APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
简答题
)
100.哪些情形需要申报数据出境安全评估?

答案:答:一是数据处理者向境外提供重要数据。二是关键信息基础设施运营者和处理100万人以上个人信息的数据处理者向境外提供个人信息。三是自上年1月1日起累计向境外提供10万人个人信息或者1万人敏感个人信息的数据处理者向境外提供个人信息。四是国家网信部门规定的其他需要申报数据出境安全评估的情形。

2024年公开理论知识题库
467.在进行数据出境安全评估时,评估机构会综合考虑数据处理的目的、范围、方式、风险等因素。
https://www.shititong.cn/cha-kan/shiti/0005536d-e720-125e-c057-47291d003a00.html
点击查看题目
81.网络安全审查办法中,关于数据处理活动的审查,主要关注哪些方面?
https://www.shititong.cn/cha-kan/shiti/00055370-18c0-09c4-c057-47291d003a00.html
点击查看题目
608.个人信息主体行使权利时,必须采用双方同意的法律程序。
https://www.shititong.cn/cha-kan/shiti/0005536d-e756-6aeb-c057-47291d003a00.html
点击查看题目
577. 国家建立集中统一、高效权威的数据安全风险评估.报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、 研判、预警工作。( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d002-7eb7-c057-47291d003a00.html
点击查看题目
1067.对于人肉搜索,应持有什么样的态度?( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e08-8112-c057-47291d003a00.html
点击查看题目
244.儿童个人信息网络保护规定要求,任何组织和个人在收集、使用、处理儿童个人信息时,必须事先取得儿童父母的明确同意
https://www.shititong.cn/cha-kan/shiti/0005536d-e6ca-c310-c057-47291d003a00.html
点击查看题目
665. U盘病毒通过()、()、()三个途径来实现对计算机及其系统和网络的攻击的。 ( )
https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-b985-c057-47291d003a00.html
点击查看题目
25.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该()进行约谈。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2be3-cead-c057-47291d003a00.html
点击查看题目
589.网络安全审查中特别审查程序的启动,主要基于以下哪个原因?
https://www.shititong.cn/cha-kan/shiti/00055369-2d16-268b-c057-47291d003a00.html
点击查看题目
103.制定《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安全和( )。[单选题] *
https://www.shititong.cn/cha-kan/shiti/00055369-2c0a-2807-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
简答题
)
手机预览
2024年公开理论知识题库

100.哪些情形需要申报数据出境安全评估?

答案:答:一是数据处理者向境外提供重要数据。二是关键信息基础设施运营者和处理100万人以上个人信息的数据处理者向境外提供个人信息。三是自上年1月1日起累计向境外提供10万人个人信息或者1万人敏感个人信息的数据处理者向境外提供个人信息。四是国家网信部门规定的其他需要申报数据出境安全评估的情形。

2024年公开理论知识题库
相关题目
467.在进行数据出境安全评估时,评估机构会综合考虑数据处理的目的、范围、方式、风险等因素。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e720-125e-c057-47291d003a00.html
点击查看答案
81.网络安全审查办法中,关于数据处理活动的审查,主要关注哪些方面?
https://www.shititong.cn/cha-kan/shiti/00055370-18c0-09c4-c057-47291d003a00.html
点击查看答案
608.个人信息主体行使权利时,必须采用双方同意的法律程序。

A. 正确

B. 错误

解析:解析:这道题主要考察的是个人信息主体行使权利时的法律程序。个人信息主体在行使权利时,并不需要双方同意的法律程序,而是根据相关法律规定和程序来进行。因此,选项B“错误”是正确的。

举个例子来帮助理解:假设你是一名用户,想要删除自己在某个网站上的个人信息,你可以根据网站的隐私政策和相关法律规定,通过网站提供的删除个人信息的流程来进行操作,而不需要得到网站的同意。这就是个人信息主体行使权利时的法律程序。

https://www.shititong.cn/cha-kan/shiti/0005536d-e756-6aeb-c057-47291d003a00.html
点击查看答案
577. 国家建立集中统一、高效权威的数据安全风险评估.报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、 研判、预警工作。( )

A.  获取

B.  分析

C.  研判

D.  预警

https://www.shititong.cn/cha-kan/shiti/0005536b-d002-7eb7-c057-47291d003a00.html
点击查看答案
1067.对于人肉搜索,应持有什么样的态度?( )

A.  主动参加

B.  关注进程

C.  积极转发

D.  不转发,不参与

https://www.shititong.cn/cha-kan/shiti/00055369-2e08-8112-c057-47291d003a00.html
点击查看答案
244.儿童个人信息网络保护规定要求,任何组织和个人在收集、使用、处理儿童个人信息时,必须事先取得儿童父母的明确同意

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6ca-c310-c057-47291d003a00.html
点击查看答案
665. U盘病毒通过()、()、()三个途径来实现对计算机及其系统和网络的攻击的。 ( )

A.  隐藏

B.  复制

C.  传播

D.  破解

https://www.shititong.cn/cha-kan/shiti/0005536b-d02f-b985-c057-47291d003a00.html
点击查看答案
25.省级以上人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该()进行约谈。( )

A.  网络的运营者的法定代表人或者主要负责人

B.  网络运营商负责人指定的人员

C.  网络运营商负责维护网络安全的工作人员

D.  下级管理部门

https://www.shititong.cn/cha-kan/shiti/00055369-2be3-cead-c057-47291d003a00.html
点击查看答案
589.网络安全审查中特别审查程序的启动,主要基于以下哪个原因?

A.  审查对象的特别请求

B.  审查材料的完整性

C.  审查意见存在重大分歧

D.  审查工作量的大小

https://www.shititong.cn/cha-kan/shiti/00055369-2d16-268b-c057-47291d003a00.html
点击查看答案
103.制定《中华人民共和国数据安全法》的目的是为了规范数据处理活动,保障数据安全,促进数据开发和利用,保护个人、组织的(),维护国家主权、安全和( )。[单选题] *

A.  财产权益,发展利益

B.  财产权益,长远利益

C.  合法权益,发展利益

D.  合法权益,长远利益

https://www.shititong.cn/cha-kan/shiti/00055369-2c0a-2807-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载