份作法才最有效? – 資安 ...
如此就能有效避免因天災而造成資料庫損毀。目前最常見的異地保存方法之一,就是雲端備份。另一種作法是將資料副本存放在另外一個安全的地點 ...
//blog.trendmicro.com.tw
備份 - MIT
不常變動的資料就不用常常備份;常常變動的資料就要時時備份。 充分了解 ... 情況已經改變了。在底下的章節裡,我們將看看幾種常見的備份媒介,以及它們的優缺點。
//web.mit.edu
資料備份的常見做法為尋找第二安全儲存空間 - 阿摩線上測驗
資料備份的常見做法為尋找第二安全儲存空間,其作法不包括? (A)存放另一堅固建築物內 (B)使用防火保險櫃 (C)尋求專業儲存公司合作 (D)儲存在同一部電腦上.
//yamol.tw
資料備份的常見做法為尋找第二安全儲存空間,其作法不包括 ...
資料備份的常見做法為尋找第二安全儲存空間,其作法不包括? (A)尋求專業儲存公司合作 (B)存放另一堅固建築物內 (C)儲存在同一部電腦上 (D)使用防火保險櫃。
//www.i-qahand.com
(2) | 1.下列何者屬於惡意破壞? (381) | |
(1) | 人為怠慢 | |
(2) | 擅改資料內容 | |
(3) | 系統軟體有誤 | |
(4) | 系統操作錯誤 | |
(1) | 2.在資訊安全的種類中, 有關媒體出入管制項目, 是屬於下列何者的重要項目之一? (382) | |
(1) | 實體安全 | |
(2) | 資料安全 | |
(3) | 程式安全 | |
(4) | 系統安全 | |
(3) | 3.下列何者不是電腦病毒的特性? (383) | |
(1) | 駐留在主記憶體中 | |
(2) | 具特殊的隱秘攻擊技術 | |
(3) | 關機或重開機後會自動消失 | |
(4) | 具自我拷貝的能力 | |
(4) | 4.在個人電腦上, 下列那一種比較不會被病毒感染? (384) | |
(1) | 可執行檔 | |
(2) | 啟動磁區 | |
(3) | 硬碟分割磁區 | |
(4) | 資料檔 | |
(3) | 5.電腦病毒的侵入是屬於? (385) | |
(1) | 機件故障 | |
(2) | 天然災害 | |
(3) | 惡意破壞 | |
(4) | 人為過失 | |
(2) | 6.除了經由軟碟機外, 感染病毒可能的途徑還有? (386) | |
(1) | 鍵盤 | |
(2) | 網路 | |
(3) | 螢幕 | |
(4) | 印表機 | |
(2) | 7.下列何者為資料安全首要考慮的項目? (387) | |
(1) | 程式之變更管理 | |
(2) | 檔案機密等級分類 | |
(3) | 消防設備 | |
(4) | 門禁管制 | |
(3) | 8.「減少因系統元件當機的影響」是屬於? (388) | |
(1) | 變更管理 | |
(2) | 能量管理 | |
(3) | 復2 7原管理 | |
(4) | 績效管理 | |
(2) | 9.「訂定災害防治標準作業程序及重要資料的備份」是屬何種時期所做的工作? (389) | |
(1) | 過渡時期 | |
(2) | 災變前 | |
(3) | 災害發生時 | |
(4) | 災變復原時期 | |
(2) | 10.災變復原計劃, 不包括下列何者之參與? (390) | |
(1) | 程式設計人員 | |
(2) | 非組織內之使用人員 | |
(3) | 系統操作人員 | |
(4) | 資料處理人員 | |
(3) | 11.資料備份的常見做法為尋找第二安全儲存空間, 其作法不包括? (391) | |
(1) | 尋求專業儲存公司合作 | |
(2) | 存放另一堅固建築物內 | |
(3) | 儲存在同一部電腦上 | |
(4) | 使用防火保險櫃 | |
(2) | 12.災害復原階段, 首要的工作為何? (392) | |
(1) | 軟體的重置 | |
(2) | 環境的重置 | |
(3) | 系統的重置 | |
(4) | 資料的重置 | |
(2) | 13.「電腦病毒」係下列何者? (393) | |
(1) | 硬體感染病菌 | |
(2) | 一種破壞性軟體 | |
(3) | 帶病細菌潛入主機 | |
(4) | 磁片污垢 | |
(4) | 14.當你發現系統可能有毒時, 下列那一項是首先要做的? (394) | |
(1) | 馬上執行解毒程式 | |
(2) | 按Re s e t 鍵重新開機後, 執行解毒程式 | |
(3) | 置入乾淨無毒的系統開機片, 按C t r l - A l t - D e l 鍵重新開機後, 執行解毒程式 | |
(4) | 置入乾淨無毒的系統開機片, 按R e s e t 鍵, 重新開機後, 執行解毒程式 | |
(3) | 15.關於「電腦病毒」的敘述中,下列何者有誤? (395) | |
(1) | 開機型病毒,開機後,即有病毒侵入記憶體 | |
(2) | 中毒的檔案, 由於病毒程式的寄居, 檔案通常會變大 | |
(3) | 主記憶體無毒, 此時COPY 無毒的檔案到磁片, 將使磁片中毒 | |
(4) | 檔案型病毒, 將隨著檔案的執行, 載入記憶體 | |
(3) | 16.為了防止資料庫遭破壞後無法回復, 除了定期備份外, 尚須做下列那一件事? (396) | |
(1) | 管制使用 | |
(2) | 人工記錄 | |
(3) | 隨時記錄變動日誌( L o g ) 檔 | |
(4) | 程式修改 | |
(3) | 17.下列何者不是資訊系統安全之措施? (397) | |
(1) | 備份( B a c k u p ) | |
(2) | 稽核( A u d i t ) | |
(3) | 測試( T e s t i n g ) | |
(4) | 識別( I d e n t i f i c a t i o n ) | |
(4) | 18.關於「電腦病毒」的敘述中, 下列何者不正確? (398) | |
(1) | 病毒可概分為開機型、檔案型及混合型等類型 | |
(2) | 病毒感染一般分為侵入、潛伏、發病及傳佈四階段 | |
(3) | 病毒防治之最佳策略為不使用及Co p y 來路不明之磁片 | |
(4) | 以正常的硬碟開機, 再讀取一被開機型病毒感染的軟碟片中之資料檔, 亦會被感染病毒 | |
(2) | 19.下列何者是錯誤的「系統安全」措施? (399) | |
(1) | 加密保護機密資料 | |
(2) | 系統管理者統一保管使用者密碼 | |
(3) | 使用者不定期更改密碼 | |
(4) | 網路公用檔案設定成「唯讀」 | |
(2) | 20.下列何者是錯誤的「保護資料」措施? (400) | |
(1) | 機密檔案由專人保管 | |
(2) | 資料檔案與備份檔案保存在同磁碟機 | |
(3) | 定期備份資料庫 | |
(4) | 留下重要資料的使用記錄 |