APP下载
首页
>
财会金融
>
科技金融科技金融多
搜索
科技金融科技金融多
题目内容
(
单选题
)
57.云服务提供者应至少每年提供()次更新的预案、演练记录和报告给相关金融机构进行备案或审计。

A、 1

B、 2

C、 3

D、 4

答案:A

科技金融科技金融多
14.大数据技术主要为风险智能防控提供基础的数据处理支撑,对数据保护、数据接入、数据处理与()、()与模型计算等提出了技术和安全要求。
https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5a98-c07f-52a228da6001.html
点击查看题目
95.国家统筹发展和安全,坚持以( )和( )促进数据安全,以数据安全保障( )和( )。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6000.html
点击查看题目
9. 单位应根据信息系统的灾难恢复工作情况,确定审计频率。单位应每年至少组织一次内部灾难恢复工作审计。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-43d0-c07f-52a228da6003.html
点击查看题目
110.按照服务类型将商业银行应用程序接口安全级别划分为()级。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-de30-c07f-52a228da6000.html
点击查看题目
78.金融城域网联网机构原则上应采用数据专线或虚拟专用网络( )接入金融城域网,线路和运营商由()指定。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-c2d8-c07f-52a228da6002.html
点击查看题目
125.按照风险监控要求通过信息填报、文件上传等方式报送金融科技创新应用相关设施状态、变更信息、运行数据和日志等,为风险识别提供信息。针对未按要求如期报送的创新机构,应予以()。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e600-c07f-52a228da6004.html
点击查看题目
222. 2级数据的安全性遭到破坏后,对个人隐私或企业合法权益造成轻微影响,但不影响国家安全、公众权益。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6005.html
点击查看题目
38、关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当按照有关规定向保护工作部门、公安机关报告。
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6002.html
点击查看题目
2. 导致数据发生升降级的主要技术手段有数据脱敏、删除关键字段、汇聚融合等。是否A?
https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6001.html
点击查看题目
61.根据容灾能力等关键指标要求,容灾等级3级的可用性指标中,每年非计划服务中断时间不超过()。
https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b720-c07f-52a228da6001.html
点击查看题目
首页
>
财会金融
>
科技金融科技金融多
题目内容
(
单选题
)
手机预览
科技金融科技金融多

57.云服务提供者应至少每年提供()次更新的预案、演练记录和报告给相关金融机构进行备案或审计。

A、 1

B、 2

C、 3

D、 4

答案:A

分享
科技金融科技金融多
相关题目
14.大数据技术主要为风险智能防控提供基础的数据处理支撑,对数据保护、数据接入、数据处理与()、()与模型计算等提出了技术和安全要求。

A.  存储

B.  变量

C.  账本

D.  节点

https://www.shititong.cn/cha-kan/shiti/0005e820-82b3-5a98-c07f-52a228da6001.html
点击查看答案
95.国家统筹发展和安全,坚持以( )和( )促进数据安全,以数据安全保障( )和( )。

A.  数据开发利用、产业发展、数据开发利用、产业发展

B.  数据采集、产业发展、数据采集、产业发展

C.  数据公开、数据开发利用、数据公开、数据开发利用

D.  数据处理、数据开发利用、数据处理、数据开发利用

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-d278-c07f-52a228da6000.html
点击查看答案
9. 单位应根据信息系统的灾难恢复工作情况,确定审计频率。单位应每年至少组织一次内部灾难恢复工作审计。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-43d0-c07f-52a228da6003.html
点击查看答案
110.按照服务类型将商业银行应用程序接口安全级别划分为()级。

A.  一

B.  二

C.  三

D.  四

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-de30-c07f-52a228da6000.html
点击查看答案
78.金融城域网联网机构原则上应采用数据专线或虚拟专用网络( )接入金融城域网,线路和运营商由()指定。

A.  上级行

B.  银行自己

C.  人民银行

D.  其他机构

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-c2d8-c07f-52a228da6002.html
点击查看答案
125.按照风险监控要求通过信息填报、文件上传等方式报送金融科技创新应用相关设施状态、变更信息、运行数据和日志等,为风险识别提供信息。针对未按要求如期报送的创新机构,应予以()。

A.  警告

B.  提醒

C.  通报

D.  罚款

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-e600-c07f-52a228da6004.html
点击查看答案
222. 2级数据的安全性遭到破坏后,对个人隐私或企业合法权益造成轻微影响,但不影响国家安全、公众权益。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-a578-c07f-52a228da6005.html
点击查看答案
38、关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,运营者应当按照有关规定向保护工作部门、公安机关报告。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-5370-c07f-52a228da6002.html
点击查看答案
2. 导致数据发生升降级的主要技术手段有数据脱敏、删除关键字段、汇聚融合等。是否A?

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e868-149f-3fe8-c07f-52a228da6001.html
点击查看答案
61.根据容灾能力等关键指标要求,容灾等级3级的可用性指标中,每年非计划服务中断时间不超过()。

A.  4天

B.  1天

C.  1小时

D.  5分钟

https://www.shititong.cn/cha-kan/shiti/0005e868-1f94-b720-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载