APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
利用HADR一主多备的特性可实现同中心、同城、异地的冗灾方案

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
根据《中华人民和国数据安全法》规定,国家建立数据()制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行()保护。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6015.html
点击查看题目
银行业金融机构在实施信息科技外包时,可以将信息科技管理责任外包。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6007.html
点击查看题目
下面的IP地址中,不属于同一网络的是()
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6005.html
点击查看题目
在计算机系统中,操作系统是()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6012.html
点击查看题目
农商银行的科技资产包括()、()、()等。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6014.html
点击查看题目
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于哪种攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da600f.html
点击查看题目
《全省农村商业银行网络安全管理办法》规定,各级机构要制定生产系统和网络关键设备的数据备份策略并满足业务连续性对数据恢复目标的要求,策略内容至少包括()等;建立备份介质的恢复测试规程并定期检验备份介质的有效性。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6011.html
点击查看题目
()包含在项目生命周期的实施阶段中。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看题目
根据《银行业金融机构重要信息系统投产及变更管理办法》,以下属于重要信息系统投产及变更的是:()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6005.html
点击查看题目
信息系统上线前必需完成(),并对安全功能点及部署的生产环境中存在的风险隐患进行修复处置。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6011.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
任职资格类考试题库(信息科技)

利用HADR一主多备的特性可实现同中心、同城、异地的冗灾方案

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
相关题目
根据《中华人民和国数据安全法》规定,国家建立数据()制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行()保护。

A. 分级

B. 分类

C. 分类分级

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0078-c07f-52a228da6015.html
点击查看答案
银行业金融机构在实施信息科技外包时,可以将信息科技管理责任外包。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-80d8-c07f-52a228da6007.html
点击查看答案
下面的IP地址中,不属于同一网络的是()

A. 172.20.34.28/21

B. 172.20.39.100/21

C. 172.20.32.176/21

D. 172.20.40.177/21

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da6005.html
点击查看答案
在计算机系统中,操作系统是()。

A. 应用软件

B. 系统软件

C. 通用软件

D. 工具软件

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6012.html
点击查看答案
农商银行的科技资产包括()、()、()等。

A. 硬件设备

B. 媒体设备

C. 软件

D. 数据

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da6014.html
点击查看答案
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于哪种攻击手段?

A. 缓冲区溢出

B. 钓鱼攻击

C. XSS攻击

D. 洪水攻击

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-17e8-c07f-52a228da600f.html
点击查看答案
《全省农村商业银行网络安全管理办法》规定,各级机构要制定生产系统和网络关键设备的数据备份策略并满足业务连续性对数据恢复目标的要求,策略内容至少包括()等;建立备份介质的恢复测试规程并定期检验备份介质的有效性。

A. 备份周期

B. 备份方式

C. 保存期限

D. 存放位置

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6011.html
点击查看答案
()包含在项目生命周期的实施阶段中。

A. 建立和计划

B. 执行和控制

C. 计划和执行

D. 概念和计划

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6015.html
点击查看答案
根据《银行业金融机构重要信息系统投产及变更管理办法》,以下属于重要信息系统投产及变更的是:()

A. 重要信息系统投产

B. 支撑重要信息系统运行的机房和网络基础设施投产

C. 影响全辖或一个(含)以上分行系统服务、重要业务中断时间3小时(含)以上的重要信息系统以及支持其运行的基础设施变更

D. 其他对银行重要业务运营及重要信息系统的可用性、完整性、安全性具有较大潜在影响的投产及变更

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6005.html
点击查看答案
信息系统上线前必需完成(),并对安全功能点及部署的生产环境中存在的风险隐患进行修复处置。

A. 安全功能测试和安全评估

B. 安全评估

C. 代码审查

D. 业务测试和安全评估

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6011.html
点击查看答案
试题通小程序
试题通app下载