Главная » Бесплатные рефераты » Бесплатные рефераты по банковским электронным услугам »
Тема: lan-Testing по банковским электронным услугам
Раздел: Бесплатные рефераты по банковским электронным услугам
Тип: Lan-Testing | Размер: 23.70K | Скачано: 560 | Добавлен 07.10.08 в 15:38 | Рейтинг: +8 | Еще Lan-Testing
Банковские электронные услуги
Вопрос |
Ответ |
..... - среднее время восстановления системы |
ремонтопригодн* |
..... - среднее время между двумя отказами, обычно измеряется в часах |
надежн* |
..... - это интерактивная технология, обеспечивающая работу с неподвижными изображениями, видеоизображениями, анимацией, текстом и звуковым рядом |
мультимед* |
..... - это процесс, связанный с изменением в одной или нескольких базах данных, которые не могут быть выполнены частично. Если изменения не удалось довести до конца, то база данных должна быть возвращена в исходное состояние |
транзакц* |
..... период – это период времени, в течение которого клиент может вернуть свой долг банку без уплаты процентов |
льгот* |
55% всех нарушений в банковской системе связано с деятельностью сотрудников банка |
да |
Notebook и DeskTop – это: |
Конструктивные варианты персональных ЭВМ |
SWIFT, являясь акционерным обществом, никогда не платит дивидендов по акциям, так как постоянно работает с убытком и находится на дотации своих членов |
нет |
Административный подход к построению защищенных компьютерных систем подразумевает: |
- организацию пропускного режима |
База данных – это: |
- способ хранения информации внутри компьютерной системы |
Банки организуют дистанционное общение с клиентом с целями: |
- сокращения затрат на заработную плату |
Банкомат – это устройство для: |
обслуживания клиента в отсутствие банковского персонала |
Большинство карт, которые используются в банковской практике, являются: |
“ключами к счету” |
В каких режимах могут работать банкоматы? |
- режиме on-line |
В каких случаях можно обслуживать магнитные карты без авторизации? |
при обслуживании кредитных карт в пределах разового лимита на сумму одной покупки при ручной технологии |
В каком году и в какой стране был создан первый виртуальный банк? |
1995 – США |
В каком случае применение кредитных карт будет наиболее прибыльным для банка? |
- клиенты активно используют карты для покупок |
В любой глобальной сети обязательно есть центр управления |
нет |
В настоящее время в SWIFT используются ..... типов сообщений, объединенные в 11 категорий |
130 |
В результате повышения жизнеспособности системы ее стоимость может: |
увеличиться в несколько раз |
В странах Западной Европы для увеличения защищенность компьютерных систем тратят ..... % от стоимости системы |
25 |
Внешняя безопасность подразумевает защиту от: |
- стихийных бедствий и техногенных катастроф |
Внутренняя безопасность включает: |
- надежную и стабильную работу |
Возможно ли изменить “хвостовик” при передачи сообщения? |
нет |
Впервые в банковской практике российских коммерческих банков ЭВМ применили в 1979 году |
нет |
Впервые в банковской практике ЭВМ использовали в 1959 году |
да |
Все системы межбанковских операций делят на системы: |
- расчетов |
Всегда ли при использовании кредитной карты будет действовать льготный период? |
только при безналичных оплатах |
Выберите причины, из-за которых первые попытки автоматизации успеха не имели: |
- уровень развития вычислительной техники не обеспечивал удобной формы предоставления услуг |
Выберите виды розничных банковских электронных услуг: |
- Интерактивные приложения и обслуживание на дому |
Выберите виды розничных банковских электронных услуг: |
- Электронные системы расчетов в торговых точках |
Выберите главную отличительную особенность электронных расчетов в торговых точках: |
средства со счета покупателя на счет продавца поступают в момент совершения операции оплаты |
Выберите две главные цели автоматизации банка: |
- сокращение издержек |
Выберите название СУБД, которые используются в настоящее время при создании автоматизированных банковских систем: |
- Sybase |
Выберите названия топологий локальных вычислительных сетей: |
- Звездообразная |
Выберите названия фирм-производителей вычислительной техники, используемой в банках: |
- IBM |
Выберите названия фирм-производителей вычислительной техники, используемой в банках: |
- Compaq |
Выберите недостатки баз данных, широко используемых на персональных ЭВМ: |
- при значительных объемах баз снижается быстродействие |
Выберите недостатки магнитных карт: |
- высокая себестоимость обслуживания |
Выберите определения, которые соответствуют термину MainFrame System: |
- Высокопроизводительные ЭВМ |
Выберите основную функцию процессора управления системой: |
- ведение системного журнала |
Выберите основные компоненты информационного обеспечения: |
- информационная модель |
Выберите основные компоненты компьютерной системы: |
- Информационное обеспечение |
Выберите основные функции слайс-процессора: |
- основная маршрутизация сообщений |
Выберите перспективные банковские технологии: |
- Интеллектуальные карты |
Выберите перспективные банковские технологии: |
Обработка изображений платежных документов |
Выберите правильные пояснения важности проблемы надежности банковских электронных систем: |
- Неполнота или недостоверность информации могут привести к прямым финансовым потерям |
Выберите преимущества “безбумажной” технологии обработки информации: |
- практически мгновенная пересылка данных |
Выберите признаки, подтверждающие повышенную защищенность смарт-карты: |
- невозможность изготовить дубликат карты |
Выберите причины, в результате которых может осуществиться угроза: |
- ошибки административного управления |
Выберите пункты, подтверждающие, что карточный кредит обладает большей степенью риска, чем обычный потребительский кредит: |
- относится к категории ссуд без обеспечения |
Выберите режимы работы ЭВМ: |
- однозадачный |
Выберите режимы работы ЭВМ: |
- реального масштаба времени |
Выберите рекомендации для повышения надежности банковских систем: |
- Подбор максимально надежных элементов |
Выберите риски, которые возникают при использовании для оплаты магнитных карт: |
- возможность приема фальшивых и поддельных карт |
Выберите термины или определения, которые имеют отношение к понятию “Протокол обмена”: |
- X.25 |
Выберите факторы, определяющие архитектуру компьютерной системы: |
- Предметная область |
Выберите функцию регионального процессора: |
подключение к сети банков определенного региона |
Выберите функцию регионального процессора: |
проверка правильности оформления сообщения |
Выберите цели создания сетей банкоматов: |
- распределение затрат и риска |
Выберите цели, ради нарушения которых может осуществляться угроза безопасности банковских систем: |
- работоспособность |
Где банки предполагают использовать средства мультимедиа? |
- В информационных киосках |
Для осуществления угрозы мошенник обязательно должен взаимодействовать с системой |
нет |
Для подключения устройств к локальной сети используют: |
сетевые адаптеры |
Документ “Критерии оценки достоверности вычислительных систем Министерства обороны” называется: |
“Оранжевая книга” |
Достоянием гласности становятся всего лишь 10% всех происшествий в банковских компьютерных системах |
да |
Если сравнить магнитные и смарт-карты, то окажется, что: |
- смарт-карты лучше защищены от подделки |
Затраты банка при выполнении банковских операций с использованием сети INTERNET составляют 20% от доходов, в то время как в среднем этот коэффициент в банковской индустрии составляет ..... % |
60 |
Используя грамотно только административные меры защиты, можно создать абсолютно защищенную систему |
нет |
Используя комплексной прием защиты системы, можно абсолютно защитить банковскую систему |
нет |
Как Вы расшифруете лозунг, который взяли на вооружение банки в настоящее время: “Оказывать любому клиенту любую услугу в любом месте и в любое время”? |
- Банки будут все шире внедрять дистанционное общение с тем, чтобы клиент мог получать услуги, не приходя в филиал банка |
Как вычисляется показатель прибыльности операций с кредитными картами? |
как отношение прибыли к активам |
Какие банковские карты можно именовать как карт - “ключ к счету”? |
- кредитные карты |
Какие банковские электронные услуги может получить держатель расчетной карты? |
- банкомат |
Какие виды безопасности различают? |
- внутреннюю |
Какие виды резервирования “критических” элементов используются для повышения надежности банковских систем? |
- “Горячее” и “холодное” |
Какие из приведенных признаков служат в качестве оснований при классификации угроз безопасности? |
- по объекту атаки |
Какие причины сдерживают развитие банковских электронных услуг в России? |
- Неразвитая нормативная база |
Какие причины сдерживают развитие банковских электронных услуг в России? |
- Неразвитая инфраструктура для оказания электронных услуг |
Какие реквизиты магнитной карты не используются при обслуживании ее в банкоматах и POS-терминалах? |
- образец подписи |
Какие риски сопровождают расчеты смарт-картами? |
- несовместимость с внешним устройством из-за разности в протоколах обмена |
Какие сложности возникают при внедрении дистанционного общения клиента с банком? |
- Дороговизна как для банка, так и для клиента |
Какие существуют способы передачи данных в глобальных компьютерных сетях? |
- коммутация каналов |
Каким способом можно проводить идентификацию клиентов при расчетах магнитной картой? |
- с помощью PIN-кода |
Какое понятие более широкое: “розничные” электронные услуги или оптовые электронные услуги? |
Понятия равноуровневые |
Какой банк может стать членом SWIFT? |
любой банк, имеющий право на проведение международных банковских операций |
Какой тип линий связи в условиях России часто является единственно возможным? |
спутниковые каналы |
Какой тип линий связи обладает самой высокой защищенностью? |
оптоволоконные каналы |
Какую выгоду получает клиент от использования дистанционных банковских услуг? |
- удобство, так как для выполнения операций не нужно приходить в банк |
Комплексный прием используется для защиты: |
- Особо крупных систем |
Криптографический подход связан с: |
шифрованием информации |
Кто является владельцем карты? |
Банк-эмитент |
Лиц, которые занимаются взломами программ, называют: |
хакеры |
Магнитные карты обслуживаются в режиме: |
- чаще всего в on-line |
Можно ли использовать кредитную карту для получения наличных денег? |
Можно, но в пределах определенного лимита |
На какие уровни подразделяют все банковские электронные услуги? |
- “розничные” банковские электронные услуги |
На сегодняшний день электронная почта является самым экономичным средством связи |
да |
Непосредственная реализация угрозы называется ..... |
атак* |
Описание каких сущностей содержит информационная модель? |
- реальные объекты системы управления |
От чего зависит стоимость передаваемого сообщения по сети SWIFT? |
- от срочности |
Отличительные особенности сообщения SWIFT: |
- имеют одинаковую структуру |
Первая отечественная банковская карта с логотипом международной платежной системы была выпущена в ..... году |
1991 |
Первые универсальные банковские карты были выпущены в ..... году |
1956 |
Переход к безбумажной технологии означает полный отказ от бумажных носителей информации |
нет |
Под информационной технологией понимается: |
система методов и способов сбора, накопления, хранения, поиска и обработки информации на основе применения средств вычислительной техники |
Под информационным обеспечением понимается вся информация необходимая и достаточная для эффективной работы пользователя |
да |
Подходы к созданию защищенных компьютерных систем: |
- Криптографический |
Почему с начала 80-х г.г. началось массовое внедрение ЭВМ в банковскую практику? |
- Появилась микропроцессорная техника |
При выборе технической платформы для банковской электронной системы целесообразно руководствоваться следующими параметрами: |
- наличие данных о соотношении цена/производительность и количестве транзакций в секунду инструментального программного обеспечения для данной модели ЭВМ и данной операционной системы |
При выборе технической платформы для банковской электронной системы целесообразно руководствоваться следующими параметрами: |
- производительность ЭВМ в соответствии со стандартными тестами |
При изготовлении “золотых” карт используется настоящее золото |
нет |
При использовании локальных сетей все устройства объединяются в пределах ..... км |
1 |
При обслуживании в точке продаж клиент обязан: |
расписаться на копиях слипов |
Приемы обеспечения безопасности банковских электронных систем: |
- фрагментарный |
Причины перехода на SWIFTII: |
- Увеличение объема выполняемой сетью работы |
Программно-технический подход – это: |
- Использование смарт-карт для доступа к компьютерам |
Процесс авторизации – это: |
получение у банка разрешения на проведение сделки |
Процессинговый центр- это: |
технологическая компания, обеспечивающая информационное взаимодействие между участниками расчетов |
Расчетная карта предназначена для оплаты товаров и услуг с использованием POS-терминалов и получения наличных в банкоматах |
нет |
Режим обслуживания карты off-line - это: |
- режим обслуживания смарт-карты |
С какой целью была создана сеть SWIFT? |
- перехода к безбумажной технологии работы |
Системой электронной почты может именоваться любая система, которая обеспечивает: |
- адресность доставки |
Системы управления базами данных ориентированы на определенные модели и структуры данных: |
- Иерархические |
Термин "виртуальный банк" означает: |
- Банк функционирует в компьютерных сетях |
Термин "интернет-банкинг" означает: |
Выполнение различных банковских операций в сети INTERNET |
Типы линий связи: |
- кабельные каналы |
Только на основе анализа информационной модели можно дать рекомендации по оптимизации документооборота, загрузке операционных работников, техническому перевооружению, дать предложения по изменению форм носителей информации |
да |
Укажите примеры фрагментарной защиты информации: |
- пароль |
Установите правильную последовательность (по времени появления) “розничных” электронных услуг: |
- Организация расчетов банковскими картами |
Установите правильную последовательность действий при обслуживании магнитной карты: |
- предъявление карты продавцу |
Установите правильную последовательность действий при обслуживании смарт-карты: |
- предъявление карты продавцу |
Установите правильную последовательность основных этапов организации защиты банковских систем: |
- Выполняется сбор и анализ требований к системе защиты с учетом ее особенностей, вероятных угроз |
Установите соответствие между видами ПО и компонентами ПО: |
1. Утилиты ОС -> Системное |
Установите соответствие между значением и наименованием термина: |
1. Процесс обслуживания банком предприятия предприятий торговли и клиентов-держателей карт других банков за счет собственных средств -> Эквайринг |
Установите соответствие между классом банковской информации и видом информации: |
1. Данные, участвующие в расчетах -> Состояние счетов |
Установите соответствие между мерами безопасности и подходом к построению защищенных компьютерных систем: |
1. Контроль последовательности сообщений -> Программно-технический |
Установите соответствие между мерами безопасности и подходом к построению защищенных компьютерных систем: |
1. Работа операционных центров в автоматическом режиме -> Программно-технический |
Установите соответствие между назначением и видом карты: |
1. Предназначена для совершения операций ее держателем, расчеты по которым осуществляются кредитной организацией-эмитентом клиентом в переделах установленного лимита в соответствии с условием кредитного договора -> кредитная карта |
Установите соответствие между наименованием системы и типом системы: |
1. BankWire -> Системы передачи сообщений |
Установите соответствие между определением и названием принципа информатизации банка: |
1. В систему необходимо включать только те функции, которые соответствуют существенным требованиям к системе, введенные функции должны быть независимы -> Принципы соответственности и ортогональности |
Установите соответствие между разновидностями угроз для безопасности и признаками классификации по используемым средствам атаки: |
1. “Маскарад” -> Стандартное программное обеспечение |
Установите соответствие между разновидностями угроз для безопасности и признаками классификации по причине появления ошибки в защите: |
1. “Маскарад” -> Неадекватность защиты системе |
Установите соответствие между разновидностями угроз для безопасности и признаками классификации по режиму воздействия: |
1. “Маскарад” -> В пакетном режиме |
Установите соответствие между разновидностями угроз для безопасности и признаками классификации по способу воздействия: |
1. “Маскарад” -> Активное |
Установите соответствие между разновидностями угроз для безопасности и признаками классификации по характеру воздействия: |
1. “Маскарад” -> С использованием скрытых каналов |
Установите соответствие между разновидностями угроз для безопасности и признаками классификации по цели: |
1. “Маскарад” -> Потеря целостности |
Установите соответствие между содержанием и определением требования к банковским электронным системам: |
1. Обмен между элементами системы должен осуществляться в соответствии с информационными потоками. Соблюдение этого требования позволит обеспечить одноразовый ввод информации в систему -> Информационная связность |
Установите соответствие между способом выполнения транзакции и себестоимостью транзакции: |
1. Использование сети INTERNET -> 0.04$ |
Установите соответствие между способом представления и видом информации: |
1. Лучше хранить на бумажном носителе, но регистрировать электронным образом -> Образец подписи клиента |
Установите соответствие между способом представления и классом банковской информации: |
1. Лучше хранить на бумажном носителе, но регистрировать электронным образом -> Детальная и трудно формализуемая информация |
Установите соответствие между субъектом, формирующим часть сообщения и частью сообщения: |
1. Система -> Хвостовик |
Установите соответствие между утверждением и логической категорией: |
1. При заполнении заявки на получение кредитной карты необходимо указать девичью фамилию матери -> ИСТИНА |
Установите соответствие между характеристикой и названием вредоносной программы: |
1. программа, способная заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса -> ВИРУС |
Формой представления информационной модели обычно служит: |
граф |
Чем различаются кредитные и расчетные карты с точки зрения клиента? |
- максимальным размером покупки |
Что подразумевается под процедурой биллинга? |
составление выписки по счету с указанием сумм и сроков погашения долга |
Что такое интерфейс SWIFT? |
- Вычислительная машины и программное обеспечение, обеспечивающая контакт с сетью |
Электронный кассир – это устройство: |
для приема и выдачи наличных денег по команде операциониста |
Эмбоссирование - это: |
механическое выдавливание некоторой информации |
Внимание!
Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы
Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).
Чтобы скачать бесплатно Lan-Testing на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.
Важно! Все представленные Lan-Testing для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.
Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.
Если Lan-Testing, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.
Добавить отзыв могут только зарегистрированные пользователи.