Download presentation
Presentation is loading. Please wait.
1
1-2.5 生活及娛樂的應用 擴增實境 (AR) 透過行動裝置取得真實世界的資訊 在螢幕上呈現相應的資訊
如:由攝影機取得影像、GPS 探測地理位置 在螢幕上呈現相應的資訊 如:圖像、文字、影片、3D 模型、互動按鈕…等 【圖片來源】 ◆ 課本第 25 頁
2
課外補充 VR虛擬實境裝置:Vive Vive是HTC與Valve共同生產開發的虛擬實境裝置,第一波體驗影片「Star Wars:Trials on Tatooine」,讓玩家沉浸在星際大戰的世界中,感受光艦戰鬥的氛圍。 影片充電站:Star Wars-Trials on Tatooine Trailer(1:23) 圖片充電站:虛擬實境與擴增實境的比較
3
時事加油站 在金馬50的頒獎典禮中,主辦單位設置一套擴增實境互動系統,讓場外觀眾可以與影星、金馬獎座合影,體驗置身金馬典禮現場。
【圖片來源】 ◆ 課本第 26 頁
4
1-2.6 電子化政府 自然人憑證 配合讀卡機及電腦就可以到各公家機關網站辦理多項事務。
自然人憑證採用「數位簽章」及「金鑰加密」技術,可保護資料安全。 ◆ 課本第 26 頁
5
1-2.6 電子化政府 我的E 政府 利用我的E政府即可快速申辦各種政府業務。 例如車輛拖吊通知、駕照更換通知、公路資訊等。
以前排隊排老半天,現在上網就OK! 影片充電站:政府e公務,資訊得來速(1:29) ◆ 課本第 27 頁
6
1-2.6 電子化政府 無線上網 現今全省各地的部分行政機關提供室內公共區域WiFi 無線上網服務「iTaiwan」。
台北市政府規劃了「Taipei Free」和「WiFly」 兩種無線上網的服務。 ◆ 課本第 27 頁
7
1-2 立即演練 C ( ) 1. 下列電腦的特性,何者不是能被廣泛運用在各行各業的原因? (A)能在危險環境中穩定地完成工作 (B)能準確的完成指定任務 (C)能夠像人一樣自主思考及決策 (D)能快速的計算大量數據 ( ) 2. 福爾摩斯第一次到台灣觀光旅遊,想要知道如何往返台北101與故宮博物院,請問福爾摩斯可以使用下列何種電腦應用? (A)MOOC (B)QR 碼 (C)Google 地圖 (D) 虛擬實境 C ◆ 課本第 28 頁
8
1-2 立即演練 B ( ) 3.小英在某一期雜誌上看到「台灣的颱風路徑預報能力是世界第一」覺得十分新奇,下列哪一途徑可能無法幫助他找到相關的資料? (A)Search Engine (B)eATM (C)Portal Site (D)Wikipedia ( ) 4.下列何種物品不具備「智慧卡(大小與信用卡差不多,其中含有內嵌的積體電路,可用以防止其儲存內容被篡改,進而保護各種個人資訊)」功能? (A)捷運悠遊卡 (B)自然人憑證 (C)健保卡 (D)無IC的提款卡 丙 eATM只能查詢金融卡的餘額和進行網路轉帳。 D 無IC的提款卡,即表示不含積體電路。 ◆ 課本第 28 頁
9
1-2 立即演練 C ( ) 5. 小謙在網路上買了一雙限量款球鞋,下單後可以利用下列哪一介面進行線上交易付費? (A)POS (B)Smart Card (C)eATM (D)RFID ( ) 6.下列何者代表便利商店所使用的銷售時點系統? (A)ATM (B)ERP (C)GPS (D)POS 98統 只要有可讀取晶片金融卡的讀卡機,就可以透過eATM進行網路轉帳。 D ERP (Enterprise Resource Planning) 為企業資源規劃, 用於管理企業的人力、設備、財務等資源。 ◆ 課本第 28 頁
10
1-2 立即演練 B ( ) 7. 阿泉在逛大賣場時,發現出口處設有許多防盜感應器,可以偵測商品是否已經結帳。請問防盜感應器最有可能運用了下列何項資訊科技? (A)NFC (B)RFID (C)GPS (D)AR ( ) 8. 阿雲在廣告、海報、票券上常見如右 圖形,請問有關該圖形的敘述,何者 錯誤? (A)稱為行動條碼 (B)儘管沾到一點汙漬,仍可正確掃描 (C)最多可儲存28 個英數字 (D)角落的「回」字圖案在幫助定位掃描 C ◆ 課本第 28 頁
11
1-2 立即演練 B ( ) 9. 橘子向花媽提出想補習的請求,但花媽聽說最近很流行一種東西,不用實際到補習班也能加強學習,只要開啟瀏覽器就能看到教學影片,有些還不用花錢,請問花媽說的是 (A)Computer-Aided Manufacturing (B)Distance Learning (C)Video Conference (D)Personal Digital Assistant Personal Digital Assistant (PDA) 是個人數位助理(現已被智慧型手機和平板電腦所取代)。 ◆ 課本第 28 頁
12
1-2 立即演練 C ( )10. 一家廚房用具設計公司,利用AutoCAD 電腦軟體為客戶進行廚房佈置與廚房用具設計。這是屬於下列哪一種型態的電腦應用? (A)電子商務 (B)電腦模擬訓練 (C)電腦輔助設計 (D) 電腦輔助製造 97統 ( )11. 某遊樂場有一「太空船」遊戲設施,只要看著螢幕,就有如親臨現場,相當震撼,這是使用下列哪一種技術? (A)虛擬實境 (B)雷射掃描 (C)感應體溫 (D)眼球虹膜辨識 丙 A ◆ 課本第 29 頁
13
1-2 立即演練 B ( )12. 芊芊在第一次到訪師大校園的時候,利用手機下載校園導覽APP 後,便可以透過手機對照實景時看到師大校園的昔日風貌,請問該校園導覽APP 最有可能運用了下列何種資訊科技? (A) 虛擬實境 (B) 擴增實境 (C) 電子商務 (D) 人工智慧 ( )13.阿飛剛應徵上飛行員的工作,為了熟悉飛機駕駛,經常使用模擬系統演練各種飛行情況,請問阿飛所使用的系統,是下列何種技術的應用? (A)電腦輔助製造 (B)遠距教學 (C)虛擬實境 (D)擴增實境 C ◆ 課本第 29 頁
14
1-2 立即演練 C ( )14.下列何者最適合採用GPS衛星定位系統? (A) 查詢全球資訊網 (B)搜尋外太空生物 (C)汽車導航 (D)偏遠地區無線上網 96統 ( )15.阿環和阿中約在捷運中正紀念堂站見面,但阿環太早到了覺得很無聊,決定拿出筆電上網打發時間,阿環能順利上網是因為捷運站內提供有下列何項服務? (A)VR (B)IA (C)PDA (D)WiFly D ◆ 課本第 29 頁
15
1-3 資訊安全與防護 各種危害資訊安全的因素,如電腦病毒、駭客與垃圾郵件等,都可藉由網路媒介入侵到電腦。
1-3 資訊安全與防護 各種危害資訊安全的因素,如電腦病毒、駭客與垃圾郵件等,都可藉由網路媒介入侵到電腦。 不論企業或一般人都必須做好資訊安全防護。 ◆ 課本第 29 頁 【圖片來源】
16
1-3.1 資訊安全是什麼 「資訊安全」 保護「資訊」和「資訊系統」不受未經許可的人任意存取、使用、修改、破壞及洩漏機密資訊。
影片充電站:資安動畫-資安障礙運動會 「資訊安全」 保護「資訊」和「資訊系統」不受未經許可的人任意存取、使用、修改、破壞及洩漏機密資訊。 ◆ 課本第 30 頁
17
1-3.1 資訊安全是什麼 資訊安全的目標(簡稱C.I.A.) 機密性(Confidentiality) 完整性(Integrity)
可用性(Availability) ◆ 課本第 30 頁
18
1-3.2 資訊安全的威脅因素 天災與設備損壞 人為過失 電腦犯罪 例如無預警的斷電、火災、地震、設備故障等。
沒有遵守正確的操作程序進行操作。 系統本身設計不當。 電腦犯罪 例如散佈電腦病毒,入侵他人電腦竊取重要資料。 ◆ 課本第 30 頁
19
1-3.2 資訊安全的威脅因素 天災與設備損壞 原因:發生天然災害。 影響:造成重要資料受損。 ◆ 課本第 31 頁
20
天災與設備損壞的防護策略 添購可保護資訊系統的設備 不斷電設備(UPS)可提供緊急電力。 裝設冷氣設備也可避免電腦溫度過高。
【圖片來源】 ◆ 課本第 31 頁
21
天災與設備損壞的防護策略 定期建立資料備份 異地備援:將備份檔存到不同地區的儲存裝置,以降低重要資料遭受不可預期的災難時同歸於盡的風險。
◆ 課本第 31 頁
22
1-3.2 資訊安全的威脅因素 人為過失 原因:使用者在使用系統或電腦設備時,沒有遵守正確操作程序,或電腦系統本身設計不當。
影響:造成系統運作不正常,甚至導致重要資料或設備發生毀損。 ◆ 課本第 32 頁
23
人為過失的防護策略 加強人員訓練與密碼管制 透過訓練課程能提升操作人員的電腦素養。 落實機房人員管制、文件資料加密保護及密碼權限管理。
不定期更換密碼,避免使用懶人密碼。 出生年月日、身分證字號也是常見的懶人密碼。 【圖片來源】 ◆ 課本第 32 頁
24
延伸學習 如何設定安全的密碼 要設定安全的密碼,可以對密碼的長度還有複雜的程度著手。
延伸學習 如何設定安全的密碼 要設定安全的密碼,可以對密碼的長度還有複雜的程度著手。 密碼的長度越長,再加上密碼若使用由數字、英文字母和特殊符號加以組合,會大幅增加猜測的難度。 影片充電站:「123456」懶人密碼遭盜領百萬(1:20) ◆ 課本第 32 頁
25
延伸學習 如何設定安全的密碼 以大米要設定購物網站的密碼為例,用「大米手很滑」加以轉換,得到好記又難猜的密碼「MIg.3cp3cj86」。
延伸學習 如何設定安全的密碼 以大米要設定購物網站的密碼為例,用「大米手很滑」加以轉換,得到好記又難猜的密碼「MIg.3cp3cj86」。 ◆ 課本第 32 頁
26
課外補充 密碼強度檢測 Intel 密碼強度檢測 破解密碼「Mig.3cp3cj86」大約需要8 年 破解懶人密碼則大多只要0 秒
27
1-3.3 常見的電腦犯罪行為 電腦犯罪 以電腦做為犯罪工具從事犯罪行為。 例如:散布電腦病毒,侵入他人電腦竊取或修改重要資料。
◆ 課本第 33 頁
28
1-3.3 常見的電腦犯罪行為 惡性軟體 (Malware) 會破壞資料、癱瘓系統運作或竊取重要資料。
常見的如電腦病毒、蠕蟲、特洛依木馬程式、間諜軟體。 動畫一點通:電腦病毒的特性動畫(1:42) 動畫一點通:電腦病毒的攻擊方式(2:46) ◆ 課本第 33 頁
29
課外補充 耶路撒冷病毒又稱「十三號星期五」,感染的電腦平常不會有異狀,但到十三號星期五的時候,該病毒就會啟動並刪除所有可執行檔。
30
1-3.3 常見的電腦犯罪行為 病毒 (Virus) 網頁補充:何謂勒索軟體? 病毒類型 說明 例子 開機型
會使被感染的磁碟無法讀取,甚至無法開機。 米開朗基羅病毒 猴子病毒 檔案型 寄生在可執行檔(.exe、.com) 與系統檔(.sys)上,會感染其他程式檔案。 耶路撒冷病毒 CIH 電腦腸病毒 混合型 兼具「開機型病毒」與「檔案型病毒」特性。 大榔頭病毒 巨集 通常會感染Word 或Excel 等文件。 台灣NO.1 亞特蘭大病毒 ◆ 課本第 33 頁
31
1-3.3 常見的電腦犯罪行為 蠕蟲(Computer Worm) 透過網路連線或電子郵件散播且能自我複製。
例如「ILOVEYOU 蠕蟲」,會自動轉寄病毒信給所有連絡人,癱瘓郵件伺服器。 動畫一點通:網路蠕蟲(1:08) ◆ 課本第 34 頁
32
1-3.3 常見的電腦犯罪行為 特洛伊木馬程式(Trojan Horse) 不會自行傳播。 通常會與工具程式包裝在一起,「吸引」使用者下載。
動畫一點通:木馬程式的攻擊原理(1:11) ◆ 課本第 34 頁
33
課外補充 特洛伊木馬程式的名字由來 希臘神話中,攻打特洛伊城的希臘軍隊假裝撤退後留下了一隻木馬,特洛伊人將其當作戰利品帶回城內。當特洛伊人為勝利而慶祝時,從木馬中出來了一隊希臘士兵,他們悄悄開啟城門,放進了城外的軍隊,最終攻克了特洛伊城。木馬程式由於亦是透過破解版軟體或其他工具程式的包裝,潛入使用者的電腦中,固得其名。
34
1-3.3 常見的電腦犯罪行為 惡性軟體的特性比較 惡性軟體 破壞資料 消耗電腦資源 癱瘓系統運作 竊取重要資料 電腦病毒 ✔ 蠕蟲
特洛伊 木馬程式 間諜 / 廣告軟體 ◆ 課本第 34 頁
35
1-3.3 常見的電腦犯罪行為 社交工程 指不使用高深的電腦技巧,利用人性弱點誘使人們洩漏重要資訊的犯罪行為。
動畫一點通:資安動畫金像獎-小心,貴人 社交工程 指不使用高深的電腦技巧,利用人性弱點誘使人們洩漏重要資訊的犯罪行為。 小明,我是阿華。可以幫我買點數嗎? 到底是真的阿華,還是假的阿華? ◆ 課本第 34 頁
Similar presentations