【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework
【单选题】
which attack involves large numbers of ICMP packets with a spoofed source IP address?___
A. smurf attack
B. Teardrop attack
C. Nuke attack
D. SYN Flood attack
【单选题】
Which statement about interface and global access rules is true?___
A. Interface access rules are processed before global access rules.
B. Global access rules apply only to outbound traffic, but interface access rules can be applied in either direction
C. The implicit allow is proce ssed after both the global and interface access rules
D. If an interface access rule is applied, the global access rule is ignored
【单选题】
Which type of malicious software can create a back-door into a device or network?___
A. bot
B. worm
C. virus
D. Trojan
【单选题】
Which security term refers to the like lihood that a weakness will be exploited to cause damage to an asset?___
A. threat
B. risk
C. countermeasure
D. vulnerability
【单选题】
Which IPS detection method examines network traffic for preconfigured patterns?___
A. signature-based detection
B. honey-pot detection
C. anomaly-based detection
D. policy-based detection
【单选题】
What is an advantage of split tunneling ?___
A. It allows users with a VpN connection to a corporate network to access the internet with sending traffic across the cor porate network.
B. It allows users with a vpn connection to a corporate network to access the internet by using the vPN for security.
C. It protects traffic on the private network from users on the public network
D. It enables the VPN server to filter traffic more efficiently
【单选题】
Which IDS/IPS state misidentifies acceptable behavior as an attack ?___
A. false negative
B. true positive NEKA G
C. true negative
D. false positive
【单选题】
What is the maximum num ber of methods that a single method list can contain?___
【单选题】
Which command enables authentication at the oSPFv2 routing process level?___
A. ip ospf authentication message-digest
B. area 0 authentication message-digest
C. ip ospf message-digest-key 1 mds Cisco
D. area 0 authentication ipsec spi 500 md5 1234567890ABCDEF1234567890ABCDEF
【单选题】
Which type of firewall monitors a nd protects a specific system?___
A. firewall
B. application firewall
C. stateless firewall wvp
D. personal firewall
【单选题】
On an ASA, which maps are used to identify traffic?___
A. Route maps
B. Policy maps
C. Class maps
D. Service maps
【单选题】
Which type of social engineering attack targets top executives?___
A. whaling
B. vishin
C. spear phishing ng
D. baiting
【单选题】
What is the minimum Cisco lOS version that supports zone-based firewalls?___
A. 12.1T
B. 15.1
C. 15.0
D. 124
【单选题】
In which type of attack does an attacker overwrite an entry in the CAM table to divert traffic destined to a legitimate host?___
A. DHCP spoofing
B. ARP spoofing
C. CAM table overflow
D. MAC spoofing
【多选题】
Which two attack types can be prevented with the impleme ntation of a Cisco IPS solution?___
A. DDos
B. man-in-the-middle
C. worms
D. ARP spoofing
E. VLAN hopping
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
推荐试题
【多选题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,商业银行章程是商业银行公司治理的基本文件,对______的组成、职责和议事规则等作出制度安排,并载明有关法律法规要求在章程中明确规定的其他事项。___
A. 股东大会
B. 董事会
C. 监事会
D. 高级管理层
【多选题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,股东大会议事规则包括_______、提案机制、会议记录及其签署、关联股东的回避等。___
A. 会议通知
B. 召开方式
C. 文件准备
D. 表决形式
【多选题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,商业银行绩效考核指标应当包括_______等。___
A. 流动管理指标
B. 经济效益指标
C. 风险管理指标
D. 社会责任指标
【多选题】
按照《中国银监会关于印发商业银行公司治理指引的通知》规定,商业银行年度披露的信息应当包括:基本信息、_______等。商业银行半年度、季度定期报告应当参照年度报告要求披露。___
A. 财务会计报告
B. 风险管理信息
C. 公司治理信息
D. 年度重大事项
【多选题】
富丽银行董事会即将进行换届选举,根据《商业银行公司治理指引》的规定,以下哪些人员不可以作为该行独立董事候选人?___
A. 富丽银行行长王某的大学同学李某
B. 富丽银行第二大股东天王集团董事长张某的表弟陈某
C. 富丽银行聘用的会计师事务所负责人刘某
D. 富丽银行聘用的律师事务所负责人钱某
【多选题】
大恒银行董事会共有15名董事,该行董事会计划于6月1日召开董事会会议,根据《商业银行公司治理指引》的规定,以下哪些情况会议能够举行?___
A. 有12名董事将亲自出席,3名董事委托其他董事出席
B. 有10名董事将亲自出席,5名董事委托其他董事出席
C. 有8名董事将亲自出席,7名董事委托其他董事出席
D. 有6名董事将亲自出席,9名董事委托其他董事出席
【多选题】
根据《商业银行公司治理指引》的规定,以下哪些人员属于富丽银行高级管理层_________
A. 富丽银行董事长
B. 富丽银行行长
C. 富丽银行副行长
D. 富丽银行财务负责人
【多选题】
根据《商业银行公司治理指引》的规定,磐基银行2014年年度披露的信息应当包括_________
A. 基本信息与公司治理信息
B. 财务会计报告
C. 风险管理信息
D. 年度重大事项
【多选题】
按照《商业银行内部控制指引》规定,商业银行内部控制的目标包括_________
A. 保证国家有关法律法规及规章的贯彻执行
B. 保证商业银行发展战略和经营目标的实现
C. 保证商业银行风险管理的有效性
D. 保证商业银行业务记录、会计信息、财务信息和其他管理信息的真实、准确、完整和及时
【多选题】
按照《商业银行内部控制指引》规定,《商业银行内部控制指引》有关高级管理层的主要职责是_______。___
A. 负责执行董事会决策。
B. 负责根据董事会确定的可接受的风险水平,制定系统化的制度、流程和方法,采取相应的风险控制措施。
C. 负责建立和完善内部组织机构,保证内部控制的各项职责得到有效履行。
D. 负责组织对内部控制体系的充分性与有效性进行监测和评估。
【多选题】
按照《商业银行内部控制指引》规定,商业银行应当建立有效的信息沟通机制,确保_______及时了解本行的经营和风险状况,确保相关部门和员工及时了解与其职责相关的制度和信息。___
A. 股东大会
B. 董事会
C. 监事会
D. 高级管理层
【多选题】
按照《商业银行内部控制指引》规定,商业银行内部控制评价是对商业银行内部控制体系建设、实施和运行结果开展的_______等系统性活动。___
【多选题】
某城商行前两年发展良好,资产负债快速上升。某员工意图借助银行发展的良机,私下违规吸收客户存款,再高息发放贷款给亲属开办的企业,事发后相关资金无法追讨,给银行和客户都造成了重大的损失。该银行面对内控失效的惨痛教训,决心建立健全内部控制,有效防范风险,保障安全经营,根据《商业银行内部控制指引》的规定,应遵循以下哪些原则_________
A. 全覆盖原则。内部控制贯穿业务全流程,覆盖所有的部门和人员;
B. 制衡性原则。在公司治理结构、机构设置、权责分配、业务流程等方面形成相互制约、相互监督的机制;
C. 审慎性原则。坚持风险为本、审慎经营的理念,在设立机构或开办业务均坚持内控优先的理念;
D. 相匹配原则。内部控制应当与管理模式、业务规模、产品复杂承担、风险状况相适应,并根据情况变化及时调整。
【多选题】
按照《银行业金融机构内部审计指引》规定,内部审计部门应对_______负责,制定内部审计程序,评价风险状况和管理情况,落实年度审计工作计划,开展后续审计,监督整改情况,对审计项目质量负责,做好档案管理。___
A. 董事会
B. 监事会
C. 高级管理层
D. 审计委员会
【多选题】
按照《银行业金融机构内部审计指引》规定,董事会应对具有以下_______的内部审计部门负责人和直接责任人追究责任。___
A. 未执行审计方案、程序和方法导致重大问题未能被发现
B. 对审计发现问题隐瞒不报或者未如实反映
C. 审计结论与事实严重不符
D. 对审计发现问题查处整改工作跟踪不力
【多选题】
某股份制银行审计部根据年度计划将对其辖内二级分行开展全面业务常规审计工作,依据《银行业金融机构内部审计指引》规定,派出审计小组成员应回避的情形有__________
A. 某成员与被审计单位负责人有直接亲属关系或姻亲关系
B. 某成员从被审计单位调来不满二年
C. 某成员被审计单位负责人曾经是同学关系
D. 某成员与被审计事项有直接利益关系
【多选题】
某商业银行省分行审计部将对辖内新开业一年的某支行进行全面业务审计,依据《银行业金融机构内部审计指引》规定,审计内容包括________。___
A. 内部控制的健全性和有效性
B. 风险状况及风险识别、计量、监控程序的适用性和有效性
C. 机构运营绩效和管理人员履职情况
D. 经营管理的合规性
【多选题】
按照《银行业金融机构外部审计监管指引》规定,外审机构存在下列_______情形的,银行业金融机构不宜委托其从事外部审计业务。___
A. 专业胜任能力、从事银行业金融机构审计的经验、风险承受能力明显不足的
B. 存在欺诈和舞弊行为,在执业经历中受过行政处罚、刑事处罚且未满三年的
C. 与被审计机构存在关联关系,可能影响审计独立性的
D. 与被审计机构不处于同一地区的
【多选题】
按照《银行业金融机构外部审计监管指引》规定,银行业金融机构发现外审机构存在下列_______情形的,应予以特别关注,并可以终止委托其审计工作。___
A. 未履行诚信、勤勉、保密义务,并造成严重不良后果的
B. 将所承担的审计业务分包或转包给其他机构的
C. 审计人员和时间安排难以保障银行业金融机构按期披露年度报告的
D. 审计报告被证实存在严重质量问题的
【多选题】
按照《银行业金融机构外部审计监管指引》规定,外审机构按照审计准则向银行业监管机构报告银行业金融机构以下_______情况的,银行业金融机构不得阻挠。___
A. 严重违反法律法规、行业规范或章程
B. 影响持续经营的事项或情况
C. 出具非标准审计报告
D. 管理层有重大舞弊行为
【多选题】
按照《贷款风险分类指引》规定,商业银行对贷款进行分类,应注意考虑因素有_______。___
A. 借款人的还款能力、还款记录和还款意愿
B. 贷款项目的盈利能力和贷款的担保情况
C. 贷款偿还的法律责任
D. 银行的信贷管理状况
【多选题】
按照《贷款风险分类指引》规定,下列贷款应至少归为关注类_______。___
A. 借新还旧,或者需通过其他融资方式偿还
B. 改变贷款用途
C. 同一借款人对本行或其他银行的部分债务已经不良
D. 违反国家有关法律和法规发放的贷款
【多选题】
按照《贷款风险分类指引》规定,商业银行在贷款分类中应当做到_______。___
A. 制定和修订信贷资产风险分类的管理政策、操作实施细则或业务操作流程
B. 保证信贷资产分类人员具备必要的分类知识和业务素质
C. 建立完整的信贷档案,保证分类资料信息准确、连续、完整
D. 开发和运用信贷资产风险分类操作实施系统和信息管理系统
【多选题】
按照《贷款风险分类指引》规定,贷款分类应遵循以下原则_______。___
A. 真实性原则
B. 及时性原则
C. 重要性原则
D. 审慎性原则
【多选题】
根据《贷款风险分类指引》,下列贷款应至少归为关注类_______
A. 借款人甲通过其他融资方式偿还银行贷款
B. 借款人乙应于2014年12月31日偿还本息,2015年1月1日仍未还款
C. 借款人丙应于2014年12月31日偿还本息,2014年12月1日计划利用兼并恶意逃废银行债务
D. 借款人丁及时偿还其他银行的债务
【多选题】
商业银行甲计划近期按照风险程度将贷款划分为不同档次,根据《贷款风险分类指引》其在工作中应当做到_______
A. 开发和运用信贷资产风险分类操作实施系统和信息管理系统
B. 建立完整的信贷档案,保证分类资料信息准确、连续、完整
C. 保证信贷资产分类人员具备必要的分类知识和业务素质
D. 制定和修订信贷资产风险分类的管理政策、操作实施细则或业务操作流程
【多选题】
按照《小企业贷款风险分类办法(试行)》规定,,贷款发生逾期后,借款人或担保人能够追加提供_______等低风险担保,且贷款风险可控,资产安全有保障的,贷款风险分类级别可以上调。___
A. 履约保证金
B. 不确定的抵质押物
C. 变现能力强的抵质押物
D. 其他担保人担保
【多选题】
<FONT face=Verdana>截到X年上半年末,某银行的小企业贷款余额共有22.5亿元,其中信用类2.5亿元,未逾期、逾期1至30天、30天至90天、91天至180天、181天至360天和361天以上的余额分别为0.2亿、0.3亿、0.4亿、0.5亿、0.6亿和0.5亿;抵押类10亿,未逾期、逾期1至30天、30天至90天和91天至180天的余额分别为5亿、3亿、1亿和1亿;质押类10亿,其中未逾期、逾期1至30天、30天至90天和91天至180天的余额分别为6亿、2.5亿、1亿和0.5亿,依据《小企业贷款风险分类办法(试行)》的规定,对该银行小企业贷款五级分类表述正确的是______</FONT>___
A. 正常类贷款17.7亿
B. 关注类贷款2.8亿
C. 次级类贷款1.4亿
D. 可疑类贷款1.5亿
【多选题】
某个体经营户向银行贷款500万元,用于日常资金周转,提供位于本市刚开通的三环附近自己购买的商品房抵押,抵押率70%,今年上半年末,该个体户首次未按时付息,同时受房地产市场下行的影响,抵押物所处区域的房价平均下降30%,并仍处于下行趋势,依据《小企业贷款风险分类办法(试行)》的规定,对该笔贷款的五级分类表述错误的是_________
A. 仍为正常类
B. 可以划入关注类
C. 可以划入关注类或次级类
D. 只能划入关注类
【多选题】
按照《不良金融资产处置尽职指引》规定,银行业金融机构和金融资产管理公司应加强不良债权管理,以下做法符合规定的有__________
A. 认真整理、审查和完善不良债权的法律文件和相关管理资料
B. 密切监控主债权诉讼时效、保证期间和申请执行期限等,及时主张权利,确保债权始终受司法保护
C. 跟踪涉诉项目进展情况,及时主张权利
D. 密切关注抵押(质)物价值的不利变化,及时采取补救措施
【多选题】
按照《不良金融资产处置尽职指引》规定,银行业金融机构和金融资产管理公司应加强实物类资产管理,以下做法符合规定的有_______。___
A. 遵循有利于变观和成本效益原则,按照不同类实物类资产的特点制定并采取适当的管理策略
B. 明确管理责任人,做好实物类资产经营管理和日常维护工作,重要权证实施集中管理
C. 建立实物类资产台账,定期进行盘点清查,账实核对,及时掌握实物类资产的形态及价值状态的异常变化和风险隐患,积极采取有效措施,防止贬损或丢失
D. 抵债资产可自用或出租,并须按照有关规定尽快处置变现
【多选题】
按照《不良金融资产处置尽职指引》规定,股权类资产主要包括_______。___
A. 政策性债转股
B. 商业性债转股
C. 抵债股权
D. 质押股权
【多选题】
按照《不良金融资产处置尽职指引》规定,不良债权主要包括_______。___
A. 银行持有的次级、可疑及损失类贷款
B. 金融资产管理公司收购的不良金融债权
C. 其他非银行金融机构持有的不良债权
D. 金融资产管理公司接收的不良金融债权
【多选题】
按照《不良金融资产处置尽职指引》规定,实物类资产主要包括_______。___
A. 收购的以物抵债资产
B. 资产处置中收回的以物抵债资产
C. 受托管理的实物资产
D. 其他能实现债权清偿权利的实物资产
【多选题】
按照《不良金融资产处置尽职指引》规定,对债权类资产进行追偿的,包括_______等方式。___
A. 直接催收
B. 诉讼(仲裁)追偿
C. 委托第三方追偿
D. 破产清偿
【多选题】
按照《不良金融资产处置尽职指引》规定,对不良金融资产进行转让的,包括_______等方式。___
A. 拍卖
B. 竞标
C. 竞价转让
D. 协议转让
【多选题】
按照《不良金融资产处置尽职指引》规定,采用债权转股权或以实物类资产出资入股方式处置不良金融资产的,应综合考虑_______,做出合理的出资决策。___
A. 入股企业的经营管理水平和发展前景
B. 转股债权或实物类资产的价值
C. 转股股权未来的价值趋势
D. 转股债权或实物类资产的变现程度
【多选题】
按照《不良金融资产处置尽职指引》规定,采用以物抵债方式的,应当优先接受_______的实物类资产抵债。在考虑成本效益与资产风险的前提下,及时办理确权手续。___
A. 产权清晰
B. 权证齐全
C. 具有独立使用功能
D. 易于保管及变现
【多选题】
按照《银行与信托公司业务合作指引》规定,银信理财合作应当符合_______要求。___
A. 坚持审慎原则,遵守相关法律法规和监管规定
B. 银行、信托公司应各自独立核算,并建立有效的风险隔离机制
C. 信托公司应当勤勉尽责独立处理信托事务,银行不得干预信托公司的管理行为
D. 依法、及时、充分披露银信理财的相关信息
【多选题】
按照《银行与信托公司业务合作指引》规定,银行开展银信理财合作,以下做法符合规定的有__________
A. 充分揭示理财计划风险,并对客户进行风险承受度测试
B. 理财计划推介中,明示理财资金运用方式和信托财产管理方式
C. 理财计划推介中,使用"预期收益率"的表述
D. 书面或者口头告知客户信托公司的基本情况