银行网络安全试题

合集下载

银行网络安全试题

银行网络安全试题

信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。

A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A )。

A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A ),建立完整的管理组织架构,制订完善的管理制度和流程。

A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D )出问题的事件。

A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。

A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A )进行审计。

A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C )。

A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全试题及答案一、选择题(每题2分,共20分)1. 下列哪种攻击方式是通过发送包含恶意代码的文件来传播的?A. 物理攻击B. 网络攻击C. 非法登录D. 病毒攻击答案:D2. 下列哪种密码形式是最安全的?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D3. ‘弱密码’的定义是什么?A. 密码太短B. 密码太简单C. 密码与用户名相同D. 以上都是答案:D4. 某员工收到一份很像正常邮件的邮件,内容是一封防病毒的安全提示,提示要求他下载并安装一个更新补丁。

这是什么样的攻击?A. 爆破攻击B. 特洛伊木马攻击C. 钓鱼攻击D. 蠕虫病毒攻击答案:C5. 下列哪种防火墙方式是基于数据包本身的特性进行过滤?A. 网络协议过滤B. 包过滤C. 地址转换D. 应用程序过滤答案:B6. 下列哪种密码攻击方式是通过尝试所有可能的密码组合进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:D7. 下列哪种密码攻击方式是通过基于预计算的哈希值来进行攻击的?A. 字典攻击B. 彩虹表攻击C. 字符串攻击D. 爆破攻击答案:B8. 下列哪种密码形式包含有大写字母、小写字母、数字和符号?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:D9. 下列哪种密码形式只包含数字?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:B10. 下列哪种密码形式只包含字母?A. 短密码B. 数字密码C. 字母密码D. 复杂密码答案:C二、判断题(每题2分,共20分)1. 安全性原则是指信息安全行为的基本规则。

正确√ 错误×答案:√2. 需要设置密码时,最好使用弱密码,这样容易记忆。

正确× 错误√答案:×3. 审计是指在系统、网络或应用程序中查找安全问题的过程。

正确√ 错误×答案:√4. 钓鱼攻击是通过发送包含恶意代码的文件来传播的。

网络安全试题及答案

网络安全试题及答案

网络安全试题及答案网络安全是当今社会中一个非常重要的议题,随着互联网的普及与应用的广泛,网络攻击与威胁也日益增加。

为了确保个人和机构的网络安全,进行网络安全的培训和测试是非常必要的。

下面是一些常见的网络安全试题及对应的答案,以供参考和学习。

试题一:什么是网络钓鱼?如何防范网络钓鱼攻击?网络钓鱼是指攻击者通过伪造合法的网络页面,诱使用户在虚假页面上输入个人敏感信息,以达到非法获取用户信息或者进行其他攻击的目的。

下面是防范网络钓鱼攻击的方法:- 小心不轻信不明链接:不要随意点击来历不明的链接,尤其要注意电子邮件、社交媒体和聊天应用的链接,谨防伪装。

- 验证网站的安全性:在访问网站时,确保网站具有HTTPS加密协议,并验证网站证书的合法性。

- 警惕虚假信息和要求:对于要求提供个人敏感信息的请求要保持警惕,尤其是涉及到密码、社保号码、银行账号等敏感信息。

- 使用反钓鱼工具:安装可靠的反钓鱼工具,帮助识别和防止钓鱼网站的访问。

试题二:强密码的要求是什么?如何创建和管理强密码?强密码是指具有足够复杂度和不易猜测的密码。

以下是创建和管理强密码的要点:- 长度要足够:密码应至少包含8个字符,推荐使用12个字符或更长。

密码越长,破解所需的时间越长。

- 使用复杂字符混合:密码应包含大小写字母、数字和特殊字符的组合,例如@、#、$等。

- 避免使用个人信息:不要使用个人的生日、姓名、电话号码等容易被猜测的信息作为密码。

- 定期更换密码:定期更换密码是保持账户安全的重要措施,推荐每个季度或半年更换一次密码。

- 不重复使用密码:不要在多个账户中使用相同的密码,以免一旦有一个账户被黑客入侵,其他账户也会受到影响。

试题三:如何保护信息安全?保护信息安全是网络安全的核心目标之一,以下是一些保护信息安全的实践方法:- 加密敏感信息:对于存储在计算机、移动设备或传输过程中的敏感信息,使用加密技术保护其内容,确保只有授权人员可以访问。

银行业计算机试题及答案

银行业计算机试题及答案

银行业计算机试题及答案一、单选题(每题2分,共10分)1. 以下哪个选项不是银行计算机系统的主要功能?A. 客户信息管理B. 交易处理C. 风险评估D. 客户服务答案:D2. 银行计算机系统中,用于确保数据一致性和完整性的技术是:A. 数据加密B. 数据备份C. 事务管理D. 数据压缩答案:C3. 在银行业务中,以下哪个不是常见的数据库类型?A. 关系型数据库B. 文档型数据库C. 键值存储数据库D. 图数据库答案:B4. 银行计算机系统在进行大额交易时,通常采用哪种技术来防止欺诈?A. 双因素认证B. 单因素认证C. 一次性密码D. 密码保护答案:A5. 银行计算机系统中,用于防止恶意软件攻击的安全措施是:A. 防火墙B. 杀毒软件C. 入侵检测系统D. 所有选项答案:D二、多选题(每题3分,共15分)1. 银行计算机系统在设计时需要考虑的安全性因素包括:A. 访问控制B. 数据加密C. 网络隔离D. 物理安全答案:A, B, C, D2. 银行计算机系统在处理客户数据时,应遵守的法律法规包括:A. 个人数据保护法B. 反洗钱法C. 银行保密法D. 消费者权益保护法答案:A, B, C, D3. 银行计算机系统在进行系统升级时,需要考虑的因素包括:A. 系统兼容性B. 数据迁移C. 用户培训D. 系统测试答案:A, B, C, D4. 银行计算机系统在进行灾难恢复时,应采取的措施包括:A. 数据备份B. 灾难恢复计划C. 系统冗余D. 定期演练答案:A, B, C, D5. 银行计算机系统在进行网络安全防护时,应采取的措施包括:A. 定期更新系统补丁B. 使用强密码策略C. 实施网络监控D. 限制不必要的网络访问答案:A, B, C, D三、判断题(每题1分,共10分)1. 银行计算机系统的所有数据都应该进行加密存储。

(对)2. 银行计算机系统可以不进行定期的安全审计。

(错)3. 银行计算机系统的用户密码可以设置为简单的数字组合。

政策性银行服务网络信息安全与数据保护考核试卷

政策性银行服务网络信息安全与数据保护考核试卷
3.网络信息安全的基本要素包括哪些?()
A.机密性
B.完整性
C.可用性
D.可控性
4.以下哪些属于个人信息?()
A.姓名
B.身份证号码
C.电子邮箱地址
D.购物偏好
5.数据保护中,哪些行为可能违反用户隐私权?()
A.在未经授权的情况下收集用户数据
B.将用户数据用于未经同意的目的
C.未能及时更新用户数据
D.用户数据存储在未加密的设备上
D.禁止员工使用工作邮箱注册外部服务
9.网络信息安全事件应急响应流程包括哪些阶段?()
A.事件识别
B.事件评估
C.事件处理
D.事件总结
10.以下哪些是政策性银行网络信息安全风险管理的措施?()
A.建立风险管理体系
B.开展风险评估
C.制定风险应对策略
D.实施风险监测
11.以下哪些技术可用于网络信息加密?()
6. ×
7. ×
8. √
9. ×
10. ×
五、主观题(参考)
1.政策性银行应承担确保网络信息安全的责任,采取措施如:建立完善的网络信息安全制度、定期进行网络安全培训和演练、实施数据加密和访问控制等。
2.目的限制原则指仅收集和使用与明确目的相关的数据;最小化原则指只收集完成目的所必需的数据。应用:在进行客户信息收集时,只收集与提供服务相关的必要信息。
A. SSL/TLS
B. IPSec
C. PGP
D. ZIP
12.以下哪些行为可能导致数据泄露?()
A.使用公共Wi-Fi处理敏感信息
B.将文件存储在云盘中且未加密
C.通过不安全的渠道传输数据
D.丢失含有敏感信息的移动设备
13.政策性银行在进行网络信息安全审计时,应关注哪些方面?()

网络安全试题

网络安全试题

网络安全试题网络安全试题一、选择题1. 下列是常见的网络攻击手段的是:A. 电脑病毒B. 远程访问C. 信用卡盗刷D. 网络钓鱼2. 在进行网络银行转账时,下列哪项措施是不安全的:A. 使用公共无线网络B. 保证电脑系统及浏览器更新C. 使用复杂的密码D. 定期更改密码3. 下列哪个密码较为安全:A. passwordB. 123456C. QWERTYD. R$Y2L@c4. 在网络安全工作中,下列措施是常用的是:A. 使用杀毒软件B. 定期备份数据C. 定期检查网络设备D. 打开所有可疑邮件附件5. 下列属于网络攻击类型的是:A. 电脑病毒B. 数据备份C. 加密数据D. 数据恢复二、判断题1. 只有使用公共无线网络时才需要开启防火墙。

()2. 黑客攻击是指通过侵入他人计算机系统并获取或修改数据的行为。

()3. 网络钓鱼是指通过发送欺骗性的电子邮件或网站,骗取用户输入登录密码等信息。

()4. 如果电脑系统及浏览器更新了,就可以不用再使用防火墙和杀毒软件。

()5. 一个复杂的密码应该包含字母、数字和特殊符号。

()三、简答题1. 简要介绍电脑病毒的特点及防范措施。

2. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?3. 如何正确设置密码来保护个人账户的安全?4. 什么是DDoS攻击?该如何防范和应对?5. 简述网络安全的重要性及你认为应该怎样加强网络安全。

四、案例分析题某公司发现其内部的服务器被黑客攻击,导致公司机密文件遭窃取。

请分析可能导致公司遭受黑客攻击的原因,并提出相应的防范措施。

答案:一、选择题1. A2. A3. D4. A5. A二、判断题1. 错误2. 正确3. 正确4. 错误5. 正确三、简答题请根据相关知识回答。

四、案例分析题请根据相关知识回答。

银行网络金融安全与个人信息保护考核试卷

银行网络金融安全与个人信息保护考核试卷
3. ×
4. ×
5. ×
6. ×
7. √
8. ×
9. √
10. ×
五、主观题(参考)
1.银行网络金融安全关乎用户资金安全和银行声誉,常见威胁包括黑客攻击、内部泄露、钓鱼网站等。
2.在网络金融活动中,应明确告知用户信息收集目的,获取用户同意,最小化收集信息,并采取加密措施保护信息。
3.应急响应流程包括监测、评估、处置和总结。银行应建立应急团队,制定预案,定期演练,提高应对能力。
8.所有网络金融交易都必须进行二次验证以确保安全。()
9.网络安全演练是评估银行网络金融安全的有效手段。(√)
10.银行网络金融安全的风险管理可以由非专业人士负责。(×)
五、主观题(本题共4小题,每题5分,共20分)
1.请简述银行网络金融安全的重要性及其面临的常见威胁。
2.结合个人信息保护法,阐述在网络金融活动中应如何保护消费者的个人信息。
16.以下哪些技术可以用于保护银行网络的边界安全?()
A.防火墙
B.入侵检测系统
C.虚拟专用网络
D.网络隔离
17.以下哪些措施可以提升银行网络金融安全的应急响应能力?()
A.制定应急预案
B.进行应急演练
C.建立应急响应团队
D.定期评估应急响应效果
18.以下哪些因素可能导致银行网络金融安全的风险增加?()
12. B
13. B
14. A
15. D
16. A
17. C
18. D
19. A
20. D
二、多选题
1. ABC
2. ABCD
3. ABCD
4. ABCD
5. ABCD
6. ABC
7. ABCD

网络安全试题 (2)

网络安全试题 (2)

网络安全试题一一.判断题(每题1分,共25分)1.计算机病毒对计算机网络系统威胁不大。

2.黑客攻击是属于人为的攻击行为。

3.信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。

4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。

5.密钥是用来加密、解密的一些特殊的信息。

6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。

7.数据加密可以采用软件和硬件方式加密。

8.Kerberos协议是建立在非对称加密算法RAS上的。

9.PEM是专用来为电子邮件提供加密的。

10.在PGP中用户之间没有信任关系。

11.Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。

12.当一个网络中的主机太多时,可以将一个大网络分成几个子网。

13.对路由器的配置可以设置用户访问路由器的权限。

14.计算机系统的脆弱性主要来自于网络操作系统的不安全性。

15.操作系统中超级用户和普通用户的访问权限没有差别。

16.保护帐户口令和控制访问权限可以提高操作系统的安全性能。

17.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。

18.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。

19.在NetWare操作系统中,使用NIS提供的层次式的分配和管理网络访问权的办法。

20.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。

21.访问控制是用来控制用户访问资源权限的手段。

22.数字证书是由CA认证中心签发的。

23.防火墙可以用来控制进出它们的网络服务及传输数据。

24.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据过滤的。

25.病毒只能以软盘作为传播的途径。

二.单项选择题(每题1分,共25分)1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。

A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A )。

A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A ),建立完整的管理组织架构,制订完善的管理制度和流程。

A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D )出问题的事件。

A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。

A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A )进行审计。

A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C )。

A 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。

定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C )为原则、审批和授权、验证和调节。

A 以“最小授权”B 以“必需知道”C 以“必需知道”和“最小授权”D 以上都不是9、信息科技风险管理应制定明确的(D )等,定期进行更新和公示A 信息科技风险管理制度B 技术标准C 操作规程D 信息科技风险管理制度、技术标准和操作规程10、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括(A )等不同用户组的访问权限。

A 终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B 终端用户、计算机操作人员、系统管理员和用户管理员C 系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D 终端用户、系统开发人员、系统测试人员、计算机操作人员11、商业银行应保证(C )中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。

A 交易日志B 系统日志C 交易日志和系统日志D 监控日志12、对信息系统的(C )管理制定制度和流程。

A 立项B 投产C 全生命周期D 终止13、制定信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性。

应包括以下要求: (C )A 生产系统与开发系统、测试系统有效隔离。

B 生产系统与开发系统、测试系统的管理职能相分离。

C 生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。

D 生产系统与开发系统、测试系统有限隔离。

14、除得到管理层批准执行紧急修复任务外,禁止(C )进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。

A 应用程序开发B 维护人员C 应用程序开发和维护人员D 所有人员15、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C )的批准,并对变更进行及时记录和定期复查。

A 信息科技部门B 业务部门C 信息科技部门和业务部门D 机房管理人员16、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行(A ),以便必要时可以恢复原来的系统版本和数据文件。

A 备份B 验证C 测试D 制定方案17、严格控制(C )进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控。

A 业务人员B 维护人员C 第三方人员(如服务供应商)D 开发人员18、针对(C ),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。

A 临时聘用的技术人员和承包商B 长期聘用的技术人员和承包商C 长期或临时聘用的技术人员和承包商D 来访人员19、商业银行应采取(C )等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。

A 系统恢复B 双机热备处理C 系统恢复和双机热备处理D 冗余方式20、商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告(C )。

A 银监会B 人民银行C 银监会或其派出机构D 董事会21、所有信息科技外包合同应由(C )和信息科技管理委员会审核通过。

A 信息科技部门B 审计部门C 信息科技风险管理部门、法律部门D 董事会22、至少应每(C )年进行一次全面审计。

A 一B 二C 三D 四23、业务连续性管理是指商业银行为有效应对(C ),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。

A 系统宕机B 通讯中断C 重要业务运营中断事件D 系统运行效率降低24、商业银行业务连续性组织架构包括(C )A 日常管理组织架构B 应急处置组织架构C 日常管理组织架构和应急处置组织架构D 信息科技管理组织架构25、业务连续性管理主管部门是(B )A 办公室B 风险管理部C 信息科技部D 审计部26、信息科技部门是(A )。

A 业务连续性管理执行部门B 业务连续性管理保障部门C 业务连续性管理审计部门D 业务连续性管理主管部门27、应急处置组织架构应急决策层由(A )组成,负责决定应急处置重大事宜。

A 商业银行高级管理人员B 信息科技部门人员C 风险管理部门人员D 业务条线管理部门人员28、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每(C )年开展一次全面业务影响分析,并形成业务影响分析报告。

A 一B 二C 三D 四29、原则上,重要业务恢复时间目标不得大于(D )小时。

A 一B 二C 三D 四30、原则上,重要业务恢复点目标不得大于(D )小时A 0.1B 0.2C 0.4D 0.531、商业银行应当通过分析(A )的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO 、信息系统RPO ,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。

A 业务与信息系统B 开发测试与生产环境C 重要系统与非重要系统D 以上都不对32、商业银行应当重点加强信息系统关键资源的建设,实现信息系统的(C ),保障信息系统的持续运行并减少信息系统中断后的恢复时间。

A 安全运行B 顺利投产C 高可用性D 高可靠性33、商业银行应当设立统一的(A ),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。

A 运营中断事件指挥中心场所B 技术标准C 规章制度D 组织架构34、商业银行应当建立(D )等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。

A 数据中心B 技术中心C 研发中心D 灾备中心35、商业银行应当明确关键岗位的备份人员及其备份方式,并确保(C )可用,降低关键岗位人员无法及时履职风险。

A 在岗人员B 运维人员C 备份人员D 科技人员36、商业银行应当至少每(C )年对全部重要业务开展一次业务连续性计划演练。

A 一B 二C 三D 四37、商业银行应当至少(A )对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。

A 每年B 6个月C 两年D 3个月38、当运营中断事件同时满足多个级别的定级条件时,按(B )级别确定事件等级。

A 最低B 最高C 平均水平D 其他39、灾备中心同城模式是指灾备中心与生产中心位于(A ),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。

A 同一地理区域B 不同地理区域C 距离较远地区D 同一地点40、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立(C )。

A 备份介质存储中心B 同城模式灾备中心C 异地模式灾备中心D 其他41、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A )实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。

A 7x24小时B 5 x8小时C 5x24小时D 其他42、数据中心应用(B )通信运营商线路互为备份。

互为备份的通信线路不得经过同一路由节点。

A 一家B 两家或多家C 两家D 其他43、商业银行应(A )至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。

A 每年B 每两年C 每半年D 每季度44、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。

商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向(C )报告。

A 银监会B 银监会派出机构C 中国银监会或其派出机构D 其他45、突发事件是指银行业金融机构(A )以及为之提供支持服务的电力、通讯等系统突然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。

A 重要信息系统B 桌面计算机系统C 内部办公系统D 笔记本电脑系统46、突发事件依照其影响范围及持续时间等因素分级。

当突发事件同时满足多个级别的定级条件时,按(A )确定突发事件等级。

A 最高级别B 最低级别C 系统分类D 其他47、恢复时间目标(RTO )指(B )恢复正常的时间要求。

A 系统功能B 业务功能C 系统重启D 事件关闭48、恢复点目标(RPO ):业务功能恢复时能够容忍的(D )。

A 业务数据丢失量B 客户数据丢失量C 设备损坏数量D 数据丢失量49、银行业金融机构应对关键信息技术资源建立(B )以及相关的日常监测与预警机制。

相关文档
最新文档