Какие устройства обеспечивают формирование демилитаризированной зоны банковской электронных сообщений — КиберПедия 

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Какие устройства обеспечивают формирование демилитаризированной зоны банковской электронных сообщений

2018-01-14 109
Какие устройства обеспечивают формирование демилитаризированной зоны банковской электронных сообщений 0.00 из 5.00 0 оценок
Заказать работу

А) банкомат

Б) маршрутизатор -фильтр пакетов

В) внутренний брандмауэр

Г) интернет банк

Д) мобильный банк

Какие меры подразумевает система адаптации правового обеспечения для нужд ДБО

А) любому клиенту ДБО должны быть гарантированы все возможности правового подтверждения его действий

Б) расширение платежной сети ДБО

в) согласованное объединение усилий разных служб КО по правовому обеспечению деятельности

г) гарантий целостности конфиденциальности однонаправленности информационно- правового взаимодействия

Д) стратегия развития ДБО

7. Наблюдение со стороны совета директоров включает:

А) наблюдение

Б) контроль за технической безопасностью

В) нормативно-правовые обеспечение

Г) работу с контрагентами, провайдерами

Д) стратегию развития ДБО

8. Система банковских электронных услуг включает:

А) клиринговые услуги

Б) оптовые банковские электронные услуги

В) автоматические расчетные палаты

Г) розничные банковские электронные услуги

Д) трастовые операции

9. Аккредитивы:

а) более затратны для плательщика

б) хар-ся большими гарантиями получения платежа

в) хар-ся сжатыми сроками

г) являются трехсторонней сделкой

д) используются редко

10. Форфейтинг принципиально отличается от факторинга наличием в схеме сделки векселя.

 

Вариант 2

1. Для автоматизации банковских операций используются:

А) POSтерминал

Б) DOT – com

В) Hard drive

Г) Smart – card

Д) PDA

2. На стадии жизненного цикла _____ ИТ достигается максимальная прибыль

3. ПО общего назначения: текстовые процессоры, электронные таблицы являются:

А) системным ПО

Б) утилитами

В) инструментальным ПО

Г) прикладным ПО

Д) средствами тестирования и диагностики

Выделите составляющие электронных банковских услуг

А) физическая

Б) электронная

В) информационная

Г) экономическая

Д) виртуальная

5. Соотнесите варианты создания системы ДБО и риски, связанные с вариантами создания

1)оригинальный собственный комплекс

2) аутсорсинг

3) приобретение изготовленного «под ключ» ПО

А) несоответствие целям ДБО, безликость системы

Б) зависимость от разработчика

В) расходы на содержание ИТ подразделений

Г) необходимость сертифицирования

6. Электронная цифровая подпись – это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием ____ ключа ЭЦП.

Выделите недостатки схемы электронных платежей посредством магнитных карт

А) автоматизация в режиме онлайн

Б) сохранение промежуточного бумажного носителя

В) списание средств со счета клиента происходит после оформления сделки

Г) отсутствие возможности оплаты товаров и услуг с конвертацией

Д) используется терминал cash – in

8. БИК является обязательным реквизитом (отдельным полем для заполнения)_______

9.Соотнесите уровни присутствия банка в сети и их содержание

1) сайт – визитная карточка

2) отправка сообщений, регистрация, получение подтверждений

3) все операции кроме получения наличных

А) представительско – информационный

Б) операционный

В) телебанк

Г) доступ к счету онлайн

1а,2б,3г

10. Аккредитивная форма расчетов в сравнении с расчетами платежными поручениями:

А) более затратная для плательщика

Б) характеризуется большими гарантиями получения платежа

В) характеризуется сжатыми сроками

Г) является 3сторонней сделкой

Д) используется реже

 

Вариант 3

1. К розничным банковским электронным услугам относятся:

А) клиринговые расчеты

Б) осуществление межбанковских расчетов

В) обслуживание клиентов на дому и в офисе

Г) электронные системы расчетов в торговых точках

Д) использование банкоматов и других устройств самообслуживания

2. Самой распространенной сетевой технологией является шина

Соотнесите компоненты информационной безопасности и методы обеспечения

1) конфиденциальность

2) аутентификация

3) целостность

А) обеспечивается провайдером

Б) обеспечивается ЭЦП и сертификатом

В) обеспечивается ЭЦП и службой внутреннего контроля

Г) обеспечивается шифрованием данных

1г, 2б, 3а

4. Назовите составляющие рейтинговой системы ИТ:

А) проведение аудита ИТ

Б) управленческая деятельность ИТ
В) организация системных разработок

Г) организация поддержки и сопровождения ИТ

Д) качество обратной связи с клиентом


Поделиться с друзьями:

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.012 с.