|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Розміщення головного банку та філій за адміністративними регіонами країни: усі вони містяться або в одному, або в кількох регіонах
67. Товариство міжнародних міжбанківських фінансових телекомунікацій (SWIFT) було засноване в: 1973 р.
68. Метою створення якої системи була розробка швидкодіючої й надійної мережі для передачі банківської інформації у всьому світі при суворому контролі і захисту від несанкціонованого доступу? так
69. Яке з тверджень стосовно SWIFT є правильним? Society for Worldwide Interbank Financial Telekommunicatoin — SWIFT
70. Станом на 2009 рік до мережі SWIFT у всьому світі було підключено біля
71. Система SWIFT належить до: першого типу систем
72. Яке з тверджень стосовно СЕП НБУ є правильним? систем другого типу
73. На нижньому рівні архітектури SWIFT знаходяться банківські установи, де встановлені: інтерфейсні системи (ІС), за допомогою яких вони підключаються до мережі.
74. Рівень архітектури SWIFT, на якому виконують прийом та перевірку повідомлень користувачів системи і передають їх для подальшої обробки на груповий процесор, називається - регіональні процесори (РП)
75. Рівень архітектури SWIFT, який здійснює розподіл повідомлень за адресами по регіональних процесорах, виконує зберігання, архівування та пошук повідомлень, а також генерацію системних звітів, називається -
76. Рівень архітектури SWIFT, який складається з процесора повідомлень, процесора контролю та центра управління, які виконують моніторинг всіх повідомлень системи, називається -
77. Який вид повідомлень використовуються у SWIFT для виконання особливих функцій (повідомлення входу/виходу в систему, запит копії повідомлення, навчальні цілі та ін.)?
78. Служби, що формують й надають дані про різні фінансові інструменти, зокрема такі, як ціни, курси валют, котирування, ставки тощо, які є основою фінансових, торговельних і фондових ринків, називають:
79. Найбільш міцні позиції в Європі та Україні зокрема тримає така міжнародна телекомунікаційна служба фінансової інформації:
80. Найбільш міцні позиції в США тримає така міжнародна телекомунікаційна служба фінансової інформації: Dow Jones
81. Одноцільові картки (PrePayed Cards), що пропонуються, наприклад транспортними, телефонними компаніями і містять відомості про оплачені наперед товари або послуги: електронні гроші
82. Позначення властивості електронних грошей вільно передаватися між так званими «кінцевими користувачами» (end users), називається - «трансферабельність»
83. Електронні гроші всіх відомих сьогодні систем є:
84. Одиниці вартості, які зберігаються на електронному пристрої, приймаються як засіб платежу іншими, ніж емітент, особами і є грошовим зобов'язанням емітента, - це електронні гроші
85. Послуга з надання фізичним та юридичним особам електронних грошей шляхом обміну готівкових або безготівкових коштів на електронні гроші, яка пов'язана із зобов'язанням щодо погашення електронних грошей на вимогу, - це випуск електронних грошей
86. Особа, яка здійснює випуск електронних грошей: емітент
87. Послуга з надання електронних грошей користувачам, яка не пов'язана із зобов'язанням щодо їх погашення, - це розповсюдження електронних грошей
88. Чип, що міститься на пластиковій картці або на іншому носії, пам'ять комп'ютера тощо, які використовуються для зберігання держателями електронних грошей, згідно законодавства України називається - електронний пристрій
89. Згідно законодавства, випуск електронних грошей в Україні мають право здійснювати лише банки
90. Згідно законодавства України, сума електронних грошей на одному електронному пристрої, що перебуває в розпорядженні користувача, не повинна перевищувати суму, еквівалентну 5 000 гривень
91. Сьогодні більшість дослідників виділяють два основних види електронних грошей: · на основі карток (card-based e-money); · на програмній основі (software-based electronic money).
92. Електронні гроші на основі карток представлені: card-based e-money?
93. Властивостями електронних грошей на програмній основі є: Мікропроцесор і мікросхема
94. Персональний ідентифікаційний код у пластикових картках: є засобом доступу до депозитного рахунку.
95. Процес ідентифікації клієнта з використанням PIN-коду називається авторизацією платежу
96. Процес нанесення рельєфних даних на пластикову картку шляхом механічного видавлювання називається Ембосирування (emboss)
97. Смарт-карти, як різновид пластикових карток, містять у своїй будові такі 2 елемента: Мікропроцесор і мікросхема
98. Пластикові картки, які дають змогу отримувати кредит під час купівлі товарів чи оплати певних послуг, отримувати готівкову позику, потребують введення PIN-коду, називають Кредитні картки
99. Пластикова картка, для якої відкривається у банку спеціальний рахунок, на якому зберігається сума, якою обмежені розрахунки по ній та яка потребує введення PIN-коду, називається Дебетна картка
100. Пластикова анонімна картка, на яку зараховуються невеликі суми для виконання поточних розрахунків та по якій операції не контролюється банком, називається Електронний гаманець
101. Нині в Європі існує близько 20 різних схем роботи з картками типу «електронний гаманець». Найбільш відомі з них дві: Mondex і Proton
102. Внутрішньодержавна платіжна система, власником торгової марки і оператором якої є Національний банк України, що використовує смарт-картки як носій інформації в системі, називається Національна система масових електронних платежів (НСМЕП)
103. НСМЕП розшифровується як Національна система масових електронних платежів
104. Вкажіть 3 відомих вам системи здійснення електронних платежів на програмній основі:
105. Вид комп’ютерних порушень, який полягає в отриманні користувачем доступу до об'єкта, на який у нього немає санкціонованого дозволу адміністратора системи, це - Несанкціонований доступ
106. Вид комп’ютерних порушень, який полягає в свідомій фальсифікації, дезинформації чи приховування даних, це - Маніпулювання даними
107. Спеціально розроблена і приховано впроваджена в захищену систему програма, яка дає змогу зловмиснику дістати доступ до захищених ресурсів системи, це - Установка програмних закладок
108. Надання певних повноважень особам, які не є відповідальними за ту чи іншу технологічну операцію, це - Неправильне розмежування прав доступу
109. Засоби, необхідні для зовнішнього захисту ЕОМ, території та об’єктів на базі обчислювальної техніки, які спеціально призначені для створення фізичних перешкод на можливих шляхах доступу потенційних порушників до компонентів ІС та інформації, це - Фізичні засоби захисту
110. Різні електронні, електронно-механічні та інші пристрої, які вмонтовуються в серійні блоки електронних систем обробки і передачі даних для внутрішнього захисту засобів обчислювальної техніки, це - Апаратні засоби захисту
111. Засоби захисту, що необхідні для виконання логічних і інтелектуальних функцій захисту, які вмонтовані до складу програмного забезпечення системи, це - Програмні засоби захисту
112. Засоби, які основані на синтезі програмних та апаратних засобів захисту і які широко використовуються при аутентифікації користувачів АБС, це – Апаратно-програмні засоби захисту
113. Методи захисту інформації, основані на перетворенні даних, тобто на їх шифруванні, називаються: Криптографічні методи захисту
114. Заходи організаційного характеру, що регламентують процеси функціонування АБС, використання її ресурсів, діяльність персоналу, метою яких (заходів) є перешкоджання та виключення можливості реалізації загроз безпеки, - це Адміністративні засоби захисту
115. Дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані і призначені для ідентифікації підписувача цих даних, це - Електронний підпис
116. Унікальна послідовність символів, відома власнику сертифіката ключа підпису: " … закритий ключ електронного цифрового підпису
117. Унікальна послідовність символів, що доступна будь-якому користувачу інформаційної системи і призначена для підтвердження достовірності електронного цифрового підпису в електронному документі: "... відкритий ключ електронного цифрового підпису
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.) |