APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
单选题
)
806.当App收集的个人信息类型与业务功能无关时,违反了哪一条原则?

A、 未公开收集使用规则

B、 未明示收集使用目的、方式和范围

C、 未经用户同意收集使用个人信息

D、 违反必要原则,收集无关个人信息

答案:D

2024年公开理论知识题库
421.以下哪种行为属于个人信息处理者合规处理个人信息的行为?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2cb5-45ce-c057-47291d003a00.html
点击查看题目
34.从系统整体看,安全”漏洞”包括哪些方面( )
https://www.shititong.cn/cha-kan/shiti/0005536b-ceeb-2a58-c057-47291d003a00.html
点击查看题目
134.国家网信部门统筹协调有关部门加强数据安全保护监督管理,应当建立健全哪些工作机制?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf1e-6d42-c057-47291d003a00.html
点击查看题目
1253.根据《中华人民共和国数据安全法》,以下哪项行为属于个人信息处理者的权利?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e64-394c-c057-47291d003a00.html
点击查看题目
604.在进行数据出境安全评估时,应当审查( )等因素对个人隐私、商业秘密和国家安全的影响。
https://www.shititong.cn/cha-kan/shiti/00055369-2d1e-323c-c057-47291d003a00.html
点击查看题目
799.处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7a0-93c9-c057-47291d003a00.html
点击查看题目
1095.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e16-1d61-c057-47291d003a00.html
点击查看题目
268.简述ipconfig指令的功能和用途。
https://www.shititong.cn/cha-kan/shiti/00055370-18fa-de0d-c057-47291d003a00.html
点击查看题目
748.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。
https://www.shititong.cn/cha-kan/shiti/0005536d-e78c-bcee-c057-47291d003a00.html
点击查看题目
878.App违反了用户授权的收集范围,实际收集了更多的个人信息,这属于哪种违法行为?
https://www.shititong.cn/cha-kan/shiti/00055369-2daa-b82e-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
单选题
)
手机预览
2024年公开理论知识题库

806.当App收集的个人信息类型与业务功能无关时,违反了哪一条原则?

A、 未公开收集使用规则

B、 未明示收集使用目的、方式和范围

C、 未经用户同意收集使用个人信息

D、 违反必要原则,收集无关个人信息

答案:D

2024年公开理论知识题库
相关题目
421.以下哪种行为属于个人信息处理者合规处理个人信息的行为?( )

A.  未经个人同意,出售其个人信息

B.  未经个人同意,公开其个人信息

C.  按照约定,在必要范围内处理个人信息

D.  未经个人同意,向他人提供个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2cb5-45ce-c057-47291d003a00.html
点击查看答案
34.从系统整体看,安全”漏洞”包括哪些方面( )

A.  技术因素

B.  人的因素

C.  规划,策略和执行过程

D.  管理不规范

https://www.shititong.cn/cha-kan/shiti/0005536b-ceeb-2a58-c057-47291d003a00.html
点击查看答案
134.国家网信部门统筹协调有关部门加强数据安全保护监督管理,应当建立健全哪些工作机制?

A.  数据安全风险评估

B.  监测预警

C.  应急处置

D.  信息共享

https://www.shititong.cn/cha-kan/shiti/0005536b-cf1e-6d42-c057-47291d003a00.html
点击查看答案
1253.根据《中华人民共和国数据安全法》,以下哪项行为属于个人信息处理者的权利?( )

A.  未经用户同意,向第三方销售用户的个人信息

B.  随意修改用户个人信息的使用目的

C.  拒绝用户访问、更正和删除个人信息

D.  依法合规地处理个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2e64-394c-c057-47291d003a00.html
点击查看答案
604.在进行数据出境安全评估时,应当审查( )等因素对个人隐私、商业秘密和国家安全的影响。

A.  数据主体的个人隐私和商业秘密

B.  国家安全

C.  公共利益

D.  以上都是

https://www.shititong.cn/cha-kan/shiti/00055369-2d1e-323c-c057-47291d003a00.html
点击查看答案
799.处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e7a0-93c9-c057-47291d003a00.html
点击查看答案
1095.许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A.  安装防火墙

B.  安装入侵检测系统

C.  给系统和软件更新安装最新的补丁

D.  安装防病毒软件

https://www.shititong.cn/cha-kan/shiti/00055369-2e16-1d61-c057-47291d003a00.html
点击查看答案
268.简述ipconfig指令的功能和用途。
https://www.shititong.cn/cha-kan/shiti/00055370-18fa-de0d-c057-47291d003a00.html
点击查看答案
748.防火墙一般采用“所有未被允许的就是禁止的”和“所有未被禁止的就是允许的”两个基本准则,其中前者的安全性要比后者高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e78c-bcee-c057-47291d003a00.html
点击查看答案
878.App违反了用户授权的收集范围,实际收集了更多的个人信息,这属于哪种违法行为?

A.  未公开收集使用规则

B.  未明示收集使用个人信息的目的、方式和范围

C.  未经用户同意收集使用个人信息

D.  违反必要原则,收集无关个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2daa-b82e-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载