1. 为防止钓鱼邮件,以下哪项操作是正确的
A. 未核对收件人信息直接打开邮件
B. 直接下载邮件中的附件
C. 检查并核对邮件发件人、主题、附件是否与工作相关之后再打开
D. 回复带有异常附件信息的邮件
2. 以下不属于个人隐私数据处理的基本原则的是?
A. 合法性、合理性和透明性
B. 目的限制
C. 可用性
D. 准确性
3. 以下关于设置密码的要求,哪一条是不正确的?
A. 密码长度不得小于8位
B. 密码必须包含字母、数字、特殊字符等
C. 设置密码时,要确保与前四次口令不能重复
D. 密码可以是单一字符组成
4. 在信息安全违规后以下哪种情况不予减轻处理
A. 主动申报
B. 主动坦白
C. 拒不承认
D. 有检举他人行为
5. 收到邮件里遇到要求提交账号密码的情况,我们的做法错误的是?
A. 立即向公司(含客户)IT或相关专业负责人报告
B. 不随意打开邮件中附带的任何链接
C. 切勿输入密码,如已点击邮件里链接并提交密码的用户,密码已泄露,需立即修改邮件账号密码为更复杂的密码,如不方便,也可联系邮件管理员重置密码
D. 按照要求输入账号密码
6. 公司在信息资产密级定义、使用、传递等时,如下哪项描述不正确?
A. 信息资产的密级可以由文档编写的作者定义(如员工小明写XXX设计文档时,密级由小明直接定义即可)。
B. 员工在获取信息资产时,必须遵循“工作相关”
C. 信息资产在传递时,必须遵循“审批受控”
D. 某信息资产给相关员工授权时,必循遵循“最小授权”
7. 日常交流中需要注意信息安全,以下描述中哪条是正确的
A. 有外部人员给我打听项目进展,需要留心,不要告诉其项目任何信息
B. 项目开发过程中接触到的敏感信息可以跟家人分享
C. 朋友聚会为了吹嘘自己,可以向他们透露项目机密信息
D. 可以私自接受相关媒体的采访透露公司客户未公开的信息。
8. 以下行为中,哪一项不违反公司网络安全规定
A. 非法入侵公司或其他公司网络
B. 干扰公司/他人网络正常功能
C. 窃取公司/他人网络数据
D. 举报他人破坏公司网络行为
9. 因丢失补办的卡证还未发下来前,借用他人卡证是否属于违规行为?
A. 不违规
B. 违规
10. 关于数据控制者的理解以下那种描述是错误的?
A. 决定目的
B. 决定处理的技术方式
C. 分配责任: 决定谁有权获取该数据、决定什么时候数据要删除
D. 仅按照数据使用者的要求来执行处理。
11. 我被安排进入客户场地工作,客户让我签署保密协议。若我有违反协议,则
A. 由我个人承担责任
B. 由项目经理承担责任
C. 由公司承担责任
D. 以上都有
12. 在工作中开展信息交流,公司指定的即时通讯工具是哪个?
A. 微信
B. welink
C. 企业微信
D. QQ
13. 以下说法错误的是
A. 信息与网络安全及隐私保护管理委员会是公司最高的个人隐私数据保护决策机构
B. 各业务群/线的数据隐私保护办公室是各业务部门个人隐私数据保护的第一责任人。
C. 人力资源部门和人事部门负责在相关职能的管理和服务中对涉及个人(如员工、劳务人员、求职者等)的个人隐私数据保护制定相应的规范
D. 各级业务主管是各业务部门个人隐私数据保护的第一责任人
14. 员工电脑上必须安装的软件是什么?
A. 微信
B. welink
C. 企业微信
D. 杀毒软件
15. 关于信息拥有者(Owner)的描述,如下哪些是正确的?
A. 研发信息属于公司所有
B. 员工研发的代码,代码所有权是员工本人
C. 员工参与项目自主研发的东西,属于员工本人
D. 员工在研发场地中编写了一篇设计文档,则此员工就属于这篇文档的拥有者。
16. 下列行为中,哪些属于产品安全违规行为:
A. 在产品中预留任何隐藏功能。
B. 测试出的安全问题隐瞒不报。
C. 借用他人配置库帐号登录配置库、修改代码、文档。
D. 使用他人账号或非授权账号登录设备进行操作。
17. 不得从事任何危害客户网络安全和信息安全的行为,如:
A. 在研发过程中植入恶意代码、恶意软件、后门,预留任何未公开接口和账号等。
B. 开发可绕过系统安全机制(认证、权限控制、日志记录)对系统或数据进行访问的功能。
C. 利用网络从事危害任何国家安全、社会公共利益,窃取或者破坏他人信息、损害他人合法权益的活动。
D. 攻击、破坏客户网络等通信设施,破解客户账户密码。
18. 哪些属于个人敏感数据?
A. 电话号码
B. 性取向
C. 宗教或哲学信仰
D. 工资收入
19. 关于网络隐私保护,以下哪些描述是正确的
A. 严禁私自将客户网络数据(含个人数据)转移或泄露至公司外。
B. 不得利用客户网络或用户终端的个人数据谋取个人利益或用于其它非法目的。
C. 未经用户书面授权,不得在服务过程中访问、拷贝、使用任何用户个人数据。
D. 紧急业务处理是,可以进行超出客户定义的服务范围的任何操作。。
20. 对于违反信息安全制度,造成不利影响的员工,公司一般会进行一系列处理措施,包括以下哪些项:
A. 情节严重的予以辞退
B. 造成重大后果的追究法律责任
C. 造成重大损失的依法追究员工赔偿
D. 只批评,不处分,不追究赔偿
21. 关于产品安全要求,以下说法正确的是:
A. 在编码阶段进行代码安全扫描,解决高风险的代码安全问题。
B. 产品如含有开源软件,则须对开源软件的漏洞进行检测,并对存在的安全漏洞进行修复。
C. 为完善产品的功能特性,可以自己对产品进行修改,无需与客户沟通。
D. 所有员工必须签署产品安全协议或产品安全承诺书。
22. 下列关于网络安全的理解,正确的是:
A. 管理者和员工要真正认识到网络安全的重要性,改变思想意识。
B. 网络安全风险首先是缺乏网络安全意识,不能认为主观上没有恶意就没问题,关键是行为要符合网络安全规范,提供的产品和服务等不能给客户带来网络安全风险。
C. 每个员工都是自己做的产品的第一安全负责人。
D. 所交付的产品和服务出现任何问题,都要经得起法律的追溯,但不用承担相应法律责任。
23. 员工发生重大信息安全违规,有可能造成的影响有哪些?
A. 员工本人受罚
B. 部门主管承担连带责任
C. 员工所在部门同事受到影响(部门绩效降低、部门奖金包减少、部门解散等)
D. 司业务受到影响或受到客户处罚
24. 产品安全管理制度中违规员工的处罚正确的是:
A. 一级违规:开除、辞退、终止合作合同。
B. 触犯国家法律法规,公司依法追究其法律责任。
C. 对于员工出现违规的主管不用承担责任。
D. 员工如违反产品安全行为规范,将按相应违规等级进行处罚,主管承担相应的连带责任。
25. 处理个人数据的基本原则有哪些?
A. 合法性
B. 透明性
C. 保密性
D. 数据最小化
26. 为了晚上加班方便,可以把公司(含客户)的涉密资料拷贝到个人办公电脑或上传到个人云空间以便查阅
T. 正确
F. 错误
27. 小明非常爱好JAVA技术,在相关的论坛中看到很多关于设计模式的帖子,其参与公司项目XX产品R版本中恰好很好的实践了A、B、C三种设计模式,小明为了共享经验,将产品中涉及的三种设计模式相关代码上传到JAVA技术网站。小明的行为属于个人经验共享,不属于违规。
T. 正确
F. 错误
28. 小明忘记带卡证,为求方便,直接找同事小华,借用他的卡证进入公司场地。
T. 正确
F. 错误
29. 一次同学聚会,公司员工小明畅所欲言,将其掌握的信息泄露了出去,而其同学恰在竞争对手相应岗位工作,这给公司造成了一定的影响。这种行为是违规的。
T. 正确
F. 错误
30. 对于恶意违规(如泄露保密信息给竞争对手;攻击、破解、绕过公司安全防护体系等),公司将给予严惩,甚至追究法律责任。
T. 正确
F. 错误
31. 同事之间资源共享时,可以直接添加everyone的共享权限,不用设置加密共享
T. 正确
F. 错误
32. 对于举报重大信息安全违规行为的人员,公司的保护措施是“举报保密”,并且“有效举报有奖”。
T. 正确
F. 错误
33. 小华在网上找到相关的工具,可以提高工作效率,但是没有购买正版,所以用盗版的也行。
T. 正确
F. 错误
34. 员工在职期间有保护公司信息资产的责任,但离职以后则不需再对工作期间接触的公司信息保密。
T. 正确
F. 错误
35. 工作需要,我可以接触到公司员工的个人信息,我可以将公司员工的个人信息发送到任何第三方。
T. 正确
F. 错误
36. 为了记录会议内容,员工可以使用自己的手机录制、拍摄相关内容。
T. 正确
F. 错误
37. 原则上员工须使用公司/客户提供的Email邮箱系统,禁止私自使用个人邮箱办公。
T. 正确
F. 错误
38. 有线网线连接电脑太麻烦,为了更方便的开展工作,可以私自利用公司网络搭建个人WiFi热点。
T. 正确
F. 错误
39. 我在客户场地办公,只需遵守公司的管理规定即可,客户的安全管理规定我可以不用遵守。
T. 正确
F. 错误
40. 在业务紧急情况下,在未获得客户书面授权的情况下,可以借用他人账户接入工作网络。
T. 正确
F. 错误