APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
514. 根据法规,App应如何正确处理用户个人信息的更正或删除请求?(多选)

A、 提供用户随时注销账号的功能

B、 为更正或删除个人信息设置不必要的障碍

C、 未在用户合理的期限内响应更正或删除请求

D、 用户更正或删除个人信息的请求应当得到及时处理

答案:AD

2024年公开理论知识题库
135.举例说明App何时收集个人信息超出了业务功能的实际需要。
https://www.shititong.cn/cha-kan/shiti/00055370-18d0-8b5d-c057-47291d003a00.html
点击查看题目
157.关键信息基础设施运营者应当履行哪些数据安全保护义务?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf29-65e1-c057-47291d003a00.html
点击查看题目
230.保护工作部门结合本行业.本领域实际,制定关键信息基础设施认定规则,并报国务院公安部门备案。制定认定规则应当主要考虑哪些因素?
https://www.shititong.cn/cha-kan/shiti/00055370-18ed-dcda-c057-47291d003a00.html
点击查看题目
261.在《数据安全法》中,关于数据安全事件应急处置的说法,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/00055369-2c61-7188-c057-47291d003a00.html
点击查看题目
1260.根据《中华人民共和国数据安全法》,以下哪项行为属于个人信息处理者的违法行为?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e67-88b2-c057-47291d003a00.html
点击查看题目
714.计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。
https://www.shititong.cn/cha-kan/shiti/0005536d-e780-1679-c057-47291d003a00.html
点击查看题目
1227.网络安全审查坚持防范()与促进先进技术应用相结合.过程公正透明与知识产权保护相结合.事前审查与持续监管相结合.企业承诺与社会监督相结合,从产品和服务安全性.可能带来的国家安全风险等方面进行审查。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e57-49ed-c057-47291d003a00.html
点击查看题目
262.根据《数据安全法》的规定,以下哪项关于重要数据出境的说法是正确的?
https://www.shititong.cn/cha-kan/shiti/00055369-2c62-0ae1-c057-47291d003a00.html
点击查看题目
382.《网络安全审查办法》仅适用于中央网络安全和信息化委员会下属机构。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6ff-f485-c057-47291d003a00.html
点击查看题目
165.下列哪些行为属于《数据安全法》禁止的数据处理活动?
https://www.shititong.cn/cha-kan/shiti/0005536b-cf2d-80a3-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
2024年公开理论知识题库

514. 根据法规,App应如何正确处理用户个人信息的更正或删除请求?(多选)

A、 提供用户随时注销账号的功能

B、 为更正或删除个人信息设置不必要的障碍

C、 未在用户合理的期限内响应更正或删除请求

D、 用户更正或删除个人信息的请求应当得到及时处理

答案:AD

2024年公开理论知识题库
相关题目
135.举例说明App何时收集个人信息超出了业务功能的实际需要。
https://www.shititong.cn/cha-kan/shiti/00055370-18d0-8b5d-c057-47291d003a00.html
点击查看答案
157.关键信息基础设施运营者应当履行哪些数据安全保护义务?

A.  设置专门安全管理机构

B.  定期开展数据安全风险评估

C.  无需进行数据安全培训

D.  采取技术措施和其他必要措施保障数据安全

https://www.shititong.cn/cha-kan/shiti/0005536b-cf29-65e1-c057-47291d003a00.html
点击查看答案
230.保护工作部门结合本行业.本领域实际,制定关键信息基础设施认定规则,并报国务院公安部门备案。制定认定规则应当主要考虑哪些因素?
https://www.shititong.cn/cha-kan/shiti/00055370-18ed-dcda-c057-47291d003a00.html
点击查看答案
261.在《数据安全法》中,关于数据安全事件应急处置的说法,以下哪项是正确的?

A.  数据处理者在发现数据安全事件后,可以自行决定是否采取应急处置措施

B.  数据安全事件应急处置措施的实施,无需通知相关用户

C.  数据处理者在采取数据安全事件应急处置措施后,无需向有关主管部门报告

D.  数据处理者在发现数据安全事件后,应当立即启动应急预案,采取相应的应急处置措施,并按照规定及时告知用户并向有关主管部门报告

https://www.shititong.cn/cha-kan/shiti/00055369-2c61-7188-c057-47291d003a00.html
点击查看答案
1260.根据《中华人民共和国数据安全法》,以下哪项行为属于个人信息处理者的违法行为?( )

A.  不按照规定建立个人信息保护制度

B.  根据用户同意,将个人信息提供给第三方

C.  防止个人信息的非法获取和泄露

D.  定期清理无效个人信息

https://www.shititong.cn/cha-kan/shiti/00055369-2e67-88b2-c057-47291d003a00.html
点击查看答案
714.计算机网络中,数据加密的方式只有链路加密、结点加密两种方式。

A. 正确

B. 错误

解析:解析:这道题目说的是计算机网络中数据加密的方式只有链路加密、结点加密两种方式,这是错误的。实际上,数据加密的方式有很多种,除了链路加密和结点加密外,还有端到端加密、传输层加密、应用层加密等多种方式。每种加密方式都有其适用的场景和特点,可以根据具体情况选择合适的加密方式来保护数据安全。

举个例子来帮助理解:就好比我们平时使用的通讯软件,比如微信、QQ等,这些软件在传输数据时会使用端到端加密来保护用户的隐私信息,确保数据在传输过程中不被窃取或篡改。这种加密方式可以让用户放心地使用这些通讯工具,不用担心信息泄震。因此,数据加密的方式是多样化的,需要根据具体情况选择合适的加密方式来保护数据安全。

https://www.shititong.cn/cha-kan/shiti/0005536d-e780-1679-c057-47291d003a00.html
点击查看答案
1227.网络安全审查坚持防范()与促进先进技术应用相结合.过程公正透明与知识产权保护相结合.事前审查与持续监管相结合.企业承诺与社会监督相结合,从产品和服务安全性.可能带来的国家安全风险等方面进行审查。( )

A.  网络安全风险

B.  网络发现

C.  个人信息泄露风险

D.  数据安全风险

https://www.shititong.cn/cha-kan/shiti/00055369-2e57-49ed-c057-47291d003a00.html
点击查看答案
262.根据《数据安全法》的规定,以下哪项关于重要数据出境的说法是正确的?

A.  任何情况下,重要数据都不得出境。

B.  重要数据出境前,无需任何审批或安全评估,只要企业自行决定即可。

C.  重要数据出境前,应当进行出境安全评估,确保其出境活动安全、可控。

D.  重要数据出境只需通知相关监管机构,无需进行安全评估。

https://www.shititong.cn/cha-kan/shiti/00055369-2c62-0ae1-c057-47291d003a00.html
点击查看答案
382.《网络安全审查办法》仅适用于中央网络安全和信息化委员会下属机构。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6ff-f485-c057-47291d003a00.html
点击查看答案
165.下列哪些行为属于《数据安全法》禁止的数据处理活动?

A.  非法收集、使用数据

B.  未经同意向他人提供数据

C.  非法交易数据

D.  合法利用数据进行科学研究

https://www.shititong.cn/cha-kan/shiti/0005536b-cf2d-80a3-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载