APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
判断题
)
9. 单位应根据信息系统的灾难恢复工作情况,确定审计频率。单位应每年至少组织一次内部灾难恢复工作审计。是否A?

A、正确

B、错误

答案:A

科技金融科技金融多
39、运营者应当优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,可不按照国家网络安全规定通过安全审查。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6003.html
点击查看题目
84.金融城域网书面审查合格的联网机构应按照相关要求筹建接入网络(含申请开通运营商通信线路),制定()制度。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-c6c0-c07f-52a228da6003.html
点击查看题目
36.外拨业务范围一般包括风险控制、()、()、()和()五个方面。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6003.html
点击查看题目
36.专用辅助安全设备用于保护()等
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9fb0-c07f-52a228da6001.html
点击查看题目
98. 在中小银行信息系统托管维护服务中,在符合法律法规及监管要求的情况下,委托机构或受托机构可委托具备资质的外部审计机构对委托服务进行第三方审计。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ec8-c07f-52a228da6005.html
点击查看题目
136.影响对象指金融业机构数据安全性遭受破坏后受到影响的对象,不包括以下哪项()。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-edd0-c07f-52a228da6004.html
点击查看题目
123.条码是指由一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息,包括线性条码、二维条码等。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7a80-c07f-52a228da6007.html
点击查看题目
130.以下哪项不是个人生物识别信息()
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6004.html
点击查看题目
114.云计算平台与运营商网络的连接要求应采用多线路设计,避免单点故障.是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6006.html
点击查看题目
17、声纹信息采集的明示同意要求,应向被采集用户进行明示,明确告知声纹信息收集、使用信息的目的、方式和范围,征得用户同意后方可进行采集,是否A。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-47b8-c07f-52a228da6002.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
判断题
)
手机预览
科技金融科技金融多

9. 单位应根据信息系统的灾难恢复工作情况,确定审计频率。单位应每年至少组织一次内部灾难恢复工作审计。是否A?

A、正确

B、错误

答案:A

分享
科技金融科技金融多
相关题目
39、运营者应当优先采购安全可信的网络产品和服务;采购网络产品和服务可能影响国家安全的,可不按照国家网络安全规定通过安全审查。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6003.html
点击查看答案
84.金融城域网书面审查合格的联网机构应按照相关要求筹建接入网络(含申请开通运营商通信线路),制定()制度。

A.  机房管理

B.  专线管理

C.  应急管理

D.  网络管理

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-c6c0-c07f-52a228da6003.html
点击查看答案
36.外拨业务范围一般包括风险控制、()、()、()和()五个方面。

A.  业务提示

B.  营销推介

C.  客户关怀

D.  市场调查

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6003.html
点击查看答案
36.专用辅助安全设备用于保护()等

A.  数字签名、动态口令卡和静态密码

B.  数字证书、动态口令和静态密码

C.  数字签名、动态口令和静态密码

D.  数字证书、动态口令卡和静态密码

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-9fb0-c07f-52a228da6001.html
点击查看答案
98. 在中小银行信息系统托管维护服务中,在符合法律法规及监管要求的情况下,委托机构或受托机构可委托具备资质的外部审计机构对委托服务进行第三方审计。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6ec8-c07f-52a228da6005.html
点击查看答案
136.影响对象指金融业机构数据安全性遭受破坏后受到影响的对象,不包括以下哪项()。

A.  国家安全

B.  个人利益

C.  个人隐私

D.  企业合法权益

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-edd0-c07f-52a228da6004.html
点击查看答案
123.条码是指由一组规则排列的条、空及其对应字符组成的标记,用以表示一定的信息,包括线性条码、二维条码等。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7a80-c07f-52a228da6007.html
点击查看答案
130.以下哪项不是个人生物识别信息()

A.  眼纹

B.  指纹

C.  生日

D.  笔迹

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e9e8-c07f-52a228da6004.html
点击查看答案
114.云计算平台与运营商网络的连接要求应采用多线路设计,避免单点故障.是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6006.html
点击查看答案
17、声纹信息采集的明示同意要求,应向被采集用户进行明示,明确告知声纹信息收集、使用信息的目的、方式和范围,征得用户同意后方可进行采集,是否A。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-47b8-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载