APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
判断题
)
54.云服务使用者应至少每3年组织一次对云服务提供者的审计,审计可以由云服务使用者组织也 可以由云服务使用者委托第三方独立审计机构组织。

A、正确

B、错误

答案:A

科技金融科技金融多
137.基本软件环境应遵循GB/T 22239—2019中二级以上的主机安全、应用安全、数据安全及备份恢复相关要求。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6002.html
点击查看题目
39.以下属于营销推介类外拨的是:()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6000.html
点击查看题目
38.以下属于业务提示类外拨的是:()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6005.html
点击查看题目
40.区块链金融应用技术评估方法包括()。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6001.html
点击查看题目
221. 3级数据用于金融业机构一般业务使用,一般针对受限对象公开,通常为内部管理且不宜广泛公开的数据。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6004.html
点击查看题目
143.账户冻结应由注册机构发起,经共识后修改账户状态为冻结。冻结的账户不能进行交易。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6008.html
点击查看题目
179.对于 A2 级别接口中的资金交易类服务,用户登录身份
认证应至少使用单因子认证的方式来保护账户财产安全。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-91f0-c07f-52a228da6007.html
点击查看题目
67.在本机构限定的外呼时段内拨打客户电话,不得对客户正常生活造成影响。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6310-c07f-52a228da6000.html
点击查看题目
9.计算机安全事件报告包括以下哪些内容?
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-56b0-c07f-52a228da6000.html
点击查看题目
61.各机构无需组织对外拨专员及外拨管理员进行信息安全培训。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6002.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
判断题
)
手机预览
科技金融科技金融多

54.云服务使用者应至少每3年组织一次对云服务提供者的审计,审计可以由云服务使用者组织也 可以由云服务使用者委托第三方独立审计机构组织。

A、正确

B、错误

答案:A

分享
科技金融科技金融多
相关题目
137.基本软件环境应遵循GB/T 22239—2019中二级以上的主机安全、应用安全、数据安全及备份恢复相关要求。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6002.html
点击查看答案
39.以下属于营销推介类外拨的是:()

A.  产品推介

B.  活动邀请

C.  代理保险营销

D.  睡眠客户唤醒

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6000.html
点击查看答案
38.以下属于业务提示类外拨的是:()

A.  催收催缴

B.  换卡提醒

C.  活动邀请

D.  睡眠客户唤醒

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6a38-c07f-52a228da6005.html
点击查看答案
40.区块链金融应用技术评估方法包括()。

A.  查阅材料:查阅审计报告、自查报告、外部评估报告、设计文档、开发文档、用户文档、管理文档、产品检测报告等相关材料。

B.  查看系统:查看系统日志、配置文件、参数设置、产品版本、网络配置等。

C.  访谈人员:与被测系统或产品有关人员进行交流、讨论等活动,获取相关证据,了解有关信息。

D.  测试系统:利用专业工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,通过分析响应结果,获取证据以证明信息系统的基本要求、性能、安全性是否得以有效实施。

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6001.html
点击查看答案
221. 3级数据用于金融业机构一般业务使用,一般针对受限对象公开,通常为内部管理且不宜广泛公开的数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6004.html
点击查看答案
143.账户冻结应由注册机构发起,经共识后修改账户状态为冻结。冻结的账户不能进行交易。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-8250-c07f-52a228da6008.html
点击查看答案
179.对于 A2 级别接口中的资金交易类服务,用户登录身份
认证应至少使用单因子认证的方式来保护账户财产安全。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-91f0-c07f-52a228da6007.html
点击查看答案
67.在本机构限定的外呼时段内拨打客户电话,不得对客户正常生活造成影响。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6310-c07f-52a228da6000.html
点击查看答案
9.计算机安全事件报告包括以下哪些内容?

A.  计算机安全事件造成的后果和影响范围

B.  计算机安全事件发生的原因

C.  计算机安全事件发生后采取的应急措施

D.  计算机安全事件的类别、涉及软硬件系统的情况和发生的过程

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-56b0-c07f-52a228da6000.html
点击查看答案
61.各机构无需组织对外拨专员及外拨管理员进行信息安全培训。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5f28-c07f-52a228da6002.html
点击查看答案
试题通小程序
试题通app下载