APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
判断题
)
68.使用公用系统操作员号登录外拨系统,并定期更换登录密码。

A、正确

B、错误

答案:空

科技金融科技金融多
107.结合金融领域特性,根据金融机构系统发生故障的危害程度,将容灾能力等级划分为4级。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-72b0-c07f-52a228da6006.html
点击查看题目
71.区块链评估判定准则关于问题登记分类中建议性问题的判定原则如下:不满足本标准中相关要求,造成:功能能够正常使用,但系统易用性差;存在安全风险,但不会对客户利益造成直接或潜在的损害。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6310-c07f-52a228da6004.html
点击查看题目
32、加强区域边界安全保护,应缩减、归并网络出口,加强边界管理,在网络边界处部署访问控制设备,对进出流量数据进行过滤与监测,第三级以上网络系统限制非法外联,落实准入控制措施,是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-4f88-c07f-52a228da6003.html
点击查看题目
4. 影响对象为个人隐私的情况,一般指数据的安全性遭到破坏后,可能对个人金融信息主体的个人信息、私人活动和私有领域等造成影响。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6003.html
点击查看题目
187.关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国家机密数据,实行更加严格的管理制度。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-95d8-c07f-52a228da6006.html
点击查看题目
95.国家统筹发展和安全,坚持以( )和( )促进数据安全,以数据安全保障( )和( )。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6000.html
点击查看题目
12. 单位应根据信息系统支持业务的区域范围,全面识别和分析影响信息系统正常运行的灾难风险要素。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-43d0-c07f-52a228da6006.html
点击查看题目
101. 受托机构应建立内部审计制度,参与审计的信息科技人员应具备相应的专业能力并独立于服务的日常活动
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-72b0-c07f-52a228da6000.html
点击查看题目
54.测试退出方式主要包括哪几种:()
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-79d8-c07f-52a228da6004.html
点击查看题目
43.下面属于金融机构代码构成的是()。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-7208-c07f-52a228da6000.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
判断题
)
手机预览
科技金融科技金融多

68.使用公用系统操作员号登录外拨系统,并定期更换登录密码。

A、正确

B、错误

答案:空

分享
科技金融科技金融多
相关题目
107.结合金融领域特性,根据金融机构系统发生故障的危害程度,将容灾能力等级划分为4级。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-72b0-c07f-52a228da6006.html
点击查看答案
71.区块链评估判定准则关于问题登记分类中建议性问题的判定原则如下:不满足本标准中相关要求,造成:功能能够正常使用,但系统易用性差;存在安全风险,但不会对客户利益造成直接或潜在的损害。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-6310-c07f-52a228da6004.html
点击查看答案
32、加强区域边界安全保护,应缩减、归并网络出口,加强边界管理,在网络边界处部署访问控制设备,对进出流量数据进行过滤与监测,第三级以上网络系统限制非法外联,落实准入控制措施,是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-4f88-c07f-52a228da6003.html
点击查看答案
4. 影响对象为个人隐私的情况,一般指数据的安全性遭到破坏后,可能对个人金融信息主体的个人信息、私人活动和私有领域等造成影响。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6003.html
点击查看答案
187.关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国家机密数据,实行更加严格的管理制度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-95d8-c07f-52a228da6006.html
点击查看答案
95.国家统筹发展和安全,坚持以( )和( )促进数据安全,以数据安全保障( )和( )。

A.  数据开发利用、产业发展、数据开发利用、产业发展

B.  数据采集、产业发展、数据采集、产业发展

C.  数据公开、数据开发利用、数据公开、数据开发利用

D.  数据处理、数据开发利用、数据处理、数据开发利用

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6000.html
点击查看答案
12. 单位应根据信息系统支持业务的区域范围,全面识别和分析影响信息系统正常运行的灾难风险要素。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-43d0-c07f-52a228da6006.html
点击查看答案
101. 受托机构应建立内部审计制度,参与审计的信息科技人员应具备相应的专业能力并独立于服务的日常活动

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-72b0-c07f-52a228da6000.html
点击查看答案
54.测试退出方式主要包括哪几种:()

A.  主动退出

B.  强制退出

C.  自由退出

D.  逾期退出

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-79d8-c07f-52a228da6004.html
点击查看答案
43.下面属于金融机构代码构成的是()。

A.  金融机构一级分类码

B.  金融机构二级分类码

C.  金融机构三级分类码

D.  地区代码

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-7208-c07f-52a228da6000.html
点击查看答案
试题通小程序
试题通app下载