下载此beplayapp体育下载

个人信息保护法和数据安全法知识竞赛题库附答案共 100 题.pdf


beplayapp体育下载分类:bepaly下载ios | 页数:约18页 举报非法beplayapp体育下载有奖
1 / 18
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该beplayapp体育下载所得收入归上传者、原创者。
  • 3.下载的beplayapp体育下载,不会出现我们的网址水印。
1 / 18 下载此beplayapp体育下载
beplayapp体育下载列表 beplayapp体育下载介绍
该【个人信息保护法和数据安全法知识竞赛题库附答案共 100 题 】是由【青山代下】上传分享,beplayapp体育下载一共【18】页,该beplayapp体育下载可以免费在线阅读,需要了解更多关于【个人信息保护法和数据安全法知识竞赛题库附答案共 100 题 】的内容,可以使用beplayapp体育下载的站内搜索功能,选择自己适合的beplayapp体育下载,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此beplayapp体育下载到您的设备,方便您编辑和打印。:..(共题)一、单选题.《中华人民共和国数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。A2023年6月1日B2023年8月1日C2023年9月1日D2023年10月1日正确答案:,适用本法。在中华人民共和国O开展数据处理活动,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,依法追究法律责任。A境内境外B境内境内C境外境内D境外境外正确答案:《中华人民共和国网络安全法》,《中华人民共和国数据安全法》在O管辖上实现了突破。A数据所有者B信息泄露C数据除了D境外正确答案:D4.《中华人民共和国数据安全法》中的“数据”,不仅包括电子形式,也包括以其他方式记录的信息。即无论是(),或是O的数据都需要受到《中华人民共和国数据安全法》的管辖,范围相当宽泛。A涉密非涉密B电子形式纸质形式C国有非国有D商业非商业正确答案:,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。A网络安全:..C国家安全D财产安全正确答案:,研究制定、指导实施国家数据安全战略和有关重大方针政策,统筹协调国家数据安全的重大事项和重要工作,建立国家数据安全工作协调机制。A中央国家安全领导机构B全国人大代表大会C中华人民共和国国务院D中华人民共和国国家安全部正确答案:()宣传普及,提高全社会的数据安全保护意识和水平,推动有关部门、行业组织、科研机构、企业、个人等共同参与数据安全保护工作,形成全社会共同维护数据安全和促进发展的良好环境。A网络安全知识B防诈骗知识C数据安全知识D人身安全防护正确答案:,推进数据基础设施建设,鼓励和支持数据在各行业、各领域的创新应用。O应当将数字经济发展纳入本级国民经济和社会发展规划,并根据需要制定数字经济发展规划。A县级以上人民政府B市级以上人民政府C省级以上人民政府D中华人民共和国国务院正确答案:()制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。A分类分级备案B分级访问权限C分级实时备份D分类分级保护正确答案:。提供智能化公共服务,应当充分考虑O的需求,避免对其的日常生活造成障碍。A老年人B残疾人:..D儿童残疾人正确答案:,危害国家主权、安全和发展利益的,由有关主管部门处()以上()以下罚款,并根据情况责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;构成犯罪的,依法追究刑事责任。A二百万元一千万元B二百万元二千万元C三百万元一千万元D三百万元二千万元正确答案:,并向有关主管部门报送()。A数据安全风险清单B应急补救措施C风险报告单D风险评估报告正确答案:D13.《中华人民共和国个人信息保护法》自O起实施。A2023年9月1日B2023年10月1日C2023年11月1日D2023年12月1日正确答案:、合理的目的,并应当与处理目的直接相关,采取O的方式。A对个人权益影响最大B对个人权益影响最小C对个人信息收集最全D对个人信息收集最少正确答案:,应当限于实现处理目的的(),不得过度收集个人信息。A最大范围B最小范围C较多范围D适当范围正确答案:,避免因个人信息()对个人权益造成不利影:..准确完整B准确不完整C不准确完整D不准确不完整正确答案:、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必要的().A最短时间B最长时间C较长时间D较短时间正确答案:,使其在不借助额外信息的情况下无法识别特定自然人的过程。A自动化决策B匿名化C信息加密D去标识化正确答案:、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置()提示标识。A规范的B可见的C显著的D隐蔽的正确答案:。A国家公安部门B国家保密部门C国家网信部门D国家工信部门正确答案:C二、,包括数据的收集、存储、()公开等。ABCD加工传输提供正确答案:、高效权威的数据安全风险评估、报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的O工作。A获取B分析C研判D预警正确答案:、使用数据,应当在其履行法定职责的范围内依照法律、行政法规规定的条件和程序进行;对在履行职责中知悉的()保密商务信息等数据应当依法予以保密,不得泄露或者非法向他人提供。A个人隐私B个人信息C商业秘密:..正确答案:(),开展数据处理活动的情况,面临的数据安全风险及其应对措施等。A种类B数量C行业D格式正确答案:()的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。A公正B公平C公开D便民正确答案:,构建O的政务数据开放平台,推动政务数据开放利用。A统一规范B互联互通C安全可控D多种多样正确答案:,提高政务数据的(),提升运用数据服务经济社会发展的能力。A科学性B准确性C时效性D合法性正确答案:,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对()造成的危害程度,对数据实行分类分级保护。国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护。A国家安全B公共利益C个人D组织合法权益正确答案:ABCD:..关系()等数据属于国家核心数据,实行更加严格的管理制度。A国家安全B国民经济命脉C重要民生D重大公共利益正确答案:ABCD30..个人信息是以电子或者其他方式记录的与己识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。个人信息的处理包括个人信息的收集、存储、使用、()删除等。A加工B传输C提供D公开正确答案:、个人不得非法收集、()他人个人信息,不得非法买卖、提供或者公开他人个人信息;不得从事危害国家安全、公共利益的个人信息处理活动。A使用B加工C传输D仿造正确答案:,应当重新取得个人同意。A处理目的B处理方式C处理的个人信息种类正确答案:,应当与受托人约定委托处理的目的、()以及双方的权利和义务等,并对受托人的个人信息处理活动进行监督。A期限B处理方式C个人信息的种类D保护措施正确答案:()等原因需要转移个人信息的,应当向个人告知接收方的名称或者姓名和联系方式。接收方应当继续履行个人信息处理者的义务。接收方变更原先的处理目的、处理方式的,应当依照本法规定重新取得个人同意。A合并B分立C解散D被宣告破产:..,有下列情形之一的,也适用本法()。A以向境内自然人提供产品或者服务为目的B分析、评估境内自然人的行为C以向境外自然人提供产品或者服务为目的D法律、行政法规规定的其他情形正确答案:ABD36.《中华人民共和国个人信息保护法》的立法宗旨是()。A保护个人信息权益B规范个人信息处理活动C促进个人信息合理利用D提高个人信息数据质量正确答案:,其近亲属为了自身的合法、正当利益,可以对死者的相关个人信息行使本章规定的O等权利;死者生前另有安排的除外。A查阅B复制C更正D删除正确答案:,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括()、金融账户、行踪轨迹等信息,以及不满十四周岁未成年人的个人信息。A生物识别B宗教信仰C特定身份D医疗健康正确答案:(),有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外。A知情权B决定权正确答案:AB三、,损害中华人民共和国国家安全、公共利益或者公民、组织合法权益的,依法追究法律责任。(√):...(X),开展数据处理活动排除、限制竞争,或者损害个人、组织合法权益的,依照有关法律、行政法规的规定处罚,(J),对直接负责的主管人员和其他直接责任人员依法给予处分。(√),不必要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。(×)、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。(√)、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。(√),该同意应当由个人在相对知情的前提下自愿、明确作出。(X),个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式。(√),拒绝提供产品或者服务;处理个人信息属于提供产品或者服务所必需的除外。(√),个人信息处理者应当在紧急情况消除后及时告知。(√),取得个人单独同意的除外。(√)。(X),发现违法处理个人信息涉嫌犯罪的,应当及时移送检察机关依法处理。(X)。(J)。拒绝个人行使权利的请求的,应当说明理由。个人信息处理者拒绝个人行使权利的请求的,个人可以依法向人民法院提起诉讼。(√),负责对个人信息处理活动以及采取的保护措施等进行监督。(J):...法和有关法律、行政法规的规定,在各自职责范围内负责个人信息保护和监督管理工作。县级以上地方人民政府有关部门的个人信息保护和监督管理职责,按照国家有关规定确定。(√),个人信息处理者不能证明自己没有过错的,应当承担损害赔偿等侵权责任。(√)、行政法规的情况进行合规审计。(√)《个人信息保护法》知识竞赛1、个人信息是以电子或者其他方式记录的与己识别或者可识别的自然人有关的各种信息,不包括()。:D答案解析:个人信息是以电子或者其他方式记录的与己识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。2、处理个人信息应当遵循()原则,不得通过误导、欺诈、胁迫等方式处理个人信息。:..、正当、、正当、、正当、、正当、正确答充分和诚信原则案:A方式处理个人信息。、处理个人信息应当具有明确、合理的目的,并应当与处理目的()相关,采取对个人权益影响最小的方式。:D答案解析:处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。4、处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,O处理的目的、方式和范围。:C答案解析:处理个人信息应当遵循公开、透明原则,公开个人信息处理规则,明示处理的目的、方式和范围。5、处理个人信息应当保证个人信息的(),避免因个人信息不准确、不完整对个人权益造成不利影响。:A答案解析:处理个人信息应当保证个人信息的质量,避免因个人信息不准确、不完整对个人权益造成不利影响。6、基于个人同意处理个人信息的,个人()撤回其同意。;;;;撤回之后的功能影响说明:..:答案解析:基于个人同意处理个人信息的,个人有权撤回其同意。个人信息处理者应当提供便捷的撤回同意的方式。7、通过自动化决策方式向个人进行信息推送、商业营销,应当同时提供不针对其个人特征的选项,并向个人提供便捷的O方式。:C答案解析:通过自动化决策方式向个人进行信息推送、商业营销,应当同时提供不针对其个人特征的选项,或者向个人提供便捷的拒绝方式。8、在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,遵守国家有关规定,并设置显著的提示标识。所收集的个人图像、身份识别信息只能用于O,不得用于其他目的;取得个人单独同意的除外。:A答案解析:所收集的个人图像、身份识别信息只能用于维护公共安全的目的,不得用于其他目的;取得个人单独同意的除外。9、个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项?、处理方式、处理的个人信息种类、、行政法规规定应当告知的其他事项正确答案:ABCD10、敏感个人信息是一旦泄露或者非法使用,容易导致自然人的人格尊严受到侵害或者人身、财产安全受到危害的个人信息,包括()、()、特定身份、()、金融账户、()等信息,以及不满十四周岁未成年人的个人信息。:ABCD:..的个人信息处理规则。A?:AC答案解析:个人信息处理者处理不满十四周岁未成年人个人信息的,应当取得未成年人的父母或者其他监护人的同意。12、下列哪些场景下,个人信息处理者可以处理个人信息?,、舆论监督等行为,在合理的范围内处理个人信息正确答案:ABCD13、个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开、删除等。(判断正误):A14、收集个人信息,应当限于实现处理目的的最小范围,不得过度收集个人信息。(判断正误):A15、个人信息收集者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全。(判断正误):B答案解析:个人信息处理者应当对其个人信息处理活动负责,并采取必要措施保障所处理的个人信息的安全。16、基于个人同意处理个人信息的,个人有权撤回其同意。个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力。(判断正误):A:..:A18、个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,无需重新取得个人同意。(判断正误):B答案解析:个人信息的处理目的、处理方式和处理的个人信息种类发生变更的,应当重新取得个人同意。19、通过自动化决策方式向个人进行信息推送、商业营销,应当同时提供不针对其个人特征的选项,并向个人提供便捷的选择方式。(判断正误):B答案解析:通过自动化决策方式向个人进行信息推送、商业营销,应当同时提供不针对其个人特征的选项,或者向个人提供便捷的拒绝方式。20、个人对其个人信息的处理享有绝对的知情权、决定权,任何情况下,都有权限制或者拒绝他人对其个人信息进行处理。(判断正误):B答案解析:个人对其个人信息的处理享有知情权、决定权,有权限制或者拒绝他人对其个人信息进行处理;法律、行政法规另有规定的除外。《信息安全与网络安全管理》考试题及参与答案1、简述计算机网络安全的定义网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。2、什么是系统安全政策?安全政策。定义如何配置系统和网络,如何确保计算机机房和数据中心的安全以及如何进行身份鉴别和身份认证。同时,还确定如何进行访问控制、审计、报告和处理网络连接、加密和反病毒。还规定密码选择、账户到期、登录尝试失败处理等相关领域的程序和步骤。3、如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证:..总之,无论是雇佣策略还是雇佣终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。、简述计算机网络攻击的主要特点。①损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。②威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。③手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。5、简述信息系统风险评估(风险分析)的主要内容。(又称风险分析)指将可能发生的安全事件所造成的损失进行定量化估计。如某类安全事件发生的概率、此类安全事件发生后对组织的数据造成的损失、恢复损失的数据需要增加的成本等。一般情况下,只有结束数据资产评估后,才能进行风险评估。只有认定具有价值或价值较高的数据才有必要进行风险评估。6、简述比较数据完全备份、增量备份和差异备份的特点和异同。①完全备份:指将所有的文件和数据都备份到存储介质中。完全备份的实现技术很简单,但是需要花费大量的时间、存储空间和I/O带宽。它是最早的、最简单的备份类型。②差异备份:对上一次完全备份之后才进行改变的数据和文件才需要进行复制存储。差异备份与完全备份相比,只需要记录部分数据,更为迅速。差异备份分为两个步骤:第一步,制作一个完全备份;第二步,对比检测当前数据与第一步骤中完全备份之间的差异。故差异备份必须在一次完全备份之后才可能开始,而且需要定时执行一次完全备份。这时的“定时”时间段取决于预先定义的备份策略。差异备份的恢发也分为两个步骤:第一步,加载最后一次的完全备份数据;第二步,使用差异备份的部分来更新变化过的文件。优点:差异备份在备份速度上比完全备份快。但是在备份中,必须保证系统能够计算从某一个时刻起改变过的文件。所以从空间上,差异备份只需要少量的存储空间就可以对文件或数据实现备份。③增量备份:仅仅复制上一次全部备份后或上一次增量备份后才更新的数据。它与差异备份相类似,与差异备份相比,只需要备份上一次任何一种备份之后改变的文件。所以,其备份速度更快。但是,增量备份数据或文件的恢复方法稍微复杂,它需要在某个完全备份恢发的数据基础上,然后将该时间点以后所有的增量备份都更新到数据库中。其备份空间占据,比差异备份所需的空间更少。每种备份方式都各有优缺点,采用时,需要在备份策略中仔细评估每一种备份方式的时用性,最终选择备份方法。备份类型比较表:完全备份差异备份增量备份德尔塔备份所需空间:..中等中等小恢复简单简单麻烦复杂备份速度慢较快快最快、说明信息安全等级保护一般分为几个等级,并简述第三级信息安全保护的要求内容。信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分为五级。具体的安全保护等级划分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共安全。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成严重损害。8、物联网安全问题主要表现在那几个方面?目前,互联网在发展过程中遇到了两大体系性瓶颈,一个是地址不够,另一个是网络的安全问题。地址的问题通过IPv6能够解决,但是网络安全问题目前却没有好的解决之道。如果不能解决网络的可管、可控以及服务质量问题,将会在很大程度上影响物联网的进一步发展。根据物联网自身的特点,物联网除了面对移动通信网络的传统网络安全问题之外,还存在着一些与己有移动网络安全不同的特殊安全问题。这是由于物联网是由大量的机器构成,缺少人对设备的有效监控,并且数量庞大,设备集群等相关特点造成的,这些安全问题主要有以下几个方面。(1)物联网机器/感知节点的本地安全问题:..危险和机械的工作。所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对他们造成破坏,甚至通过本地操作更换机器的软硬件。()感知网络的传输与信息安全问题感知节点通常情况下功能简单(如自动温度计)、携带能量少(使用电池),使得它们无法拥有复杂的安全保护能力,而感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系。(3)核心网络的传输与信息安全问题核心网络具有相对完整的安全保护能力,但是由于物联网中节点数量庞大,且以集群方式存在,因此会导致在数据传播时,由于大量机器的数据发送使网络拥塞,产生拒绝服务攻击。此外,现有通信网络的安全架构都是从人通信的角度设计的,并不适用于机器的通信。使用现有安全机制会割裂物联网机器间的逻辑关系。(4)物联网业务的安全问题由于物联网设备可能是先部署后连接网络,而物联网节点又无人看守,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,庞大且多样化的物联网平台必然需要一个强大而统一的安全管理平台,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。二、应用论述题。1、分析信息安全的弱点和风险来源。(1)信息安全的木桶理论木桶理论:一个由许多长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板的平均值,而是取决于其中最短的那块木板。在信息安全中,认为信息安全的防护强度取决于“信息安全防线”中最为薄弱的环节。即最薄弱的环节存在最大的安全威胁,只有针对该环节进行改进才能提高信息安全的整体防护强度。(2)信息安全威胁的来源信息威胁的来源于四个方面:技术弱点、配置失误、政策漏洞、人员因素。①典型技术弱点。ACP/IP网络。由于其协议是一个开放的标准,主要用于互联网通信,开放的网络导致其不能保障信息传输的完整性和未经授权的存取等攻击手段做出适当的防护。、,由于各种原因导致其存在漏洞,必须由系统管理员经过安全配置、密切跟踪安全报告以及及时对操作系统进行更新和补丁更新操作才能保证其安全性。②配置失误。由于操作者执行安全操作不到位或对安全技术理解不透引起的配置失误。如:系统账户存在易被猜测的用户名和密码。管理员技术不足以适应岗位或由于疏忽、惰性的原因,未对默认的高权限系统账户进行处理。设备未得到良好配置。如路由器、交换机或服务器使用带有漏洞的默认配置方式,或路由器的路由表未经过良好的维护,服务器的访问控制列表存在漏洞等。③政策漏洞。政策制定中未经过良好的协调和协商,存在不可能执行的政策,或政策本身违反法律条文或己有规章制度。④人员因素。是造成安全威胁的最主要因素。通常,人员因素导致的安全威胁分为恶意攻击者导致的安全威胁和无恶意的人员导致的安全威胁。典型的恶意攻击者造成的安全威胁是:A、道德品质低下。攻击者实施以诈骗、盗窃或报复为目的攻击,尤其以报复为目的攻击对组织来说最为危险。B、伪装或欺骗。其核心在于通过伪装和欺骗来获取攻击者所需要的信息。C、拒绝服务攻击。攻击者的目的是为了干扰正常的组织运作,借此达到攻击的目的。典型的无恶意的人员者造成的安全威胁是:A、突发事故。突发事故可能导致设备损坏或线路故障等。B、缺少安全意识,组织成员:..不曾接受过必要的安全培训。、工作负担不合理。参与安全工作的工作人员与工作量不能较好匹配,协同工作能力低下或者工作流程分配不合理,可能造成设备的配置错误,也可能出现工作人员相互推卸责任。2、论述系统突发事件响应策略的主要内容和实现方式。是提前设计好的,并需要对所有可能突发事件情况进行推测和预测制定的行动方案。一般覆盖事件发生的几个阶段。包括:准备阶段、识别事件、检测和调查、限制、修夏和消除、后续步骤。(1)准备阶段员工提前接受对应对突发事件的培训,以理解在突发事件发生后的报告链或命令链,并能够按照预定方案进行行动。另外,购置应对处置突发事件时所使用的必要设备(如检测、限制和恢复工具等)。具体准备工作有:成立突发事件响应工作专家小组,可以是临时的,也可以是常设的。一般由领导、网络系统安全分析人员、(临时或永久的)法律专家组成。进行紧急决策、事件技术分析、指导取证及保留和诉讼、及时准确的信息发布公开等工作的展开。(2)识别事件是进行安全事件响应流程的起点和第一步骤。如出现对网络的嗅探或端口扫描,可能是发动一次大规模攻击的前兆,如果在此阶段就能准确识别事件,,安全人员在没有确定一个安全事件发生之前,就贸然地进入处理安全事件

个人信息保护法和数据安全法知识竞赛题库附答案共 100 题 来自beplayapp体育下载www.apt-nc.com转载请标明出处.

相关beplayapp体育下载 更多>>
非法内容举报中心
beplayapp体育下载信息
  • 页数18
  • 收藏数0收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.77 MB
  • 时间2024-04-14