Тесты с ответами - упражнения - Банковские электронные услуги, Упражнения из . Vladivostock State University of Economics
matveevic_89
matveevic_8914 March 2013

Тесты с ответами - упражнения - Банковские электронные услуги, Упражнения из . Vladivostock State University of Economics

PDF (140.1 KB)
11 страница
1000+количество посещений
Описание
Контрольная работа по предмету банковские электронные услуги. Задачи с решением и ответами. Тесты. Упражнения. Тесты для экономических специальностей. Разные варианты.
20очки
пункты необходимо загрузить
этот документ
скачать документ
предварительный показ3 страница / 11
это только предварительный показ
консультироваться и скачать документ
это только предварительный показ
консультироваться и скачать документ
предварительный показ закончен
консультироваться и скачать документ
это только предварительный показ
консультироваться и скачать документ
это только предварительный показ
консультироваться и скачать документ
предварительный показ закончен
консультироваться и скачать документ
Банковские электронные услуги - Ответы на тесты - Финансы

Банковские электронные услуги

Вопрос Ответ ..... - среднее время восстановления системы ремонтопригодн* ..... - среднее время между двумя отказами, обычно измеряется в часах

надежн*

..... - это интерактивная технология, обеспечивающая работу с неподвижными изображениями, видеоизображениями, анимацией, текстом и звуковым рядом

мультимед*

..... - это процесс, связанный с изменением в одной или нескольких базах данных, которые не могут быть выполнены частично. Если изменения не удалось довести до конца, то база данных должна быть возвращена в исходное состояние

транзакц*

..... период – это период времени, в течение которого клиент может вернуть свой долг банку без уплаты процентов

льгот*

55% всех нарушений в банковской системе связано с деятельностью сотрудников банка

да

Notebook и DeskTop – это: Конструктивные варианты персональных ЭВМ SWIFT, являясь акционерным обществом, никогда не платит дивидендов по акциям, так как постоянно работает с убытком и находится на дотации своих членов

нет

Административный подход к построению защищенных компьютерных систем подразумевает:

- организацию пропускного режима - назначение ответственных за использование вычислительной техники

База данных – это: - способ хранения информации внутри компьютерной системы - множество логически взаимосвязанных файлов данных определенной организации

Банки организуют дистанционное общение с клиентом с целями:

- сокращения затрат на заработную плату - сокращения затрат на капитальное строительство и аренду - снижения операционных расходов - расширения территориальной активности филиала

Банкомат – это устройство для: обслуживания клиента в отсутствие банковского персонала Большинство карт, которые используются в банковской практике, являются:

“ключами к счету”

В каких режимах могут работать банкоматы?

- режиме on-line - режиме off-line - режиме квази-on-line

В каких случаях можно обслуживать магнитные карты без авторизации?

при обслуживании кредитных карт в пределах разового лимита на сумму одной покупки при ручной технологии

В каком году и в какой стране был создан первый виртуальный банк?

1995 – США

В каком случае применение кредитных карт будет наиболее прибыльным для банка?

- клиенты активно используют карты для покупок - клиенты не возвращают средства достаточно долго

В любой глобальной сети обязательно есть центр управления

нет

В настоящее время в SWIFT используются ..... типов сообщений, объединенные в 11 категорий

130

В результате повышения жизнеспособности системы ее стоимость может:

увеличиться в несколько раз

В странах Западной Европы для увеличения защищенность компьютерных систем тратят ..... % от стоимости системы

25

Внешняя безопасность подразумевает защиту от:

- стихийных бедствий и техногенных катастроф - вандализма - проникновения злоумышленника извне с различными целями

Внутренняя безопасность включает: - надежную и стабильную работу - целостность программ и данных

Возможно ли изменить “хвостовик” при передачи сообщения?

нет

Впервые в банковской практике российских коммерческих банков ЭВМ применили в 1979 году

нет

Впервые в банковской практике ЭВМ использовали в 1959 году

да

Все системы межбанковских операций делят на системы:

- расчетов - передачи сообщений

Всегда ли при использовании кредитной карты будет действовать льготный период?

только при безналичных оплатах

Выберите причины, из-за которых первые попытки автоматизации успеха не имели:

- уровень развития вычислительной техники не обеспечивал удобной формы предоставления услуг - вычислительная техника не обладала высокой надежностью - создание автоматизированных систем требовало значительных капиталовложений - существующий документооборот еще мог быть обслужен имеющимся персоналом

Выберите виды розничных банковских электронных услуг:

- Интерактивные приложения и обслуживание на дому - Использование банкоматов

Выберите виды розничных банковских электронных услуг:

- Электронные системы расчетов в торговых точках - Использование банковских карт для организации безналичных расчетов

Выберите главную отличительную особенность электронных расчетов в торговых точках:

средства со счета покупателя на счет продавца поступают в момент совершения операции оплаты

Выберите две главные цели автоматизации банка:

- сокращение издержек - повышение качества обслуживания клиентов

Выберите название СУБД, которые используются в настоящее время при создании автоматизированных банковских систем:

- Sybase - Informix - Oracle

Выберите названия топологий локальных вычислительных сетей:

- Звездообразная - Круговая - Магистральная

Выберите названия фирм-производителей вычислительной техники, используемой в банках:

- IBM - DEC

Выберите названия фирм-производителей вычислительной техники, используемой в банках:

- Compaq - Hewlett-Packard - Bull - Unisys - Sun

Выберите недостатки баз данных, широко используемых на персональных ЭВМ:

- при значительных объемах баз снижается быстродействие - отсутствуют или слабо развиты встроенные средства обеспечения сохранности информации при сбоях оборудования или в связи с действиями персонала - недостаточно эффективны средства защиты от несанкционированного доступа и воздействий - неразвиты средства обеспечения целостности информации при работе нескольких пользователей

Выберите недостатки магнитных карт: - высокая себестоимость обслуживания - длительное время обслуживания клиента (в результате авторизации) - присутствие бумажного носителя информации - плохие эксплуатационные характеристики

Выберите определения, которые соответствуют термину MainFrame System:

- Высокопроизводительные ЭВМ - Системы, имеющие многопроцессорную архитектуру - Системы, предназначенные для круглосуточной работы

Выберите основную функцию процессора управления системой:

- ведение системного журнала - исключительно управление сетью - создание системных отчетов - контроль санкционированности подключения к сети - контроль правильности подключения к сети

Выберите основные компоненты информационного обеспечения:

- информационная модель - системы классификации и кодирования - базы данных

Выберите основные компоненты компьютерной системы:

- Информационное обеспечение - Техническое обеспечение - Программное обеспечение

Выберите основные функции слайс- процессора:

- основная маршрутизация сообщений - контроль последовательности сообщений - хранение архива сообщений

Выберите перспективные банковские технологии:

- Интеллектуальные карты - Интерактивные приложения и обслуживание на дому

Выберите перспективные банковские технологии:

Обработка изображений платежных документов

Выберите правильные пояснения важности проблемы надежности банковских электронных систем:

- Неполнота или недостоверность информации могут привести к прямым финансовым потерям - Несвоевременность предоставления данных или ошибки при обработке могут привести к утрате доверия к банку

Выберите преимущества “безбумажной” технологии обработки информации:

- практически мгновенная пересылка данных - уникальность хранения - улучшенная защищенность - резкое снижение трудоемкости обработки документов

Выберите признаки, подтверждающие повышенную защищенность смарт-карты:

- невозможность изготовить дубликат карты - невозможность изготовления карты в кустарных условиях - блокировка карты при предъявлении неправильного PIN-кода

Выберите причины, в результате которых может осуществиться угроза:

- ошибки административного управления - высокая квалификация мошенника - ошибки в алгоритмах программ

Выберите пункты, подтверждающие, что карточный кредит обладает большей степенью риска, чем обычный потребительский кредит:

- относится к категории ссуд без обеспечения - является кредитной линией, поэтому сумма обязательств банка по портфелю карточных ссуд всегда равняется общей сумме кредитных лимитов - выданная карта не означает автоматического размещения средств банком

Выберите режимы работы ЭВМ: - однозадачный - многозадачный - разделения времени

Выберите режимы работы ЭВМ: - реального масштаба времени - пакетный - диалоговый

Выберите рекомендации для повышения надежности банковских систем:

- Подбор максимально надежных элементов - Полное тестирование до ввода в промышленную эксплуатацию с целью определения “критических” элементов - Резервирование “критических” элементов

Выберите риски, которые возникают при использовании для оплаты магнитных карт:

- возможность приема фальшивых и поддельных карт - возможность покупки на одну и ту же сумму несколько раз - невозможность получения средств или проведения оплаты при отсутствии связи

Выберите термины или определения, которые имеют отношение к понятию “Протокол обмена”:

- X.25 - В них описываются физические сигналы, их последовательность во времени, алгоритм приема, контроля и передачи сообщений, а также соства служебной информации самих сообщений - TCP/IP

Выберите факторы, определяющие архитектуру компьютерной системы:

- Предметная область - Характер обрабатываемой информации

- Пользователь системы

Выберите функцию регионального процессора:

подключение к сети банков определенного региона

Выберите функцию регионального процессора:

проверка правильности оформления сообщения

Выберите цели создания сетей банкоматов: - распределение затрат и риска - повышение социальной значимости услуги - увеличение числа точек обслуживания карт

Выберите цели, ради нарушения которых может осуществляться угроза безопасности банковских систем:

- работоспособность - целостность - достоверность

Где банки предполагают использовать средства мультимедиа?

- В информационных киосках - При оказании видеоуслуг клиентам на дому - Для обучения персонала банка

Для осуществления угрозы мошенник обязательно должен взаимодействовать с системой

нет

Для подключения устройств к локальной сети используют:

сетевые адаптеры

Документ “Критерии оценки достоверности вычислительных систем Министерства обороны” называется:

“Оранжевая книга”

Достоянием гласности становятся всего лишь 10% всех происшествий в банковских компьютерных системах

да

Если сравнить магнитные и смарт-карты, то окажется, что:

- смарт-карты лучше защищены от подделки - стоимость смарт-карт выше, но они дешевле в эксплуатации

Затраты банка при выполнении банковских операций с использованием сети INTERNET составляют 20% от доходов, в то время как в среднем этот коэффициент в банковской индустрии составляет ..... %

60

Используя грамотно только административные меры защиты, можно создать абсолютно защищенную систему

нет

Используя комплексной прием защиты системы, можно абсолютно защитить банковскую систему

нет

Как Вы расшифруете лозунг, который взяли на вооружение банки в настоящее время: “Оказывать любому клиенту любую услугу в любом месте и в любое время”?

- Банки будут все шире внедрять дистанционное общение с тем, чтобы клиент мог получать услуги, не приходя в филиал банка - Банки будут все шире внедрять услуги по самообслуживанию клиентов с использованием различных банкоматов, которые могут работать круглосуточно и быть установлены в местах наиболее удобных для клиента, включая его дом с целью увеличения прибыли - Банки будут расширять спектр услуг, предоставляемых дистанционным образом

Как вычисляется показатель прибыльности операций с кредитными картами?

как отношение прибыли к активам

Какие банковские карты можно именовать как карт - “ключ к счету”?

- кредитные карты - магнитные карты - расчетные карты

Какие банковские электронные услуги может получить держатель расчетной карты?

- банкомат - электронные расчеты в торговых точках - обслуживание клиентов на дому - безналичные расчеты при оплате товаров и услуг

Какие виды безопасности различают? - внутреннюю - внешнюю

Какие виды резервирования “критических” элементов используются для повышения

- “Горячее” и “холодное” - Дублирование и троирование

надежности банковских систем?

Какие из приведенных признаков служат в качестве оснований при классификации угроз безопасности?

- по объекту атаки - по принципу воздействия - по цели - по характеру воздействия

Какие причины сдерживают развитие банковских электронных услуг в России?

- Неразвитая нормативная база - Низкая компьютерная грамотность населения - Нежелание клиентов изучать и использовать что-то новое - Низкая платежеспособность большинства населения

Какие причины сдерживают развитие банковских электронных услуг в России?

- Неразвитая инфраструктура для оказания электронных услуг - Не всегда хорошо продуманная форма оказания электронных услуг, как следствие – неудобство и непривлекательность для клиентов - Недоверие населения банкам - Высокая плата за услуги, которая отпугивает потенциальных клиентов

Какие реквизиты магнитной карты не используются при обслуживании ее в банкоматах и POS-терминалах?

- образец подписи - фотография - голограмма

Какие риски сопровождают расчеты смарт- картами?

- несовместимость с внешним устройством из-за разности в протоколах обмена - невозможность оперативно заблокировать карту - возможность пополнения карты не несуществующую сумму

Какие сложности возникают при внедрении дистанционного общения клиента с банком?

- Дороговизна как для банка, так и для клиента - Обеспечение конфиденциальности информации - Обеспечение безопасности выполнения банковских операций

Какие существуют способы передачи данных в глобальных компьютерных сетях?

- коммутация каналов - коммутация сообщений - коммутация пакетов

Каким способом можно проводить идентификацию клиентов при расчетах магнитной картой?

- с помощью PIN-кода - по фотографии и PIN-коду - по образцу подписи клиента - по биологическим параметрам человека

Какое понятие более широкое: “розничные” электронные услуги или оптовые электронные услуги?

Понятия равноуровневые

Какой банк может стать членом SWIFT? любой банк, имеющий право на проведение международных банковских операций

Какой тип линий связи в условиях России часто является единственно возможным?

спутниковые каналы

Какой тип линий связи обладает самой высокой защищенностью?

оптоволоконные каналы

Какую выгоду получает клиент от использования дистанционных банковских услуг?

- удобство, так как для выполнения операций не нужно приходить в банк - экономия времени - возможность выбора банка без учета территориальной принадлежности

Комплексный прием используется для защиты:

- Особо крупных систем - Небольших систем с особо важной информацией - Небольших систем, решающих особо важные задачи

Криптографический подход связан с: шифрованием информации

Кто является владельцем карты? Банк-эмитент

Лиц, которые занимаются взломами программ, называют:

хакеры

Магнитные карты обслуживаются в режиме:

- чаще всего в on-line - иногда в off-line

Можно ли использовать кредитную карту для получения наличных денег?

Можно, но в пределах определенного лимита

На какие уровни подразделяют все банковские электронные услуги?

- “розничные” банковские электронные услуги - оптовые банковские электронные услуги - автоматические расчетные палаты

На сегодняшний день электронная почта является самым экономичным средством связи

да

Непосредственная реализация угрозы называется .....

атак*

Описание каких сущностей содержит информационная модель?

- реальные объекты системы управления - информационные связи между объектами и с внешней средой - передаваемые в соответствии с информационными связями документы или массивы - объемы передаваемой информации и частота сеансов обмена

От чего зависит стоимость передаваемого сообщения по сети SWIFT?

- от срочности - от типа сообщения (внутреннее или внешнее)

Отличительные особенности сообщения SWIFT:

- имеют одинаковую структуру - текст состоит из набора полей - существуют обязательные и необязательные к заполнению поля - поля нумеруются цифрами

Первая отечественная банковская карта с логотипом международной платежной системы была выпущена в ..... году

1991

Первые универсальные банковские карты были выпущены в ..... году

1956

Переход к безбумажной технологии означает полный отказ от бумажных носителей информации

нет

Под информационной технологией понимается:

система методов и способов сбора, накопления, хранения, поиска и обработки информации на основе применения средств вычислительной техники

Под информационным обеспечением понимается вся информация необходимая и достаточная для эффективной работы пользователя

да

Подходы к созданию защищенных компьютерных систем:

- Криптографический - Программно- технический - Административный

Почему с начала 80-х г.г. началось массовое внедрение ЭВМ в банковскую практику?

- Появилась микропроцессорная техника - Изменился подход в разработке программного обеспечения - Возросший бумажный документооборот создал трудности в операционной работе, породил нехватку банковского персонала

При выборе технической платформы для банковской электронной системы целесообразно руководствоваться следующими параметрами:

- наличие данных о соотношении цена/производительность и количестве транзакций в секунду инструментального программного обеспечения для данной модели ЭВМ и данной операционной системы - совместимость с уже закупленным программным обеспечением на уровне аппаратного и программного обеспечения - наличие у фирмы производителя сервис-центра и условия обслуживания в нем - наличие центров обучения и их доступность с организационной и с финансовой точек зрения - стабильное техническое и финансовое состояние фирмы-производителя

При выборе технической платформы для банковской электронной системы целесообразно руководствоваться следующими параметрами:

- производительность ЭВМ в соответствии со стандартными тестами - ресурсы оперативной и дисковой памяти - возможность резервирования на уровне технической платформы - наличие семейства подобных ЭВМ, основанных на едином процессоре - наличие информации о закупках данной модели ЭВМ зарубежными и российскими банками в текущем году

При изготовлении “золотых” карт используется настоящее золото

нет

При использовании локальных сетей все устройства объединяются в пределах ..... км

1

При обслуживании в точке продаж клиент обязан:

расписаться на копиях слипов

Приемы обеспечения безопасности банковских электронных систем:

- фрагментарный - нормативно-правовой

Причины перехода на SWIFTII: - Увеличение объема выполняемой сетью работы - Появление новой вычислительной техники

Программно-технический подход – это: - Использование смарт-карт для доступа к компьютерам - “Горячее” резервирование

Процесс авторизации – это: получение у банка разрешения на проведение сделки

Процессинговый центр- это: технологическая компания, обеспечивающая информационное взаимодействие между участниками расчетов

Расчетная карта предназначена для оплаты товаров и услуг с использованием POS- терминалов и получения наличных в банкоматах

нет

Режим обслуживания карты off-line - это: - режим обслуживания смарт-карты - обслуживание без дозвона в центр авторизации - режим обслуживания кредитной карты, когда сумма покупки не превышает разовый лимит, и в точке продаж отсутствует терминал

С какой целью была создана сеть SWIFT? - перехода к безбумажной технологии работы - стандартизации сообщений - организации высокоскоростного обмена информацией

Системой электронной почты может именоваться любая система, которая обеспечивает:

- адресность доставки - полноту передачи - достоверность

Системы управления базами данных ориентированы на определенные модели и структуры данных:

- Иерархические - Сетевые - Реляционные

Термин "виртуальный банк" означает: - Банк функционирует в компьютерных сетях - Банк имеет и электронный адрес и телефон, но не имеет офиса

Термин "интернет-банкинг" означает: Выполнение различных банковских операций в сети INTERNET

Типы линий связи: - кабельные каналы - спутниковые каналы - оптоволоконные каналы - радиорелейные каналы

Только на основе анализа информационной модели можно дать рекомендации по оптимизации документооборота, загрузке операционных работников, техническому перевооружению, дать предложения по изменению форм носителей информации

да

Укажите примеры фрагментарной защиты информации:

- пароль - антивирусные программы - PIN-код

Установите правильную последовательность (по времени появления) “розничных” электронных услуг:

- Организация расчетов банковскими картами - Организация самообслуживания клиентов с помощью банкоматов - Электронные системы расчетов в торговых точках - Ведение банковских операций на дому

Установите правильную последовательность действий при обслуживании магнитной карты:

- предъявление карты продавцу - запрос о возможности работы с картой - проверка платежеспособности карты, подтверждение платежеспособности - изготовление слипов - передача слипов банку-эквайреру - перевод средств на счет магазина - взаимные расчеты между банками - расчеты клиента с банком-эмитентом

Установите правильную последовательность действий при обслуживании смарт-карты:

- предъявление карты продавцу - идентификация и проверка платежеспособности карты - списание суммы покупки с карты, передача информации с терминалов в процессинговый центр

- обновление “стоп-листов” - передача реестра операций в банк-эмитент - взаимные расчеты между банками - перевод средств на счет магазина - расчеты клиента с банком-эмитентом

Установите правильную последовательность основных этапов организации защиты банковских систем:

- Выполняется сбор и анализ требований к системе защиты с учетом ее особенностей, вероятных угроз - Формулируется политика безопасности - составляется план защиты - Реализуются предусмотренные планом механизмы защиты - Организуется текущий контроль за действенностью механизмов защиты

Установите соответствие между видами ПО и компонентами ПО:

1. Утилиты ОС -> Системное 2. Компиляторы -> Инструментальное 3. Операционные системы -> Системное 4. ППП общего назначения -> Прикладное 5. Трансляторы -> Инструментальное 6. Операционные оболочки -> Системное

Установите соответствие между значением и наименованием термина:

1. Процесс обслуживания банком предприятия предприятий торговли и клиентов-держателей карт других банков за счет собственных средств -> Эквайринг 2. Комиссия, которую платит банк-эквайрер банку-эмитенту -> Плата с информационный обмен 3. Процент от суммы покупки, который удерживается с предприятия торговли -> Дисконт по торговым счетам 4. Механическое выдавливание на поверхности карты некоторой информации для ускорения операции оплаты картой путем изготовления оттиска через копировальную бумагу -> Эмбоссирование 5. Процесс получения разрешения от банка-эмитента для проведения операции с использованием банковской карты -> Авторизация 6. Определенный процент от суммы долга, который держатель кредитной карты должен возвращать ежемесячно -> Минимальный обязательный платеж

Установите соответствие между классом банковской информации и видом информации:

1. Данные, участвующие в расчетах -> Состояние счетов 2. Часто используемая и поддающаяся формализации дополнительная информация -> Данные о клиентах 3. Детальная и трудно формализуемая информация -> Образец подписи клиента

Установите соответствие между мерами безопасности и подходом к построению защищенных компьютерных систем:

1. Контроль последовательности сообщений -> Программно-технический 2. Наличие двух операционных центров -> Программно-технический 3. Финансовая защита -> Административный 4. “Горячее” резервирование на уровне слайс-процессоров -> Программно- технический 5. Коды подтверждения подлинности сообщений -> Криптографический

Установите соответствие между мерами безопасности и подходом к построению защищенных компьютерных систем:

1. Работа операционных центров в автоматическом режиме -> Программно- технический 2. Устройства шифрования при выходе в международные линии связи -> Криптографический 3. Разграничение ответственности между банком и системой -> Административный 4. Наличие “хвостовика” сообщений -> Криптографический 5. Использование смарт-карт для доступа к терминалам -> Программно- технический

Установите соответствие между назначением и видом карты:

1. Предназначена для совершения операций ее держателем, расчеты по которым осуществляются кредитной организацией-эмитентом клиентом в переделах установленного лимита в соответствии с условием кредитного договора -> кредитная карта 2. позволяет ее держателю проводить операции по счету юридического лица - > корпоративная карта 3. для совершения операций в пределах установленной кредитной организацией-эмитентом суммы ден.средств, расчеты по которым осуществляются за счет ден.средств клиента, находящихся на его банковском счете,или кредита -> расчетная карта 4. Выпускается банками и финансовыми компаниями -> банковская карта

5. для совершения операций ее держателем, расчеты осуществляются кредитной организацией-эмитентом от своего имени и удостоверяющей право требования держателя к кредитной организации –эмитенту по оплате товаров (работ, услуг) -> предоплаченная карта 6. Карта, носителем информации в которой является микросхема различной степени сложности -> смарт-карта

Установите соответствие между наименованием системы и типом системы:

1. BankWire -> Системы передачи сообщений 2. FedWire -> Системы расчетов 3. SWIFT -> Системы передачи сообщений 4. CHIPS -> Системы расчетов 5. CHAPS -> Системы расчетов

Установите соответствие между определением и названием принципа информатизации банка:

1. В систему необходимо включать только те функции, которые соответствуют существенным требованиям к системе, введенные функции должны быть независимы -> Принципы соответственности и ортогональности 2. В системе не должно быть дублирования функций, но введенные функции с учетом технологических и экономических ограничений должны максимально полно отвечать нуждам и пожеланиям пользователя -> Принципы экономности и полноты 3. При разработке системы необходимо следовать стандартам открытых систем, что позволяет сократить издержки эксплуатации и модернизации систем, повысить качество разработок -> Принцип открытости 4. Выполнение этого принципа обеспечивает выполнение информатизации таким образом, что частичное знание системы позволяет предсказать остальное, т.е. вся система должна создаваться “в одном ключе” -> Принцип согласованности

Установите соответствие между разновидностями угроз для безопасности и признаками классификации по используемым средствам атаки:

1. “Маскарад” -> Стандартное программное обеспечение 2. атака “салями” -> Специально разработанное ПО 3. “Люки” -> Стандартное программное обеспечение 4. “Сборка мусора” -> Стандартное программное обеспечение 5. “Вредоносные программы” -> Специально разработанное ПО 6. “Несанкционированный доступ” -> Стандартное программное обеспечение 7. “Взлом системы” -> Стандартное программное обеспечение

Установите соответствие между разновидностями угроз для безопасности и признаками классификации по причине появления ошибки в защите:

1. “Маскарад” -> Неадекватность защиты системе 2. атака “салями” -> Неадекватность защиты системе 3. “Люки” -> Неадекватность защиты системе 3. “Люки” -> Ошибки в алгоритмах программ 4. “Сборка мусора” -> Халатность администратора системы 5. “Вредоносные программы” -> Неадекватность защиты системе 6. “Несанкционированный доступ” -> Халатность администратора системы 7. “Взлом системы” -> Неадекватность защиты системе

Установите соответствие между разновидностями угроз для безопасности и признаками классификации по режиму воздействия:

1. “Маскарад” -> В пакетном режиме 2. атака “салями” -> В пакетном режиме 3. “Люки” -> В пакетном режиме 4. “Сборка мусора” -> В диалоговом режиме 5. “Вредоносные программы” -> В пакетном режиме 6. “Несанкционированный доступ” -> В диалоговом режиме 7. “Взлом системы” -> В диалоговом режиме

Установите соответствие между разновидностями угроз для безопасности и признаками классификации по способу воздействия:

1. “Маскарад” -> Активное 2. атака “салями” -> Активное 3. “Люки” -> Пассивное 4. “Сборка мусора” -> Пассивное 5. “Вредоносные программы” -> Активное 6. “Несанкционированный доступ” -> Активное 7. “Взлом системы” -> Активное

Установите соответствие между разновидностями угроз для безопасности и признаками классификации по характеру воздействия:

1. “Маскарад” -> С использованием скрытых каналов 2. атака “салями” -> С пользованием доступа субъекта к объектам системы 3. “Люки” -> С использованием скрытых каналов 4. “Сборка мусора” -> С пользованием доступа субъекта к объектам системы 5. “Вредоносные программы” -> С использованием скрытых каналов 6. “Несанкционированный доступ” -> С пользованием доступа субъекта к объектам системы 7. “Взлом системы” -> С пользованием доступа субъекта к объектам системы

Установите соответствие между разновидностями угроз для безопасности и признаками классификации по цели:

1. “Маскарад” -> Потеря целостности 2. атака “салями” -> Потеря целостности 3. “Люки” -> Потеря целостности 3. “Люки” -> Потеря конфиденциальности 4. “Сборка мусора” -> Потеря конфиденциальности 5. “Вредоносные программы” -> Потеря целостности 5. “Вредоносные программы” -> Потеря конфиденциальности 5. “Вредоносные программы” -> Потеря работоспособности 6. “Несанкционированный доступ” -> Потеря целостности 6. “Несанкционированный доступ” -> Потеря конфиденциальности 6. “Несанкционированный доступ” -> Потеря работоспособности 7. “Взлом системы” -> Потеря целостности

Установите соответствие между содержанием и определением требования к банковским электронным системам:

1. Обмен между элементами системы должен осуществляться в соответствии с информационными потоками. Соблюдение этого требования позволит обеспечить одноразовый ввод информации в систему -> Информационная связность 2. Адаптируемость к внешним условиям -> Изменчивость 3. Cкорость, частота и объемы обмена информацией должны соответствовать интенсивности реально протекающих процессов -> Информационная достаточность 4. Это требование включает в себя технические возможности системы (в том числе производительность), надежность и ремонтопригодность -> Жизнеспособность 5. Работа в системе предполагает, что ее элементы, распределенные в пространстве, должны быть объединены информационно -> Территориальная распределенность

Установите соответствие между способом выполнения транзакции и себестоимостью транзакции:

1. Использование сети INTERNET -> 0.04$ 2. Традиционная транзакция в филиале -> 1.08$ 3. Транзакция по системе “Банк-Клиент” -> 0.26$ 4. Транзакция по телефону -> 0.54$

Установите соответствие между способом представления и видом информации:

1. Лучше хранить на бумажном носителе, но регистрировать электронным образом -> Образец подписи клиента 2. Обязательно должны быть в электронном виде -> Состояние счетов 3. Лучше хранить в электронном виде -> Данные о клиентах

Установите соответствие между способом представления и классом банковской информации:

1. Лучше хранить на бумажном носителе, но регистрировать электронным образом -> Детальная и трудно формализуемая информация 2. Обязательно должны быть в электронном виде -> Данные, участвующие в расчетах 3. Лучше хранить в электронном виде -> Часто используемая и поддающаяся формализации дополнительная информация

Установите соответствие между субъектом, формирующим часть сообщения и частью сообщения:

1. Система -> Хвостовик 2. Сотрудник -> Текст 2. Сотрудник -> Заголовок

Установите соответствие между утверждением и логической категорией:

1. При заполнении заявки на получение кредитной карты необходимо указать девичью фамилию матери -> ИСТИНА 2. При снятии наличных денег через банкомат по кредитной карте клиент помимо PIN-кода обязан ввести название банка-эмитента -> ЛОЖЬ 3. PIN –код абсолютно надежно защищает держателя карты от ложной идентификации -> ЛОЖЬ 4. Разовый лимит на сумму одной покупки банки-эмитенты устанавливают с целью обеспечения удобства клиентов -> ЛОЖЬ 5. При авторизации продавцу сообщается состояние счета клиента -> ЛОЖЬ 6. Кредит по банковской карте относится к категории ссуд без обеспечения -> ИСТИНА 7. Кредитные карты в основном предназначены для покупки автомобилей и других дорогостоящих товаров -> ЛОЖЬ

Установите соответствие между характеристикой и названием вредоносной программы:

1. программа, способная заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса -> ВИРУС 2. программа, которая захватывает (монополизирует) отдельные ресурсы вычислительной системы, не давая другим программам возможности его использовать -> Жадные программы 3. программа, которая распространяется в системах и сетях по линиям связи.

Такие программы подобно вирусам в том, что заражают другие программы, а отличаются от них тем, что не способны самовоспроизводиться -> “Червь” 4. Программа, находящая внутри системы, обнаруживающая себя по кодовому слову или дате -> “Троянский конь”

Формой представления информационной модели обычно служит:

граф

Чем различаются кредитные и расчетные карты с точки зрения клиента?

- максимальным размером покупки

Что подразумевается под процедурой биллинга?

составление выписки по счету с указанием сумм и сроков погашения долга

Что такое интерфейс SWIFT? - Вычислительная машины и программное обеспечение, обеспечивающая контакт с сетью - Почтовая станция для приема и передачи сообщений

Электронный кассир – это устройство: для приема и выдачи наличных денег по команде операциониста

Эмбоссирование - это: механическое выдавливание некоторой информации

комментарии (0)
не были сделаны комментарии
Напиши ваш первый комментарий
это только предварительный показ
консультироваться и скачать документ
Docsity не оптимизирован для браузера, который вы используете. Войдите с помощью Google Chrome, Firefox, Internet Explorer 9+ или Safari! Скачать Google Chrome