APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
单选题
)
18.国家机关处理的个人信息应当在中华人民共和国()存储:

A、 境内

B、 境外

C、 北京

D、 上海

答案:A

科技金融科技金融多
32. 根据信息系统的时间敏感性,需求等级为第二类的信息系统灾难恢复目标的最低要求是:
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9bc8-c07f-52a228da6002.html
点击查看题目
122.创新机构按照要求实时或每季度定期报送用户()注册时运行日志,包括但不限于公安机关的身份证核验、银行对用户银行卡的身份核验等。
实名制
自主
开户
身份证
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e600-c07f-52a228da6001.html
点击查看题目
151.个人对其个人信息的处理享有知情权、决定权,有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外,是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8638-c07f-52a228da6007.html
点击查看题目
16.下列属于个人信息的处理方式的有()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5a98-c07f-52a228da6003.html
点击查看题目
130.计算机信息系统中断或运行不正常超过2个小时的计算机安全事件必须报告。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7e68-c07f-52a228da6006.html
点击查看题目
135.以下哪项不是信息安全风险评估中的重要参考属性()。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-edd0-c07f-52a228da6003.html
点击查看题目
158.区域集中式管理是指按照业务板块归属,对本银行范围内符合条件的业务或流程分别进行集中作业的管理模式。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8a20-c07f-52a228da6004.html
点击查看题目
223. 数据脱敏、删除关键字段、汇聚融合等技术手段会导致数据发生升降级。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6006.html
点击查看题目
120.在风险监控过程中各参与方应采取数据安全存储、访问权限控制、敏感信息脱敏等技术措施保证数据()的安全。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e218-c07f-52a228da6004.html
点击查看题目
1. 可被公开或可被公众获知、使用的数据是5级数据。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6000.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
单选题
)
手机预览
科技金融科技金融多

18.国家机关处理的个人信息应当在中华人民共和国()存储:

A、 境内

B、 境外

C、 北京

D、 上海

答案:A

分享
科技金融科技金融多
相关题目
32. 根据信息系统的时间敏感性,需求等级为第二类的信息系统灾难恢复目标的最低要求是:

A.  RTO<12小时,RPO<60分钟

B.  RTO<7天

C.  RTO<24小时,RPO<120分钟

D.  RTO<6小时,RPO<15分钟

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9bc8-c07f-52a228da6002.html
点击查看答案
122.创新机构按照要求实时或每季度定期报送用户()注册时运行日志,包括但不限于公安机关的身份证核验、银行对用户银行卡的身份核验等。
实名制
自主
开户
身份证
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e600-c07f-52a228da6001.html
点击查看答案
151.个人对其个人信息的处理享有知情权、决定权,有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外,是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8638-c07f-52a228da6007.html
点击查看答案
16.下列属于个人信息的处理方式的有()

A.  收集

B.  存储

C.  使用

D.  加工

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5a98-c07f-52a228da6003.html
点击查看答案
130.计算机信息系统中断或运行不正常超过2个小时的计算机安全事件必须报告。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7e68-c07f-52a228da6006.html
点击查看答案
135.以下哪项不是信息安全风险评估中的重要参考属性()。

A.  保密性

B.  时效性

C.  完整性

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-edd0-c07f-52a228da6003.html
点击查看答案
158.区域集中式管理是指按照业务板块归属,对本银行范围内符合条件的业务或流程分别进行集中作业的管理模式。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8a20-c07f-52a228da6004.html
点击查看答案
223. 数据脱敏、删除关键字段、汇聚融合等技术手段会导致数据发生升降级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6006.html
点击查看答案
120.在风险监控过程中各参与方应采取数据安全存储、访问权限控制、敏感信息脱敏等技术措施保证数据()的安全。

A.  使用

B.  信息

C.  全生命周期

D.  存储

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e218-c07f-52a228da6004.html
点击查看答案
1. 可被公开或可被公众获知、使用的数据是5级数据。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载