银行网络安全试题_第1页
银行网络安全试题_第2页
银行网络安全试题_第3页
银行网络安全试题_第4页
免费预览已结束,剩余15页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全培训试题一、单选1、信息科技风险指在商业银行运用过程中,由于自然因素、(B )、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。A 制度落实B 技术标准C 人为因素D 不可抗力2、信息科技风险管理的第一责任人是(A )。A 银行的法定代表人B 信息技术部负责人C CIOD 其他3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A ),建立完整的管理组织架构,制订完善的管理制度和流程。A 信息科技治理B 信息安全管理C 系统持续性管理D 突发事件管理4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事

2、件。A 保密性B 完整性C 可用性D 安全性5、设立或指派一个特定部门负责信息科技(D )管理工作,该部门为信息科技突发事件应急响应小组的成员之一。A 安全B 审计C 合规D 风险6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等B 制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划等7、信息科技风险管理策略,包括但不限于下述领域(C)。A 信

3、息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B 信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C 信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置精选文库D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验

4、证和调节。A 以 “最小授权 ”B 以 “必需知道 ”C 以 “必需知道 ”和 “最小授权 ”D 以上都不是9、信息科技风险管理应制定明确的(D )等,定期进行更新和公示A信息科技风险管理制度B 技术标准C 操作规程D 信息科技风险管理制度、技术标准和操作规程10 、制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求;明确定义包括( A )等不同用户组的访问权限。A 终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员B 终端用户、计算机操作人员、系统管理员和用户管理员C 系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员D 终端用户、系统

5、开发人员、系统测试人员、计算机操作人员11 、商业银行应保证( C )中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要。A 交易日志B 系统日志C 交易日志和系统日志D 监控日志12 、对信息系统的(C )管理制定制度和流程。A 立项B 投产C 全生命周期D 终止13 、制定信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性。应包括以下要求:(C )A 生产系统与开发系统、测试系统有效隔离。B 生产系统与开发系统、测试系统的管理职能相分离。C 生产系统与开发系统、测试系统有效隔离,生产系统与开发系统、测试系统的管理职能相分离。D 生产系统与开发系统、测试系统有限隔

6、离。14 、除得到管理层批准执行紧急修复任务外,禁止(C )进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。A 应用程序开发B 维护人员C 应用程序开发和维护人员D 所有人员2精选文库15 、将完成开发和测试环境的程序或系统配置变更应用到生产系统时,应得到(C )的批准,并对变更进行及时记录和定期复查。A 信息科技部门B 业务部门C 信息科技部门和业务部门D 机房管理人员16 、所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行 ( A ),以便必要时可以恢复原来的系统版本和数据文件。A 备份B 验证C 测试D 制定方案17 、严格控制(C )进入安全区域,如确需

7、进入应得到适当的批准,其活动也应受到监控。A 业务人员B 维护人员C 第三方人员(如服务供应商)D 开发人员18 、针对( C ),尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。A 临时聘用的技术人员和承包商B 长期聘用的技术人员和承包商C 长期或临时聘用的技术人员和承包商D 来访人员19 、商业银行应采取( C )等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。A 系统恢复B 双机热备处理C 系统恢复和双机热备处理D 冗余方式20 、商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告(

8、C )。A 银监会B 人民银行C 银监会或其派出机构D 董事会21 、所有信息科技外包合同应由(C )和信息科技管理委员会审核通过。A 信息科技部门B 审计部门C 信息科技风险管理部门、法律部门D 董事会22 、至少应每(C)年进行一次全面审计。A 一B 二C 三3精选文库D 四23 、业务连续性管理是指商业银行为有效应对(C),建设应急响应、恢复机制和管理能力框架,保障重要业务持续运营的一整套管理过程,包括策略、组织架构、方法、标准和程序。A 系统宕机B 通讯中断C 重要业务运营中断事件D 系统运行效率降低24 、商业银行业务连续性组织架构包括(C)A 日常管理组织架构B 应急处置组织架构C

9、 日常管理组织架构和应急处置组织架构D 信息科技管理组织架构25 、业务连续性管理主管部门是(B )A 办公室B 风险管理部C 信息科技部D 审计部26 、信息科技部门是(A)。A 业务连续性管理执行部门B 业务连续性管理保障部门C 业务连续性管理审计部门D 业务连续性管理主管部门27 、应急处置组织架构应急决策层由(A )组成,负责决定应急处置重大事宜。A 商业银行高级管理人员B 信息科技部门人员C 风险管理部门人员D 业务条线管理部门人员28 、根据业务重要程度实现差异化管理,商业银行确定各业务恢复优先顺序和恢复指标,商业银行应当至少每( C )年开展一次全面业务影响分析,并形成业务影响分

10、析报告。A 一B 二C 三D 四29 、原则上,重要业务恢复时间目标不得大于(D)小时。A 一B 二C 三D 四30 、原则上,重要业务恢复点目标不得大于(D)小时A 0.1B 0.2C 0.4D 0.54精选文库31 、商业银行应当通过分析(A )的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO、信息系统RPO,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。A 业务与信息系统B 开发测试与生产环境C 重要系统与非重要系统D 以上都不对32 、商业银行应当重点加强信息系统关键资源的建设,实

11、现信息系统的(C),保障信息系统的持续运行并减少信息系统中断后的恢复时间。A 安全运行B 顺利投产C 高可用性D 高可靠性33 、商业银行应当设立统一的(A ),用于应急决策、指挥与联络,指挥场所应当配置办公与通讯设备以及指挥执行文档、联系资料等。A 运营中断事件指挥中心场所B 技术标准C 规章制度D 组织架构34 、商业银行应当建立( D )等备用信息技术资源和备用信息系统运行场所资源,并满足银监会关于数据中心相关监管要求。A 数据中心B 技术中心C 研发中心D 灾备中心35 、商业银行应当明确关键岗位的备份人员及其备份方式,并确保( C )可用,降低关键岗位人员无法及时履职风险。A 在岗人

12、员B 运维人员C 备份人员D 科技人员36 、商业银行应当至少每(C )年对全部重要业务开展一次业务连续性计划演练。A 一B 二C 三D 四37 、商业银行应当至少( A )对业务连续性管理体系的完整性、合理性、有效性组织一次自评估,或者委托第三方机构进行评估,并向高级管理层提交评估报告。A 每年B 6 个月C 两年D 3 个月38 、当运营中断事件同时满足多个级别的定级条件时,按(B )级别确定事件等级。A 最低5精选文库B 最高C 平均水平D 其他39 、灾备中心同城模式是指灾备中心与生产中心位于(A ),一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。A 同一地理区域

13、B 不同地理区域C 距离较远地区D 同一地点40 、总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立( C )。A 备份介质存储中心B 同城模式灾备中心C 异地模式灾备中心D 其他41 、应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行(A )实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。A 7x24 小时B 5 x8 小时C 5x24小时D 其他42 、数据中心应用( B )通信运营商线路互为备份。互为备份的通信线路不得经过同一路由节点。A 一家B 两家或多家C 两家D 其他43 、商业银行应(A )至少进行一次重要信

14、息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练, 以真实业务接管为目标, 验证灾备系统有效接管生产系统及安全回切的能力。A 每年B 每两年C 每半年D 每季度44 、商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向( C )报告。A 银监会B 银监会派出机构C 中国银监会或其派出机构D 其他45 、突发事件是指银行业金融机构(A )以及为之提供支持服务的电力、通讯等系统突

15、然发生的,影响业务持续开展,需要采取应急处置措施应对的事件。6精选文库A 重要信息系统B 桌面计算机系统C 内部办公系统D 笔记本电脑系统46 、突发事件依照其影响范围及持续时间等因素分级。当突发事件同时满足多个级别的定级条件时,按( A )确定突发事件等级。A 最高级别B 最低级别C 系统分类D 其他47 、恢复时间目标(RTO)指( B )恢复正常的时间要求。A 系统功能B 业务功能C 系统重启D 事件关闭48 、恢复点目标(RPO):业务功能恢复时能够容忍的(D )。A 业务数据丢失量B 客户数据丢失量C 设备损坏数量D 数据丢失量49 、银行业金融机构应对关键信息技术资源建立(B )以

16、及相关的日常监测与预警机制。A 备份策略B 监测指标体系C 场景模拟D 风险评估机制50 、银行业金融机构应根据RTO和 RPO,结合风险控制策略,从基础设施、网络、信息系统等不同方面,分类制定本机构(B )。A 应急组织机构B 应急预案C 应急报告路线D 应急保障团队51 、应急预案应包括系统恢复流程和应急处置操作手册,尽可能将操作代码化、(A ),降低应急处置过程中产生的操作风险;A 自动化B 可回溯C 全面性D 可中断52 、应急预案应明确(B),确保信息系统恢复正常业务处理能力。A 系统重启步骤B 系统重建步骤C 系统验证步骤D 应急评估指标53 、实施应急演练应严格控制应急演练引起的

17、信息系统变更风险,避免因演练导致(C )。A 数据丢失7精选文库B 系统宕机C 服务中断D 网络中断54 、应急演练应选择在(D )进行。A 法定节假日B 停业时段C 主要业务时段D 非主要业务时段55 、应急演练完成后,应保证实施应急预案所需的各项资源(A )。A 恢复正常B 恢复初始状态C 恢复备份数据D 被验证56 、对于应急预案没有覆盖的突发事件,应立即报告(A )进行应急决策。A 应急领导小组B 应急执行小组C 应急保障小组D 其他57 、银行业金融机构应在重要信息系统突发事件后(C )分钟之内将突发事件相关情况上报银监会或其派出机构信息系统应急管理部门,并在事件发生后12 小时内提

18、交正式书面报告;A 15B 30C 60D 12058 、对造成经济秩序混乱或重大经济损失、影响金融稳定的,或对银行、客户、公众的利益造成损害的突发事件,银行业金融机构要(C )。A 在规定时间上报B 立即上报C 按规定路线报告D 及时处置,结束后上报59 、银行业金融机构应将应急处置重大进展情况及时上报银监会或其派出机构,直至( C)。级突发事件发生后,银行业金融机构应每2 小时将应急处置进展情况上报,直至(C )。A 应急操作完成B 数据恢复C 应急结束D 正常营业60 、重要信息系统(A )即为应急结束。A 恢复正常服务B 数据恢复C 主机运行正常D 网络恢复61 、银行业金融机构应采取

19、必要的(C ),确保应急响应通讯及时有效。A 备份介质保存措施B 设备备份措施8精选文库C 通讯保障措施D 人员备份措施62 、银行业金融机构应每年开展一次对突发事件风险防范措施的(C),包括评估风险识别、分析和控制措施的有效性、应急预案的完备性、应急演练的全面性和及时性等,检验防范措施的有效性,并及时发现新的风险,改进风险控制措施,进一步完善应急预案,形成风险防范措施的持续改进。A 全面评估B 审计活动C 全面评估和审计活动D 全面检查63 、业务、管理部门应配合信息科技部门开展投产及变更工作,开展业务影响分析,制定业务管理办法,组织( B ),保证业务资源投入。A 联调测试B 用户测试C

20、应急演练D 系统验收64 、审计部门应开展重要信息系统(D )审计工作,针对问题发现提出整改意见。A 立项B 变更C 投产D 投产及变更65 、银行金融机构应建立重要信息系统投产及变更内容评审和审批、授权机制。 按照( C ),采取与风险程度相适应的重要信息系统投产及变更策略。A 上线时间顺序B 系统重要性C 对业务影响最小原则D 对系统影响最小原则66 、银行业金融机构应合理避开(A )安排重要信息系统上线,应提前将重要信息系统投产及变更可能对服务的影响告知客户。A 业务高峰期和敏感时段B 敏感时段C 业务高峰期D 法定节假日67 、银行业金融机构应建立充分、完整的测试体系,测试结果应经过(

21、D )确认,并形成测试和验收报告,确保系统上线后的正常稳定运行以及系统功能与业务目标的一致性。A 风险管理部门B 业务部门C 审计部门D 信息科技部门和相关业务部门68 、银行业金融机构应建立(C )的测试环境,测试环境应模拟生产环境的真实情况。A 运行在生产设备B 与生产环境互通C 与生产环境相隔离D 与生产环境不一致9精选文库69 、银行业金融机构应建立完善的(B ),制定严格的审批、控制和操作流程,保存完整的日志记录。A 上线方案B 版本管理制度C 上线评审制度D 版本审批流程70 、银行业金融机构应制定重要信息系统投产及变更(A ),制定系统回退和应急处置计划和流程,必要时应实施演练。

22、A 应急预案B 上线方案C 绿灯测试方案D 测试方案71 、应对重要信息系统投产及变更过程产生的各类(B )进行管理,确保(B)的完整性、及时性和有效性,并满足独立审计要求。A 上线方案B 文档资料C 管理制度D 研发成果72 、银行业金融机构应就重要信息系统投产及变更事项向中国银监会或其派出机构报告。应在重要信息系统投产前至少(C )个工作日、变更前至少(B )个工作日向中国银监会或其派出机构报告。A 5B 10C 20D 3073 、银行业金融机构应在重要信系统投产及变更实施后(A )个月内向中国银监会或其派出机构提交总结报告材料。A 1B 2C 3D 674 、向银监会及其派出机构提交的

23、投产及变更总结报告材料内容包括但不限于:(D )等A 后续改进措施B 问题发现和处理情况C 投产及变更方案执行情况、效果D 投产及变更方案执行情况、效果,问题发现和处理情况,后续改进措施75 、计划内事件(预期事件):由上级行或本级行部署实施的可能影响信息科技服务的增加、修改或删除等变更事件。包括(D )等。A 软硬件维护B 应用系统变更或升级C 基础设施变更D 软硬件维护、应用系统变更或升级、基础设施变更76 、计划外事件(非预期事件):因各种非预期原因影响或可能影响业务应用、系统环境、网络通信、机器设备、机房设施的正常有效运行的事件。包括硬件故障、软件故障、(D )、内外部攻击等。A 网络

24、故障10精选文库B 操作不当C 基础设施故障D 基础设施故障、网络故障、操作不当77 、计划内事件应至少提前(C )个工作日通过系统报告相关事项。A 1B 3C 5D1078 、计划外事件在事件发生后( A )小时内将相关情况电话报告至天津银监局信息科技监管部门, 12 小时内通过 “报备系统 ”提交书面报告。A 1B 2C 4D 879 、要建立有效的部门间协作机制,严格变更管理,杜绝生产变更的(C )。A. 无序性B. 有序性C. 随意性D. 任意性80 、落实岗位责任制,杜绝混岗、(C )和一人多岗现象。A. 无岗B. 空岗C. 代岗D. 其他81 、要采取主动预防措施,加强日常巡检,(

25、B )进行重要设备的深度可用性检查。A. 不定期B. 定期C. 每日D. 每月82 、要实施自动化管理,加强系统及网络的(B )审计,实现数据中心各项操作的有效稽核。A. 风险B. 安全C. 保密D. 合规83 、对重要信息的传输、存储要采取一定强度的( D )措施,规范和强化密钥管理。A. 密级B. 绝密C. 保密D. 加密84 、利用国际互联网提供金融服务的信息系统要与办公网实现(D )A. 完全隔离B. 物理隔离C. 软件隔离11精选文库D. 安全隔离85 、根据信息资产重要程度,合理定级,实施信息( D )A. 风险评估B. 合规审计C. 加密D. 安全等级保护86 、要适时备份和安全

26、保存业务数据,定期对冗余备份系统、备份介质进行深度(A )检查。A. 可用性B 、安全性C 、时效性D. 合理性87 、信息系统安全管理是对信息系统的(C )全过程实施符合安全责任要求的管理。A. 数据访问B. 建设实施C. 全生命周期D. 服务运行88 、行内严禁使用盗版软件和破解工具,不能(A ),严禁安装各种游戏软件。A 私自安装应用软件B 更改口令C 更新软件89 、未经批准,严禁在银行内部架设(D )等服务器。A FTPB DHCPC DNSD FTP , DHCP , DNS90 、任何部门和个人不得私自将包括(D )等网络设备接入到行内网络和计算机设备。A HUB 及交换机B 路

27、由器C 无线上网卡D HUB 及交换机、路由器、无线上网卡91 、严禁卸载或关闭安全防护软件和防病毒软件,及时更新(D )。A 数据库B 更改口令C 用户D 病毒库92 、办公用机不得保存(C )。( C )使用要严格遵照生产系统数据使用的制度要求,进行申请、审批和清除。A 用户数据B 参数数据C 客户信息数据D 业务数据93 、信息技术部承担着总行信息委办公室及本部门双重职能,是全行IT 研究与应用的主管部门,负责全行IT 系统的运行维护、信息技术项目的开发和推广以及信息系统的(D)。12精选文库A 数据管理B 信息科技风险管理C 信息科技审计D 安全管理94 、信息安全管理要求建立有效管理

28、(C )的流程。A 用户认证B 访问控制C 用户认证和访问控制D 灾备管理95 、应急演练应做到( D )相结合,一般情况下,银行业金融机构每年至少应组织一次全系统范围内的应急演练。A 平战结合B 全面演练C 专项演练D 全面演练和专项演练96 、银行业金融机构应制定并落实系统运行管理规程、制度,制定、完善相关业务管理办法、操作规程,( B ),组织必要的培训,确保投产及变更实施后业务顺利开展。A 明确业务管理职责B 明确业务及运行管理职责C 明确运行管理职责D 明确风险管理职责97 、突发事件判定的重要依据指由于重要信息系统服务异常,在业务服务时段导致一个省(自治区、直辖市)业务无法正常开展

29、达(A )个小时(含)以上的突发事件。A 0.5B 1C 1.5D0.298 、银行应组建应急团队,在发生信息系统突发事件时,能够做到及时实施专项应急处置工作。应急团队应包括但不限于(D )。A 应急领导小组B 应急执行小组C 支持保障小组D 应急领导小组、应急执行小组、支持保障小组98 、( B )应制订应急管理政策和基本管理制度并报董事会和高级管理层审定,统一组织、协调、指导、检查本机构信息系统突发事件应急管理。A 信息科技部门B 风险管理部门C 内部审计部门D 信息科技管理委员会100 、商业银行应当依据业务恢复策略,确定(C )。A 灾难恢复资源获取方式B 灾难恢复等级C 灾难恢复资源

30、获取方式和灾难恢复等级D 灾难恢复流程13精选文库二、 多选1、信息科技风险管理的关键是要建立三道防线,分别是(ADC )。A 、信息科技管理、B 、合规管理C 、审计监督D 、风险管理2、商业银行应确保设立物理安全保护区域,包括(AB )等重要信息科技设备的区域,明确相应的职责,采取必要的预防、检测和恢复控制措施。A 、计算机中心或数据中心B 、存储机密信息或放置网络设备C 、项目开发区域D 、设备库房3、商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区

31、、实现(ABCDE )等。A 、网络内容过滤B 、逻辑访问控制C 、传输加密D 、网络监控E 、记录活动日志4、商业银行应评估因意外事件导致其业务运行中断的可能性及其影响,包括评估可能由下述原因导致的破坏:( ABC )A 、内外部资源的故障或缺失(如人员、系统或其他资产)B 、信息丢失或受损C 、外部事件(如战争、地震或台风等)D 、其他4、商业银行应当建立业务连续性管理的组织架构,确定重要业务及其恢复目标,()。A 、制定业务连续性计划B 、配置必要的资源C 、有效处置运营中断事件D 、开展演练和业务连续性管理的评估改进5、商业银行业务连续性日常管理组织架构中包括(ABC )A 、执行部门

32、B 、保障部门C 、审计部门D 、其他部门6、商业银行业务连续性应急处置理组织架构中包括(ABCD )A 、应急决策层B 、应急指挥层C 、应急执行层D 、应急保障层14精选文库7、应急处置组织机构的应急指挥层由商业银行的()负责人组成,负责运营中断事件处置应急指挥和组织协调,督导应急处置实施。应急处置组织架构A 、业务连续性管理主管部门B 、业务连续性管理执行部门C 、业务连续性管理保障部门D 、业务连续性管理科技部门8、数据中心包括(AC )A 、生产中心B 、研发中心C 、灾难备份中心D 、备份中心9、商业银行应于取得金融许可证后两年内,设立( C );生产中心设立后两年内,设立( D

33、)。A 、研发中心B 、数据中心C 、生产中心D 、灾备中心10 、数据中心服务外包包括(BC )A 、项目开发类B 、基础设施类C 、运营维护类D 、其他类型11 、重要信息系统主要包括(ABC )的业务处理类、渠道类和涉及客户风险管理等业务的管理类信息系统,支撑上述系统运行的前置机、客户端、机房、 网络等基础设施也应作为重要信息系统的一部分。A 、面向客户B 、涉及账务处理C 、时效性要求较高D 、内部办公用12 、银行业金融机构在(ABCD )等关键信息技术资源发生重大变更及业务种类和交易量发生重大变化时,应重新识别、分析、控制风险,并更新剩余风险评估和风险事件监测与预警。A 、系统上线

34、B 、系统升级C 、网络改造D 、设备更新13 、应急预案应说明重要信息系统的业务影响范围、( BC )以及信息系统包括的系统资源,明确资源的物理位置、设备型号、软件资源、网络配置等关键信息。A 、系统功能B 、恢复时间目标C 、恢复点目标D 、系统运维责任人14 、应急预案应说明应急场景,至少覆盖电力故障、火情水灾、治安、病毒爆发、网络攻击、人为破坏、不可抗力、(ABCD )以及其他各类与信息系统相关的故障;A 、计算机硬件故障B 、操作系统故障15精选文库C 、系统漏洞、D 、应用系统故障15 、在技术保障方面应达到以下要求:( AB )A 、建立应急事件预警平台,确保及时发现应急事件,并

35、及时通知有关人员启动应急响应B 、明确相关厂商的技术支持服务水平,确保应急处置过程中相关厂商能够提供及时有效的技术支持C 、储备一定数量应急设备或物资,并确保物资供应渠道畅通D 、建立应急响应专项资金预算管理与审批制度,确保应急响应过程中及时进行应急物资采购16 、 重要信息系统投产及变更主要指(ABCD )A 、 重要信息系统投产B 、支撑重要信息系统运行的机房和网络基础设施投产。C 、影响全辖或一个(含)以上分行系统服务、重要业务中断时间3 小时(含)以上的重要信息系统以及支持其运行的基础设施变更,包括机房场地迁移、网络及核心业务系统应用架构变更、核心业务系统版本变更等。D 、其他对银行重

36、要业务运营及重要信息系统的可用性、完整性、安全性具有较大潜在影响的投产及变更。17 、信息科技部门应建立重要信息系统(BC ),承担技术管理工作,协调业务、管理部门开展重要信息系统投产及变更工作,保障信息科技资源投入。A 、检测机制B 、投产及变更管理机制C 、制度与流程D 、运行维护流程18 银行业金融机构应充分识别、分析、评估重要信息系统投产及变更风险,包括( ABCD )或其他因素可能造成的操作风险、法律风险和声誉风险,并形成风险评估报告。A 、系统功能缺陷B 、客户信息泄露C 、业务中断、D 、交易缓慢19 、测试环境中使用的敏感生产数据应进行(AB )处理A 、脱敏B 、变形C 、备

37、份、D 、核对20 、历史数据迁移需要的,应制定详细的数据迁移计划,并提前进行(ACD ),确保迁移后数据的完整性、安全性和可用性。A 、数据迁移测试B 、数据清洗C 、数据有效性验证D 、数据兼容性验证21 、银行业金融机构应按照属地监管原则提交报告材料,报送路线如下(AB )A 、银行业金融机构法人组织实施投产及变更的,由该法人机构统一向中国银监会或其派出机构提交报告材料。16精选文库B 、银行业金融机构分行组织实施投产及变更的,由分行向所在地中国银监会派出机构提交报告材料。C 、银行业金融机构法人组织实施投产及变更的,由分行向所在地中国银监会派出机构提交报告材料。D 、银行业金融机构分行

38、组织实施投产及变更的,由该法人机构统一向中国银监会或其派出机构提交报告材料。22 、因信息科技基础设施或计算机信息系统原因引发或可能引发天津市辖内全部或部分银行业务无法正常开展的事件,应向监管部门报备, 包括( BD )。A 、应急演练B 、计划内事件C 、突发事件D 、计划外事件23 、银行业金融机构应将(BC )的变更信息向监管部门报备A 、法人代表B 、信息科技风险管理 “三道防线 ”相关负责人C 、和信息科技风险报备联络人D 、信息科技委员会主任24 、符合以下哪些条件的计算机安全事件必须报告:(ABCD)A. 计算机信息系统中断或运行不正常超过4 小时B. 造成直接经济损失超过100

39、 万元C. 严重威胁银行资金安全D. 因计算机安全事件造成银行不能正常运营,且影响范围超过一个县级行政区域25 、灾难恢复策略主要包括:(ABCD)A 灾难恢复建设计划B. 灾难恢复能力等级C. 灾难恢复建设模式D. 灾难备份中心布局26 、行内重点工作岗位严格限制使用包括(ABCD )等的移动存储设备。A 、移动硬盘B 、 U 盘C 、 MP3D 、带存储卡的设备27 、不得以任何方式将银行计算机系统信息(包括(ABCD )等)告知不相关的人员。A 、网络拓扑B 、IP 地址C 、安全策略、D 、帐号或口令28 、内部计算机的操作系统、中间件软件、数据库以及各种系统应用中,必须设置用户口令,

40、严禁使用( ABC )。A 、空口令B 、弱口令C 、缺省口令D 、高强度口令17精选文库29 、信息安全管理要求采取加密技术,防范涉密信息在(ABC )过程中出现泄露或被篡改的风险,并建立密码设备管理制度。A 、传输B 、处理C 、存储D 、转移30 、信息安全管理要求制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发( ABCD )。A 、备份B 、恢复C 、清理D 、销毁三、 判断1、我行信息技术部是全行信息科技管理、信息科技应用、新产品开发和安全运维的决策与协调机构。 ( ×)2、中国人民银行、中国银行业监督管理委员会是商业银行信息安全监督管理部门,按照属地监

41、管原则实施监管职能。( )3、信息安全策略应涉及以下领域:安全制度管理、信息安全组织管理、资产管理、人员安全管理、物理与环境安全管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连续性管理、合规性管理。( )4、用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的限度。( )5、用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份。 ()6、商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域。()7、对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,

42、了解违反规定的后果,并对违反安全规定的行为采取零容忍政策。( )8、商业银行可以将其信息科技管理责任外包。( ×)9、被审计的商业银行应根据外部审计机构出具的审计报告提出整改计划,并在规定的时间内实施整改。 ( )10 、重要业务恢复时间目标指业务RTO()11 、商业银行应当开展业务连续性计划演练,检验应急预案的完整性、可操作性和有效性,验证业务连续性资源的可用性,提高运营中断事件的综合处置能力。( )12 、灾备中心异地模式是指灾备中心与生产中心处于不同地理区域,一般距离在几十公里以上,不会同时面临同类区域性灾难风险,如地震、台风和洪水等。( ×)13 、商业银行内部审计部门应至少每三年进行一次数据中心内部审计。商业银行在采取有效信息安全控制措施的前提下,可聘请合格的外部审计机构定期对数据中心进行审计。( )14 、业务服务时段是指银行业金融机构重要信息系统所承载业务对客户提供服务的时间。()15 、特别重大突发事件(级)指:( 1 )银行业金融机构由于重要信息系统服务中断或重要数据损毁、丢失、泄露,造成经济秩序混乱或重大经济损失、影响金融稳定的,或对公众利益18精选文库造成特别严重损害的突发事件;(2)由于重要信息系统服务异常,在业务服务时段导致银行业金融机构两个(含)以上省(自治区、直辖市)业务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论