2025年上海公司数据安全评估技能培训考试
您的姓名:
您的单位:
您的工号:
1、电信领域数据处理者重要数据和核心数据目录备案内容发生重大变化的,应当在发生变化的______内履行备案变更手续。
A、一个月
B、两个月
C、三个月
D、四个月
2、电信领域数据处理者重要数据和核心数据目录备案内容重大变化是指,某类重要数据和核心数据规模(数据条目数量或者存储总量等)变化______以上,或者其它备案内容发生变化。
A、10%
B、20%
C、30%
D、40%
3、某员工通过微信发送某文件时触发“已阻止应用程序访问文件,该文件包含敏感信息”,请问是以下哪种能力导致该场景触发?
A、数据防泄漏技术能力
B、数据识别技术能力
C、安全审计技术能力
D、防病毒技术能力
4、某数据处理活动的合规性评估结果为:满足项33项、部分满足5项、不满足3项、不涉及3项,请问该数据处理活动的合规性评估得分是多少?
A、0.75
B、0.81
C、0.87
D、0.69
5、访问控制方法可分为自主访问控制、强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中能够满足以上要求的是?
A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、以上选项都可以
6、在身份验证系统中使用“验证码”的主要目的在于防止以下哪一种攻击?
A、暴力破解
B、病毒感染
C、勒索攻击
D、钓鱼攻击
7、电信领域数据安全分级保护工作,应该如何进行差异化管理?
A、区分一般数据、重要数据、核心数据进行差异化管理
B、区分关键数据、核心数据、重要数据进行差异化管理
C、区分管理数据、经营数据、运维数据进行差异化管理
D、区分管理数据、业务数据、运维数据进行差异化管理
8、数据安全评估人员能力一般从哪几个维度进行评价?
A、综合能力
B、专业知识
C、技术技能
D、工程实践能力
9、加密的强度主要取决于________。
A、算法的强度
B、密钥的保密性
C、明文的长度
D、密钥的强度
10、为了合理配置系统访问权限,避免非授权用户或业务访问数据,企业在分配账号时应遵循以下哪些原则?
A、根据业务需求开通账号
B、根据安全策略开通帐号
C、满足最小授权原则
D、特权帐号不受限原则
11、数据资产识别常用的两种技术方式是什么?
A、扫描发现
B、流量监测
C、漏洞扫描
D、渗透测试
12、日志审计的目的主要是识别内外部数据安全风险和违规操作行为,下列哪些属于审计的目的?
A、识别数据未授权访问
B、识别数据滥用
C、识别数据泄露
D、识别数据窃取
13、数据安全风险评估可数据处理者自行组织、也可委托第三方评估机构开展。
A、正确
B、错误
14、数据安全风险评估的范围只需要覆盖全部重要数据和核心数据即可。
A、正确
B、错误
15、重要数据和核心数据处理岗位人员年度培训时长应不少于10学时。
A、正确
B、错误
关闭
更多问卷
复制此问卷