192.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-99c0-c07f-52a228da6001.html
点击查看答案
115.云计算平台使用网络虚拟化的技术将逻辑网络抽象成若干可以分配给云服务使用者使用的VPC。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-7698-c07f-52a228da6007.html
点击查看答案
204.在信息泄露监测意见投诉中,针对个别的用户投诉举报事件进行分析,识别信息泄露聚合点,需对目标机构进行进一步调查,是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-9da8-c07f-52a228da6005.html
点击查看答案
6
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-caa8-c07f-52a228da6004.html
点击查看答案
118.金融科技创新风险监控规范的四个原则 ()
A. 安全可控、开放共享、隐私保护、披露与监督
B. 准确性、可控性、安全性、高效性
C. 风险可控、信息共享、保护隐私、统一监督
D. 安全第一、信息保密、披露与监督、风险可控
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e218-c07f-52a228da6002.html
点击查看答案
24.下列有可能导致安全级别调升的是:
A. 生产数据脱敏后用于金融业机构内部业务经营或管理工作
B. 从数据中去除能够直接定位到个人金融信息主体的内容
C. 对数据进行集中、清洗、转换、重组、关联分析、多方计算等处理
D. 从数据中删除涉及商业秘密的内容
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-93f8-c07f-52a228da6003.html
点击查看答案
40.区块链金融应用技术评估方法包括()。
A. 查阅材料:查阅审计报告、自查报告、外部评估报告、设计文档、开发文档、用户文档、管理文档、产品检测报告等相关材料。
B. 查看系统:查看系统日志、配置文件、参数设置、产品版本、网络配置等。
C. 访谈人员:与被测系统或产品有关人员进行交流、讨论等活动,获取相关证据,了解有关信息。
D. 测试系统:利用专业工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,通过分析响应结果,获取证据以证明信息系统的基本要求、性能、安全性是否得以有效实施。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6e20-c07f-52a228da6001.html
点击查看答案
26.中国人民银行总行、地市中心支行以上分支机构应当加强金融业机构信息管理工作,确保辖区内金融业机构信息的()。
A. 完整性
B. 真实性
C. 有效性
D. 时效性
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-6268-c07f-52a228da6002.html
点击查看答案
42、存储、处理涉及国家秘密信息的关键信息基础设施的安全保护,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6006.html
点击查看答案
39.网上银行登录控制,基本要求连续失败登录次数为(),超过限定次数应锁定网上银行登录权限。
A. 6次以下
B. 10次
C. 10次以下
D. 6次以下
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-a398-c07f-52a228da6000.html
点击查看答案