APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
根据《中华人民和国数据安全法》规定,国家建立集中统一、高效权威的数据安全()机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。

A、风险评估

B、报告

C、信息共享

D、监测预警

答案:ABCD

任职资格类考试题库(信息科技)
金融机构对外包服务提供商定期进行的安全检查,可以以服务提供商的自评估替代。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6002.html
点击查看题目
铸盾演练时攻击队使用的攻击手段包括什么?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6013.html
点击查看题目
农商银行科技部门作废的资料应及时销毁,不得随意丢弃,对于过期和失效的存储介质等要进行()处理。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6018.html
点击查看题目
收集个人信息,应当限于实现处理目的的()范围,不得过度收集个人信息。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6004.html
点击查看题目
流量控制设备即能够对重要业务系统进行流量保障,又能够对下载类流量进行限速。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da601d.html
点击查看题目
根据制度要求,下述无线网络建设需要省联社审批的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6015.html
点击查看题目
农商银行的计算机接入互联网应经农商银行()和()部门负责人批准,并安装防火墙和正版防病毒软件,不得存放任何涉密信息。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6017.html
点击查看题目
根据《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6014.html
点击查看题目
模拟黑客的真实攻击,对业务系统进行渗透测试时,为了避免安全设备的拦截影响测试效果,可以使用移动热点或者其它免费的代理地址或者代理池进行渗透。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6023.html
点击查看题目
各级机构应对本机构的安全基线配置项的适用性进行持续监测及评估,评估至少()组织一次,评估主要包括配置项的合规性、完备性和适用性,及时根据评估结果对配置项进行完善和优化。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da600b.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
多选题
)
手机预览
任职资格类考试题库(信息科技)

根据《中华人民和国数据安全法》规定,国家建立集中统一、高效权威的数据安全()机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。

A、风险评估

B、报告

C、信息共享

D、监测预警

答案:ABCD

任职资格类考试题库(信息科技)
相关题目
金融机构对外包服务提供商定期进行的安全检查,可以以服务提供商的自评估替代。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6002.html
点击查看答案
铸盾演练时攻击队使用的攻击手段包括什么?

A. 网络攻击

B. DDOS攻击(拒绝服务攻击)

C. 社会工程学

D. 钓鱼邮件

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e668-c07f-52a228da6013.html
点击查看答案
农商银行科技部门作废的资料应及时销毁,不得随意丢弃,对于过期和失效的存储介质等要进行()处理。

A. 封存

B. 作废

C. 存档

D. 消磁

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0c30-c07f-52a228da6018.html
点击查看答案
收集个人信息,应当限于实现处理目的的()范围,不得过度收集个人信息。

A. 最小

B. 最大

C. 合适

D. 合理

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0460-c07f-52a228da6004.html
点击查看答案
流量控制设备即能够对重要业务系统进行流量保障,又能够对下载类流量进行限速。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da601d.html
点击查看答案
根据制度要求,下述无线网络建设需要省联社审批的是()

A. 各级机构新建移动通讯专网、利用已有移动通讯专网开展新的业务种类或采用新网络技术

B. 新建网点WLAN

C. 新建员工用互联网WLAN

D. 新建生产环境内网WLAN

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1018-c07f-52a228da6015.html
点击查看答案
农商银行的计算机接入互联网应经农商银行()和()部门负责人批准,并安装防火墙和正版防病毒软件,不得存放任何涉密信息。

A. 综合

B. 科技

C. 业务

D. 安全

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6017.html
点击查看答案
根据《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。

A. 4个月

B. 5个月

C. 6个月

D. 12个月

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6014.html
点击查看答案
模拟黑客的真实攻击,对业务系统进行渗透测试时,为了避免安全设备的拦截影响测试效果,可以使用移动热点或者其它免费的代理地址或者代理池进行渗透。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6023.html
点击查看答案
各级机构应对本机构的安全基线配置项的适用性进行持续监测及评估,评估至少()组织一次,评估主要包括配置项的合规性、完备性和适用性,及时根据评估结果对配置项进行完善和优化。

A. 每半年

B. 每年

C. 每季度

D. 每两年

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da600b.html
点击查看答案
试题通小程序
试题通app下载