企业数据安全治理工程师考试试卷及答案_第1页
企业数据安全治理工程师考试试卷及答案_第2页
企业数据安全治理工程师考试试卷及答案_第3页
企业数据安全治理工程师考试试卷及答案_第4页
企业数据安全治理工程师考试试卷及答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企业数据安全治理工程师考试试卷及答案一、填空题(每题1分,共10分)1.企业数据安全治理的核心目标是平衡数据____与安全。2.《个人信息保护法》规定,处理个人信息应当遵循合法、正当、____原则。3.隐私计算的核心技术包括联邦学习、____和安全多方计算。4.数据分类分级的基础维度通常包括业务重要性、____和敏感程度。5.零信任架构的核心假设是“____”。6.数据脱敏常用方法包括替换、____和掩码。7.数据泄露响应的第一步是____。8.GDPR适用于向____提供商品或服务的企业。9.数据生命周期包括产生、存储、使用、____、销毁等环节。10.基于角色的访问控制简称____。二、单项选择题(每题2分,共20分)1.以下哪项不属于“告知-同意”原则要求?A.明确告知处理目的B.获得主动同意C.同意可撤回D.无需告知处理方式2.联邦学习的主要作用是?A.数据“可用不可见”B.加密传输C.存储敏感数据D.检测泄露3.以下属于国际合规法规的是?A.《个人信息保护法》B.GDPRC.《网络安全法》D.《数据安全法》4.零信任核心组件不包括?A.身份认证B.动态权限评估C.静态网络边界D.持续验证5.企业“核心数据”指?A.影响生存的关键数据B.内部公开数据C.外部可共享数据D.非敏感数据6.属于对称加密算法的是?A.RSAB.ECCC.AESD.SHA-2567.隐私影响评估(PIA)的目的是?A.评估泄露风险B.评估隐私影响C.统计数据量D.优化存储8.数据泄露后错误做法是?A.启动预案B.隐瞒事实C.通知受影响主体D.上报监管9.属于数据安全治理管理措施的是?A.部署防火墙B.制定安全制度C.加密数据D.安装杀毒软件10.个人信息删除要求不包括?A.物理删除不可恢复B.逻辑删除需不可访问C.备份符合法规D.仅删副本不删源数据三、多项选择题(每题2分,共20分)1.数据安全治理框架核心要素包括?A.组织架构B.政策制度C.技术工具D.人员培训2.隐私计算主要技术类型有?A.联邦学习B.差分隐私C.安全多方计算D.区块链3.《个人信息保护法》处理原则包括?A.合法B.正当C.必要D.诚信4.数据泄露响应关键措施包括?A.控制扩散B.根除根源C.恢复系统D.通知主体5.零信任落地步骤包括?A.身份统一管理B.权限最小化C.持续信任评估D.网络微分段6.数据分类分级常见维度有?A.业务价值B.敏感程度C.数据类型D.存储位置7.国内合规法规包括?A.《数据安全法》B.GDPRC.《网络安全法》D.CCPA8.数据脱敏常用方法包括?A.替换B.洗牌C.掩码D.加密9.访问控制策略类型有?A.RBAC(角色)B.ABAC(属性)C.基于上下文D.基于用户组10.数据生命周期安全环节包括?A.产生B.存储C.使用D.销毁四、判断题(每题2分,共20分)1.GDPR仅适用于欧盟企业,不适用于中国企业。()2.数据加密可完全防止数据泄露。()3.零信任默认信任内部网络用户。()4.PIA应在项目上线前完成。()5.数据备份无需加密,因属于内部数据。()6.数据脱敏不改变数据业务价值。()7.访问控制只需验证身份,无需考虑上下文。()8.数据泄露后无需通知监管机构,仅通知主体即可。()9.个人信息删除包括物理删除和逻辑删除。()10.数据安全治理仅需技术工具,无需管理措施。()五、简答题(每题5分,共20分)1.简述企业数据分类分级的基本流程。2.隐私计算的核心价值及主要技术类型。3.《个人信息保护法》中个人信息处理的核心原则。4.简述数据泄露响应的关键步骤。六、讨论题(每题5分,共10分)1.结合企业实际,谈谈如何平衡数据利用与数据安全?2.零信任架构在企业数据安全治理中的落地难点及解决思路。---答案部分一、填空题答案1.利用2.必要3.差分隐私4.安全风险5.永不信任,始终验证6.洗牌7.检测与确认泄露8.欧盟数据主体9.共享/传输(合理即可)10.RBAC二、单项选择题答案1.D2.A3.B4.C5.A6.C7.B8.B9.B10.D三、多项选择题答案1.ABCD2.ABC3.ABCD4.ABCD5.ABCD6.ABC7.AC8.ABC9.ABCD10.ABCD四、判断题答案1.×2.×3.×4.√5.×6.√7.×8.×9.√10.×五、简答题答案1.流程:①明确目标范围;②制定分类分级标准(业务价值、敏感程度);③梳理数据资产清单;④评估数据风险;⑤划分数据级别(核心/重要/一般);⑥标记管控;⑦定期复核更新。2.核心价值:实现数据“可用不可见”,跨主体协作不泄露原始数据。技术类型:联邦学习、差分隐私、安全多方计算。3.核心原则:合法、正当、必要;目的限制;最小必要;公开透明;安全保障;个人参与(查询、更正、删除)。4.步骤:①检测确认泄露;②控制扩散(隔离系统);③根除根源(修复漏洞);④恢复系统;⑤通知主体/监管;⑥复盘优化预案。六、讨论题答案1.平衡思路:①分类分级管控(核心数据严管、一般数据适度开放);②隐私计算赋能(联邦学习实现跨主体协作);③合规前置(项目前做PIA);④动态权限(上下文调整访问);⑤定期审计(监控利用行为)。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论