1. 下列何種運作方式無法有效延長無線感測網路的生命期? 


2. 穿戴式裝置的行動支付技術,所帶來的新浪潮,主要原因在於: 


3. 請問資料倉儲系統的應用,有下列哪幾項?a.隨興查詢(Ad hoc);b.線上多維分析(OLAP);c.主管決策支援(EIS);d.資料探勘(Data Mining)。 


4. 可以在實體服務場域中協助辨識特定VIP客戶,並將相關該客戶重要資訊推播至服務人員行動裝置或即時推播專屬客群化的行銷廣告到數位看板播放系統,下列哪一種生物辨識方式會比較適合? 


5. 行動支付的解決方案,可透過下列何種技術來達成? 


6. 有關QR Code應用於行動支付,下列敘述何者正確? 


7. 下列何者不是行動支付成功發展的首要因素? 


8. 生物辨識技術在身分確認上帶給數位金融很大的便利,下列敘述何者不是主要特色? 


9. 有關行動支付的營運與發展,下列敘述何者錯誤? 


10. 對大數據分析應用的方向,下列何種觀念正確? 


11. 有關行動支付的營運與發展,下列敘述何者錯誤? 


12. 下列NFC支付模式何者不採用資料標記技術(EMVCo Tokenization)? 


13. 有關行動支付中的TSM(Trusted service manager)與HCE(host card emulation)的比較,下列何者錯誤? 


14. 以下何者不是伺服器虛擬化的主要類別? 


15. 下列何項非屬成功的行動平台應具備的條件? 


16. 有關台灣行動支付公司與台灣Pay的敘述,下列何者錯誤? 


17. 超高頻(UHF)被動射頻辨識(RFID)標籤之讀取距離與讀取器發射功率成何關係? 


18. 下列何者不屬於大數據分析的三個應用層次? 


19. 對於第三方支付之敘述,下列何者正確? 


20. 有關公用雲(Public Cloud)的敘述,下列何者正確? 


21. 大部分的套裝應用(如存貨管理系統,客戶關係管理系統)移植到雲端後,會以下列哪種雲端服務方式提供? 


22. 客戶區隔主要依賴於客戶價值模型的建立,下列何者不是建立的內容? 


23. 區塊鏈技術所架構出共享的分類帳和資料庫可以提供政府和金融服務業許多顯著好處,下列何項不是其核心處理要素? 


24. 雲端運算的隱私安全問題,不包括下列何者? 


25. 數位通路資料的分析方式,通常為: 


26. 下列哪一種資料探勘的分析手法之目的在於瞭解兩個或多個變數間是否相關? 


27. 在行動支付的近端支付技術下,請問TSM和HCE兩種方案的差異,下列敘述何者錯誤? 


28. 下列何者為EPCglobal中定義UHF Class-1 Gen-2標籤所使用的頻率? 


29. 在目前無線通訊系統中,為能再進一步提升系統的頻譜效益,常會利用下列何項傳輸技術達成? 


30. 常見的指紋感測器種類,包括以下哪幾種? 


31. 下列何者屬於游離輻射? 


32. 雲端運算的隱私安全問題不包括下列何者? 


33. 下列哪一項虛擬通貨,具有中介發行機構? 


34. 有關生物辨識的敘述,下列何者錯誤? 


35. 下列何者並非雲端運算的特色? 


36. 行動支付的成功因素,若從消費者的角度來看,下列敘述何者不是主要關鍵因素? 


37. 在平台即服務模式中,消費者掌控運作應用程式的環境,通常也就是掌控著下列哪種組合? 


38. 下列何者指的是簡單易用的程式介面,可以讓分屬不同平台或服務的應用程式,相對簡單的溝通? 


39. RFID的通訊原理是依據電場和磁場的變化產生電能,因此下列關於感應式耦合(Inductive Coupling)及回波散射耦合(Electromagnetic Backscatter Coupling)的敘述,何者正確? 


40. 下列何者是NFC近端支付技術強調的特色? 


41. 指紋辨識是屬於接觸式辨識,它透過指紋的獨特性進行辨識,其資料庫系統建立較早也較完整但易受到下列何種影響而影響辨識結果? 


42. 在無線區域網路裡,使用什麼機制來存取網路及避免碰撞的發生? 


43. 下列何者指的是「一種透過了解搜尋引擎的運作規則來調整網站,以及提高目的網站在有關搜尋引擎內排名的方式」? 


44. 大數據分析應用的概念,下列何項敘述較為完整? 


45. 下列哪個項目不是常見的資訊安全檢驗項目? 


46. 對於與客戶間的互動記錄,多屬於非結構化文字資料的範圍,下列哪一項不是我們常用的分析手法? 


47. G-Sensor可用來偵測下列何者的物理特性? 


48. 下列哪一個技術屬於物聯網的感知層技術? 


49. 透過雲端平台來達到數位行銷,下列敘述何者錯誤? 


50. 為求儲存在雲端的資料不會在未經授權的情況下被竄改,雲端服務供應商需要實現資訊安全三要素中的哪一項?