APP下载
首页
>
财会金融
>
任职资格类考试题库(信息科技)
搜索
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
信息系统生产变更结束后,及时更新应急预案、运维操作手册等相关文档,并存档备案。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
农商银行应设立由高级管理层、信息科技部门和主要业务部门的代表组成的()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6013.html
点击查看题目
为降低外包突发事件的可能性及影响,应当事先对业务连续性管理造成重大影响的外包服务建立风险控制、缓释或转移措施,具体包括()。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da601e.html
点击查看题目
以下哪些命令可以显示内存使用情况?
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6011.html
点击查看题目
根据风险评估目标及要求,可将风险评估分为( )。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6018.html
点击查看题目
商业银行应通过不限于以下措施,确保所有信息系统的安全:()
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da600a.html
点击查看题目
在DB2中,要将某项数据维护任务所要求的数据通过import追加插入到目标表中同时又不会更改原有数据,以下哪项操作是正确的
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6004.html
点击查看题目
最少几块硬盘可以做RAID0
https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da600f.html
点击查看题目
模拟黑客的真实攻击,对业务系统进行渗透测试时,为了避免安全设备的拦截影响测试效果,可以向数据中心申请对测试IP加白。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6022.html
点击查看题目
防火墙应设置严格访问控制策略,禁止所有外部对内部网络的访问,仅开通业务和主机运行必须的系统应用、软件升级、网银访问等方面的安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6019.html
点击查看题目
《全省农村商业银行网络安全管理办法》规定,各级机构要建立健全网络安全等级保护机制,根据国家和行业主管部门网络安全等级保护相关要求,确定本机构基础信息网络、信息系统和大数据等等级保护对象,开展定级、()等工作。
https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6010.html
点击查看题目
首页
>
财会金融
>
任职资格类考试题库(信息科技)
题目内容
(
判断题
)
手机预览
任职资格类考试题库(信息科技)

信息系统生产变更结束后,及时更新应急预案、运维操作手册等相关文档,并存档备案。

A、正确

B、错误

答案:A

任职资格类考试题库(信息科技)
相关题目
农商银行应设立由高级管理层、信息科技部门和主要业务部门的代表组成的()。

A. 创新研发管理委员会

B. 信息科技管理委员会

C. 创新科技管理委员会

D. 科技研发管理委员会

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-0848-c07f-52a228da6013.html
点击查看答案
为降低外包突发事件的可能性及影响,应当事先对业务连续性管理造成重大影响的外包服务建立风险控制、缓释或转移措施,具体包括()。

A. 在外包服务实施过程中持续收集服务提供商相关信息,尽早发现可能导致服务中断的情况

B. 与服务提供商事先约定在其服务质量不能满足合同要求的情况下获取其外包服务资源的优先权

C. 要求服务提供商制定服务中断相关的应急处理预案,如提供备份人员

D. 对于涉及重要业务的外包服务,考虑预先在其内部配置相应的人力资源,掌握必要的技能

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-de98-c07f-52a228da601e.html
点击查看答案
以下哪些命令可以显示内存使用情况?

A. topas

B. iostat

C. svmon

D. vmstat

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-e280-c07f-52a228da6011.html
点击查看答案
根据风险评估目标及要求,可将风险评估分为( )。

A. 系统专项风险评估

B. 系统整体风险评估

C. 安全管理总体评估

D. 特定要求风险评估

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6018.html
点击查看答案
商业银行应通过不限于以下措施,确保所有信息系统的安全:()

A. 明确定义终端用户和信息科技技术人员在信息系统安全中的角色和职责

B. 针对信息系统的重要性和敏感程度,采取有效的身份验证方法

C. 加强职责划分,对关键或敏感岗位进行双重控制

D. 采取安全的方式处理保密信息的输入和输出,防止信息泄露或被盗取、篡改

E. 以书面或电子格式保存审计痕迹

F. 要求用户管理员监控和审查未成功的登录和用户账户的修改

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da600a.html
点击查看答案
在DB2中,要将某项数据维护任务所要求的数据通过import追加插入到目标表中同时又不会更改原有数据,以下哪项操作是正确的

A. import from 数据文件名 of del insert into tabname

B. import from 数据文件名 of del replace into tabname

C. insert into tablename from 数据文件名

D. update tablename from 数据文件名

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da6004.html
点击查看答案
最少几块硬盘可以做RAID0

A. 2个

B. 10个

C. 3个

D. 以上都不对

https://www.shititong.cn/cha-kan/shiti/0005e961-0965-1bd0-c07f-52a228da600f.html
点击查看答案
模拟黑客的真实攻击,对业务系统进行渗透测试时,为了避免安全设备的拦截影响测试效果,可以向数据中心申请对测试IP加白。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6022.html
点击查看答案
防火墙应设置严格访问控制策略,禁止所有外部对内部网络的访问,仅开通业务和主机运行必须的系统应用、软件升级、网银访问等方面的安全策略。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e961-0b41-88a8-c07f-52a228da6019.html
点击查看答案
《全省农村商业银行网络安全管理办法》规定,各级机构要建立健全网络安全等级保护机制,根据国家和行业主管部门网络安全等级保护相关要求,确定本机构基础信息网络、信息系统和大数据等等级保护对象,开展定级、()等工作。

A. 审核

B. 备案

C. 测评

D. 整改

https://www.shititong.cn/cha-kan/shiti/0005e961-0a47-dab0-c07f-52a228da6010.html
点击查看答案
试题通小程序
试题通app下载