第一篇:农村信用社信息科技安全培训测试题
信息科技安全培训测试题
单位 姓名 得分
一、单项选择题
1、下列哪项符合笔记本电脑操作管理的基本要求:()
A:需设臵屏幕保护口令;B:不需设臵屏幕保护口令; C:由自己的喜好来决定是否设臵屏幕保护口令; D:屏幕保护口令设臵了只有下班以后才使用;
2、在内网使用的笔记本电脑:()
A:为便于工作,可以自行使用拨号接入其他网络; B:未获批准,严禁使用拨号接入其他网络;
C:自行使用拨号临时接入其他网络是不会有什么安全隐患的; D:下班后使用拨号接入其他网络是被允许的;
3、根据柜员日常操作管理的要求,营业网点柜员:()如何掌握计算机设备的使用方法:
A:应熟练掌握计算机设备的使用方法;
B:一般熟练掌握计算机设备的使用方法就足够了; C:只要会使用计算机设备的使用方法,不必太熟练掌握; D:不用掌握计算机设备的使用方法,只要会使用终端就可以了;
4、主管柜员授权应严格审查授权交易的:()
A:重要性;B:实时性;C:合规性;D:一致性;
5、业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员不应该:
A:密码要定期更换; B:密码要不定期更换; C:把密码记在自己的笔记本上; D:密码严格保密;
6、业务应用系统属于内部系统,加强安全管理,防范什么人员登陆业务应用系统:()
A:内部人员; B:外部人员;
C:应用系统管理A岗人员; D:应用系统管理B岗人员;
7、下列哪些不是互联网可能涉及违法的活动:()
A:未经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
B:故意制作、传播计算机病毒等破坏性程序的; C:计算机被感染病毒未及时进行查杀的; D:其他危害计算机信息网络安全的;
8、下列哪项不是防止邮件炸弹的主要方法:()
A:通过配臵路由器,有选择地接收电子邮件;
B:对邮件地址进行配臵,自动删除来自同一主机的过量或重复的消息; C: 实时监控系统处于SYN-RECEIVED状态的连接数,当连接数超过某一给定的数值时,实时关闭这些连接;
D:也可使自己的SMTP连接只能达成指定的服务器,从而免受外界邮件的侵袭;
9、哪项不是上网的安全措施:()
A:用好杀毒软件; B:全面安装系统补丁; C:设臵简单的系统密码,以防自己忘记; D:设臵严密的系统密码;
10、下列哪项不是互联网上存在的安全风险:()
A:感染计算机病毒; B:网站可以随意被浏览; C:计算机被入侵; D:信息泄密;
11、下列说法正确的是:()
A:Word文档也会感染病毒;
B:在使用密码时,为了方便,我们可以用自己的生日或姓名的拼音来设臵密码;
C:在网络上与朋友交谈聊天,礼貌不礼貌没关系,反正别人也不知道我是谁;
D:参加网络上的活动,个人资料填写越详细越好,越容易中奖;
12、下列说法不正确的是:()
A:常用的杀毒软件有卡巴斯基、KV3000(江民)、瑞星等; B:从网上下载的文件,在使用前应先杀毒; C:杀毒软件要经常升级更新病毒库; D:杀毒软件可以消除任何病毒;
13、下列哪项不是上网的安全措施:()
A:重要文件做好备份; B:谨防泄密;
C:安装防火墙; D:轻信他人通过E-mail发过来的信息;
14、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段:()
A:缓存溢出攻击 B:钓鱼攻击 C:暗门攻击 D:DDOS攻击
15、以下哪项不属于防止口令猜测的措施:()
A:严格限定从一个给定的终端进行非法认证的次数;B:确保口令不在终端上再现;C:防止用户使用太短的口令;D:使用机器产生的口令;
16、以下关于如何防范针对邮件的攻击,说法正确的是()
A:拒绝垃圾邮件; B:拒绝巨型邮件;
C:不轻易打开来历不明的邮件; D:拒绝国外邮件;
17、下列说法错误的是:()
A:加强对网络流量等异常情况的监测,做好异常情况的技术分析;
B:对于利用网络和操作系统漏洞传播的病毒,可以采取分割区域统一清除的办法,在清除后要及时采取打补丁和系统升级等安全措施。
C:如果有一套很好的杀毒软件,可以杜绝计算机病毒;
D:预防与消除病毒是一项长期的工作任务,不是一劳永逸的;
18、下面关于计算机病毒发作的可能症状说法错误的是:()
A:发现来路不明的自启动项或进程;
B:系统正在运行一个比较庞大的程序,突然死机;
C:一些计算机病毒感染的常见迹象,也可能由与病毒无关的硬件或软件问题引起的;
D:除非在计算机上安装符合行业标准的、最新的防病毒软件,否则没有办法确定是否受到病毒的感染;
19、下列关于计算机病毒描述错误的是:()
A:病毒往往会利用计算机操作系统的弱点进行传播;
B:过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性;
C:提高系统的安全性是防病毒的一个重要方面,待完美的系统出现以后,病毒就不再存在;
D:病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展;
20、计算机病毒会造成计算机怎样的损坏:()A:硬件,软件和数据 B:硬件和软件 C:软件和数据
D:硬件和数据
21、凡工作人员发现信息系统泄密后:()
A:不必向上级报告;
B:查明原因后再向上级报告; C:上级领导知道后再向上级报告; D:及时向上级报告;
22、凡是存有涉及银行报表、客户资料等相关信息的纸张必须怎样处理:()
A:烧毁;
B;通过碎纸机进行处理; C:用手撕碎; D:扔进垃圾箱;
23、计算机故障需外部人员维修或安装、调试时,应采取什么措施:()
A:不采取任何措施;
B:督促维修人员尽快修好; C:告诉他不要用自己的U盘; D:严格保密措施;
24、存有涉密信息的机器如损坏需送修的,处理方法正确的是:()
A:要进行彻底地、不可恢复的删除操作; B:没必要进行彻底地、不可恢复的删除操作;
C:把硬盘中的信息备份出来,避免重装系统时被删除; D:只把系统盘中的信息备份出来,避免重装系统时被删除;
25、调阅什么资料时应履行申请、审批手续:()
A:内部订的报纸;
B:内部公开发行的期刊; C:涉及保密事项的档案;D:不涉及保密事项的档案;
26、下列属于信息安全保密内容的是:()
A:办公所用计算机品牌; B:办公所用终端品牌; C:所用验钞机型号; D:安全专用产品型号;
24、下列不属于信息安全保密内容的是:()
A:计算机网络设计方案; B:计算机网络拓扑结构;
C:计算机网络所用网线类别; D:计算机网络配臵参数;
25、下列说法错误的是:()
A:存有涉密信息的办公用计算机可以接入互联网; B:严格执行内外网隔离制度; C:严禁自行设臵IP地址;
D:严禁存有涉密信息的移动存储介质在与互联网连接的计算机上使用;
26、工作人员离开座位时,桌面上含有敏感信息的纸质文档处理方法错误的是:()
A:放在抽屉里并将抽屉上锁或设臵密码;
B:放在抽屉里,抽屉上可以不上锁也不设臵密码; C:放在文件柜内并将文件柜上锁;
D:放在文件柜内,同时文件柜上设臵密码;
27、信息环境中什么样的设备应配备UPS不间断电源、发电机:()
A:重要设备;
B:只有最核心设备; C:普通外围设备; D: 所有设备;
28、下列哪项符合办公环境信息安全管理的要求:()
A:在计算机办公区域大量堆放私人物品; B:在计算机办公区域大量堆放杂物; C:在计算机办公区域喝水;
D:在计算机办公区域焚烧无用的内部文档;
29、间隔多长时间需要对UPS进行放电保养()A: 一年; B: 一季度; C: 一周; D: 一个月;
30、下列哪些设备不能连接UPS电源()
A: 终端; B: 针式打印机; C: 点钞机; D: 监控主机;
二、多项选择题:
1、柜员密码设臵不应过于简单或有规律,密码不得选用哪些明显易猜易记的数字或字符串:()
A:生日 B:电话号码 C:邮政编码 D:六位一样的数字
2、下列说法错误的是:()
A:严格控制密码知悉范围; B:自己的柜员密码只能自己知道; C:授权柜员密码可以两个以上的人知道; D:授权柜员密码本营业室内的人都可以知道;
3、非组织机构配备的终端计算机:()
A:可以直接拿到办公场所使用;B:未获批准,不能在办公场所使用; C:只要不接入内部网络可以在办公场所使用; D:获批准后可在办公场所使用;
4、上网的安全措施主要有:()
A:用好杀毒软件;B:全面安装系统补丁;
C:设臵严密的系统密码; D:谨防泄密; E:重要文件做好备份;
5、下列说法正确的是:()
A:电子邮件炸弹可以说是目前网络安全中最为“流行”的一种恶作剧方法; B:当某人或某公司的所做所为引起了某位好事者的不满时,这位好事者可能会通过这种手段来发动进攻,以泄私愤;
C:这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪; D:所以电子邮件炸弹是一种杀伤力极其强大的网络武器;
6、下列说法正确的是:()
A:经允许,进入计算机信息网络或者适用计算机信息网络资源的; B:允许,进入计算机信息网络功能进行删除、修改或者增加的;
C:经允许,进入计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;
D:意制作、传播计算机病毒等破坏性程序的;
7、计算机病毒有哪两种潜伏形式:()
A:病毒程序深深地隐藏在系统中,一旦时机成熟,得到运行机会的病毒就开始四处传播; B:计算机病毒内部有种触发机制,触发条件得不到满足时,计算机病毒除了传染外不做其他破坏;
C:计算机病毒在用户没有察觉的情况下扩散并游荡于世界上数百万计算机中;
D:计算机病毒在运行时,会尽量使用户感觉不到异常;
8、下列哪些是信息安全保密的内容:()
A:计算机网络设计方案; B:网络拓扑结构; C:网络配臵参数; D:IP地址分配方案;
9、存有涉密信息的机器如损坏需送修的,要如何进行处理:()
A:相关信息不用删除; B:给存有涉密信息的文件夹加上密码; C:彻底地删除操作; D:不可恢复的删除操作;
10、调阅涉及保密事项的档案资料应履行什么手续:()
A:申请 B:检查 C:调查 D:审批
三、判断题
1、发生失密、泄密事件的有关责任人员违反相关法律法规的,要对其追究其法律责任。()
2、为了节约,存有涉及银行报表、客户资料等相关信息的纸张也可以卖到废品收购站。()
3、业务数据、客户资料等需要保密的信息属于信息安全保密的内容。()
4、日间账务交易性差错,应及时查明原因,当日进行更正,因设备、网络等原因不能自行处理的,应及时上报县级联社科技部。
()
5、互联网服务提供者和联网使用单位应当采取一定的互联网安全保护技术措施。()
6、各种密码、密钥要实行专人管理,严防泄露。()
7、柜员IC卡系统根据“一柜员一卡”进行管理,如有兼岗,岗位设臵须符合相关会计制度规定,并经县级联社会计部门同意。()
8、业务应用系统(如信贷管理系统、经营决策系统、办公自动化系统、电子邮件系统等)操作员要使用各自的用户名和密码,密码要严格保密。
()
9、具有潜伏性的计算机病毒都只有一个触发条件。()
10、病毒的潜伏性越好,它在系统中存在的时间就越长,病毒传染的范围也就越小,其危害性也就越大。()
四、简答题
1、简述Pr-b打印机光电恢复步骤
2、请写出代收付文件标题和文件记录内容的格式
3、简述主备通信线路的测试方法
4、对移动介质(U盘、移动硬盘)的管理要求有那些
第二篇:农村信用社信息科技运行计划
农村信用社2015年信息科技运行计划
一、信息化建设方面的工作
1、加强网络安全管理,做好内网网络安全工作。对各网点的接入内网的设备全面检查,未安装杀毒软件的全部安装,不定期抽查各网点是否进行定期杀毒。
2、做好中心机房的电源保障措施,定期维护保养UPS设备,定期进行充放电保障UPS使用寿命,以保障网络系统的7X24小时的正常运行
3、做好我部信息网络、通讯、消防应急预案,并确保信息系统应急预案的使用提供保障。为及时应对网络突发故障,提高信息网络系统稳定安全突发事件的处理应对能力。
4、做好各网点的计算机、打印机、复印机、网络设备的硬件维护、维修工作,对拓展的POS商户、助农取款商户进行技术支持。
5、加强科技方面知识的培训,提高员工整体技能。
二、科技创新工作
1、在现有基础上组织我部人员加强对科技信息、新业务系统的学习认识,增强大家在工作中发现问题,处理问题并总结问题,更好的为基层网点柜员排忧解难。
2、将科技信息知识的学习纳入年终考核管理中,充分调动个人、团队的参与积极性。
第三篇:信息科技安全领导小组
关于调整xxxx银行信息科技 安全领导小组成员的报告
各支行、营业部:
为加强信息科技工作规范管理,确保计算机信息系统安全稳定运行,根据《xx银行信息科技基础工作规范》要求,并结合工作实际,经总行研究决定,调整信息科技安全领导小组。
一、领导小组成员如下: 组 长:xxx 副组长:xxx、xxx、xxx、xxx、xxx、xxx 成 员:xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx
具体职责:
(一)负责贯彻落实金融监管部门、xxxx总行等有关部门关于信息科技安全工作的部署,并提出实施意见;
(二)负责研究、决定信息科技安全管理工作的重大事项;
(三)负责制定我行信息科技安全工作规划及实施细则;
(四)负责指导本单位及辖内支行做好信息科技安全 管理工作。
二、领导小组下设办公室,办公室设在科技部,xxx任办公室主任,具体负责信息科技安全领导小组的日常工作,领导小组每半年召开一次工作例会。办公室职责:
(一)负责落实总行、XX分行有关信息科技安全管理工作的计划和部署;
(二)负责指导、监督、协调、规范信息科技安全管理工作的开展;
(三)负责全市信息科技安全管理制度的制定、完善和落实;
(四)负责组织信息科技安全检查工作,督导整改措施的落实;
(五)负责制定和实施信息科技安全培训计划;
(六)负责督导应急预案的制定和演练;
(七)负责协助相关部门处理信息科技安全重大违规、违纪事件。
三、科技部设立信息科技安全管理岗,xxx任信息科技安全管理员,负责科技部信息科技安全管理。
二〇一四年一月十日
第四篇:银行信息科技安全
银行信息科技安全
信息技术快速发展以及客户对高效便捷金融服务的迫切需求,带来了电子银行业务快速发展的机遇。“把业务搬到网上”成为银行业务发展的一大趋势,银行服务体系对网银等电子渠道的依赖不断加深,电子银行替代率越来越高。网络攻击随之增加,攻击行为的性质也从个人炫耀转为组织化的经济利益获取。在这种网络环境下,客户信息的保密和安全保障已经成为公众最为关注和忧虑的问题,信息技术的安全运行和健康发展,已直接影响银行的稳健经营,甚至关乎银行声誉、金融安全和社会稳定。
我国银行业正处于改革发展的关键时期,既存在着难得的机遇,也面临严峻的挑战。提升银行业信息科技实力,以科技进步和创新支持银行业提高竞争力,促进可持续健康发展,是银行业迎接挑战,提高整体综合实力的战略选择,也是健全金融体系,支持实体经济的必然要求。
银行对信息科技的依赖程度日益加深,信息科技的安全运行和健康发展直接影响到银行的稳健经营,关乎银行的声誉、金融安全和社会稳定,监管部门越来越重视信息化建设与信息科技风险管理,银行业要围绕“自主可控、持续发展、科技创新”三大战略切实加强信息科技建设,集银行业与监管者的共同智慧,不断研究探索并发挥信息科技的支撑作用,运用信息科技的创新作用,切实提高银行业的竞争力。
近年来,我国银行业坚持数量与质量并重、基础建设与科技创新并行、提升服务与保障发展并举的科学发展观。在推进信息化建设,建立健全信息安全保障体系,加快科学创新等方面不懈努力,取得了显著的成绩。信息科技基础设施日臻完善,科技投入保持较高增长,信息系统数量、建设速度同比增长,科技总投入增长较快。与此同时,银行业总规模连年保持两位数增长,资产质量不断提高,盈利能力、风险抵抗能力不断增强。银行以客户为中心的理念深入人心,积极应用信息科技推进业务模式的创新,网上银行、手机银行蓬勃发展,建设了一批紧密服务民生的特色业务、系统,服务渠道日益多元,服务效率日益提高,社会体验日益改善,在进一步方便人民基本生活的同时,在引导金融消费理念、规范金融消费行为方面发挥了积极作用。层次化、立体化的保障体系初步形成,为维护金融信息安全发挥了基础支撑作用。
在肯定成绩、肯定发展的同时,也要充分看到国情世情的变化,使得银行业面临更加复杂的环境。在加强监管方面,进一步完善信息科技监管法律法规,充分运用非现场监管、现场检查、专项治理等监管机制,深入探索适合信息科技风险特点的监管方式,继续加强在网银、外包、业务连续性等重点领域的监管力度,下大力气解决这些系统性、全局性的风险问题。对于已经暴露的风险,要层层剖析,以对风险早暴露、早发现、早干预为目标,实现对信息科技风险的全方位有效监管。在加强指导方面,研究银行业信息化建设中的共性问题、重大问题和疑难问题,在基础架构、数据管理、灾备体系等关键领域,集中行业智慧,突破发展瓶颈。大力推进银行业标准体系建设,提升银行业标准体系的科学性、完整性、开放性,促进标准与监管法规的衔接,重点开展标准的应用、推广工作。深入挖掘行业信息化建设最佳实践,促进经验交流和成果共享。通过专业指导、课题研究工作机制,以大带小,以老带新,帮助银行进行信息化发展。
第五篇:信息科技安全领导小组
关于调整xxxx银行信息科技
安全领导小组成员的报告
各支行、营业部:
为加强信息科技工作规范管理,确保计算机信息系统安全稳定运行,根据《xx银行信息科技基础工作规范》要求,并结合工作实际,经总行研究决定,调整信息科技安全领导小组。
一、领导小组成员如下:
组长:xxx
副组长:xxx、xxx、xxx、xxx、xxx、xxx
成员:xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx
具体职责:
(一)负责贯彻落实金融监管部门、xxxx总行等有关部门关于信息科技安全工作的部署,并提出实施意见;
(二)负责研究、决定信息科技安全管理工作的重大事项;
(三)负责制定我行信息科技安全工作规划及实施细
则;
(四)负责指导本单位及辖内支行做好信息科技安全 管理工作。
二、领导小组下设办公室,办公室设在科技部,xxx任办公室主任,具体负责信息科技安全领导小组的日常工作,领导小组每半年召开一次工作例会。办公室职责:
(一)负责落实总行、XX分行有关信息科技安全管理工作的计划和部署;
(二)负责指导、监督、协调、规范信息科技安全管理工作的开展;
(三)负责全市信息科技安全管理制度的制定、完善和落实;
(四)负责组织信息科技安全检查工作,督导整改措施的落实;
(五)负责制定和实施信息科技安全培训计划;
(六)负责督导应急预案的制定和演练;
(七)负责协助相关部门处理信息科技安全重大违规、违纪事件。
三、科技部设立信息科技安全管理岗,xxx任信息科技安全管理员,负责科技部信息科技安全管理。
二〇一四年一月十日