考试资料

更新时间:2024-01-05 04:31:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

1.信息科技外包决策论证适用于( ) A:信息科技外包供应商管理办法。 B:信息科技外包项目管理办法。 C:信息科技外包人员管理办法。

D:信息科技外包服务应急管理办法。 答案:A

2.信息科技管理委员会办公室职责包括( ) A:审批并确定信息科技外包供应商的选择结果。 B:根据IT战略规划制定科技外包计划。

C:持续对信息科技外包供应商服务质量监控。 D:实施供应商黑名单管理。 答案:B

3. ( )不属于外包供应商管理原则。 A:科学评估原则 B:安全管理原则 C:持续监控原则 D:独立自主原则 答案:D

4.信息科技外包项目必须将( )作为重要外包。 A:信息系统项目开发与实施的外包 B:系统集成服务的外包

C:涉及德阳银行客户资料的外包 D:信息科技咨询服务的外包 答案:C

5.以下( )描述不符合外包项目管理原则。

A:信息科技外包项目应该经项目立项审批并经管理层授权。

B:外包项目的开展过程中应该逐步建立完整的外包项目风险评估与监测程序。 C:外包项目应该建立恰当的应急措施,以应对服务商在服务中可能出现的重大缺失。

D:在中止外包协议时,外包服务商可保留保存的所有客户资料。 答案:D

6.外包项目应该成立项目组,并由( )全面负责外包项目的项目进度、质量监督和风险控制。

A:信息科技管理委员会 B:行方项目经理 C:综合管理岗 D:实施方 答案:B

7.外包商应该实行周报制度,每周需填写《外包项目人员个人周报》,银行应该( )进行归档。 A:每月 B:每季度 C:每半年 D:每年

1

答案:A

8.外包服务合同签订描述不正确的是( )

A:规定外包服务供应商的任务边界和职权范围。

B:保证内部审计、外部审计和监管部门能够执行足够监督。 C:规定德阳银行拥有知识产权的所有权。

D:规定德阳银行监测和控制相关外包操作风险的内容。 答案:C

9.外包业务( )涉及领域包括缺乏充分的专业能力对服务商进行检查。 A:战略风险 B:操作风险 C:对手风险 D:合规风险 答案:A

10.外包业务合同风险涉及领域包括( ) A:外包提供者的合规与控制力不足。

B:对于离岸业务,选择管辖法律至关重要。 C:应收账款质量恶化。

D:由不适当市场退出引起的风险。 答案:B

11.评估某项外包业务是否为重要业务的因素的描述正确的是( )

A:是否涵盖到德阳银行大部分的信息技术、财务会计、信贷处理及客户信息等业务事项;

B:业务一旦中断是否对德阳银行的业务经营、声誉或利润等产生重大影响; C:在无法确定某项即将被外包的业务是否为重要业务时,可向所在地监管机构进行咨询。

D:考虑外包安排是否允许银行监督和控制与外包有关的操作风险。 答案:ABC

12.科技部在开展业务外包时如遇到( )事项,应及时向所在地银行业监管机构报告:

A:合同期内终止合同; B:突发事件的发生; C:客户支持响应不及时;

D:信息科技外包供应商违反法律、法规的情况。 答案:ABD

13.外包服务水平协议的内容包括( ) A:规定一系列定性和定量的绩效指标; B:规定绩效考核的方式;

C:规定内部或外部独立审计等方式;

D:规定外包供应商针对绩效不达标的情况的调整流程和整改措施。 答案:ABCD

14.科技部综合管理岗在本行开展重大的信息科技外包活动时,应该向所在地银行业监督机构报送( )材料

A:信息科技外包活动的战略发展规划; B:信息科技外包活动的风险管理办法;

2

C:信息科技外包管理的组织架构; D:监管部门要求的其他事项。 答案:ABCD

15.评估信息科技外包项目是否符合德阳银行整体战略计划和发展目标,包括以下( )方面:

A:是否有利于增强德阳银行核心竞争力;

B:是否有利于解决德阳银行内部技术资源限制和业务发展迫切需要之间的冲突; C:是否有利于提高德阳银行IT项目开发效率,提高项目质量,降低总体成本; D:是否有利于德阳银行产品和服务的创新。 答案:ABCD

16.外包项目在项目启动前和启动初期须组成专门的事前风险控制分析小组,人员包括( )

A:行方项目经理; B:项目需求部门主管; C:科技部合同管理岗; D:项目实施方。 答案:ABCD

17.以下关于项目验收描述正确的是( )

A:外包项目结束时,必须由审计部负责组织成立专门的验收小组; B:验收小组必须确保递交物中包括应急预案、操作手册和维护手册等。; C:验收小组必须查看系统的试运行是否通过;

D:验收小组必须查看外包商的账号和业务测试的数据是否已得到及时和完全的清理。 答案:BCD

18.外包人员管理原则包括( ) A:计划与执行原则; B:积极主动原则; C:监督和控制原则; D:定期报告原则。 答案:ACD

19.外包人员进入德阳银行,必须签署和填写的文档包括( ) A:劳动合同; B:保密承诺书;

C:外包项目人员个人周报;

D:外包项目小组自我评估报告。 答案:BCD

20.外包安排的变更流程,规定银行或服务供应商选择变更或终止外包安排条件,如在发生以下( )情况时变更外包安排:

A:外包供应商或银行的所有权/控制权发生变化; B:外包供应商或银行的业务经营发生重大变化;

C:外包供应商提供的服务不充分,造成银行不能履行其监管义务; D:外包供应商注册资金/注册地发生变化。 答案:ABC

21.软件正版化的工作中,( )管理正版软件资产的登记、授权使用、变更、介

3

质保管、盘点,并督促所辖机构对正版软件的使用及保护,( )根据授权,执行正版软件的安装及卸载,( )执行正版化软件使用日常检查,提出整改意见,并检查整改意见是否得到落实。

A:采购管理员,资产管理员,安全管理员 B:资产管理员,设备管理员,采购管理员 C:资产管理员,设备管理员,安全管理员 D:设备管理员,资产管理员,采购管理员 答案:C

22.质量保证管理员应定期在开发过程的关键节点,组织召开质量评审会议,原则上邀请项目经理、开发、测试等相关项目成员参加,评审结果记录在( )。 A:《项目质量评审记录》 B:《项目进度评审记录》 C:《项目质量管理记录》

D:《项目进度及质量评审记录》 答案:A

23.德阳银行科技部( )负责建立外包商黑名单管理,对在初期评价选择过程及服务过程中出现重大问题、支持保障不力、技术能力不符合德阳银行要求的外包商纳入( ),并严格控制其在德阳银行范围内的准入。 A:项目经理,黑名单管理) B:供应商管理员,黑名单管理 C:项目管理员, 黑白名单管理 D:供应商管理员,黑白名单管理 答案:B

24.按照银监监管要求,专业培训应覆盖全部关键岗位人员,并且人均培训时间应不少于( )个学时,信息安全管理岗位人员的专业培训应不低于( )个学时。 A:48,72 B:24,72 C:48,56 D:56,72 答案:A

25.更换不再使用或报废的涉密电子设备,须经保密技术处理后进行物理销毁。销毁涉密电子设备须经主管领导批准,并履行登记签字手续、二人以上并由( )监督销毁。禁止将涉密电子设备出售、赠送他人或丢弃。 A:安全管理员 B:IT资产管理员 C:科技部领导 D:设备管理员 答案:A

26.在我行IT资产管理流程中,( )负责IT资产情况管理,( )负责IT资产设备出入库管理。

A:采购管理员,设备管理员 B:IT资产管理员,采购管理员

C:支行IT资产管理员,科技部IT资产管理员 D:科技部IT资产管理员,设备管理员

4

答案:D

27.系统一般用户密码( ),须至少每180天变更一次

A:最小长度为8位,且必须使用数字、英文字母及符号的组合 B:最小长度为12位,且必须使用数字、英文字母的组合 C:最小长度为8位,且必须使用数字、英文字母的组合

D:最小长度为12位,且必须使用数字、英文字母及符号的组合 答案:A

28.系统特权用户密码( ),且必须90天更换一次。

A:最小长度为12位,且必须使用数字、英文字母及符号的组合 B:最小长度为8位,且必须使用数字、英文字母的组合 C:最小长度为12位,且必须使用数字、英文字母的组合

D:最小长度为8位,且必须使用数字、英文字母及符号的组合 答案:A

29.由于业务需要,须在网络设备上开放端口、服务、应用等要求的,须向网络管理员提交( ),并由负责人审批后,由网络管理员开通相应端口、服务和应用等。

A:《保密承诺书》

B:《业务服务开启申请表》 C:《服务开通申请表》 D:《网络开通申请表》 答案:B

30.须在网络边界部署( ),监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等; A:防火墙 B:防水墙 C:防病毒系统 D:入侵检测系统 答案:D

31.为加强重要信息系统投产管理,应做好重要信息系统投产过程控制工作,由项目经理牵头编制( ),确定实施策略和步骤,明确人员职责,确保关键职责分离。

A:《重要信息系统投产实施方案》 B:《重要信息系统投产审批记录》 C:《德阳银行信息系统版本管理办法》 D:《重要信息系统投产应急预案》 答案:A

32.项目经理应牵头制定( ),制定系统回退和应急处置计划和流程,必要时应实施演练。

A:《重要信息系统投产实施方案》 B:《重要信息系统投产审批记录》 C:《德阳银行信息系统版本管理办法》 D:《重要信息系统投产应急预案》 答案:D

33.为了明确双方的权利与义务,降低日后服务过程中的风险,在信息科技外包

5

本文来源:https://www.bwwdw.com/article/sm8x.html

Top