【多选题】
按照《关于加强商业银行与第三方支付机构合作业务管理的通知》规定,商业银行应设立与客户技术风险承受能力相匹配的支付限额,包括 和 。___
A. 单笔支付限额
B. 日累计支付限额
C. 月累计支付限额
D. 年累计支付限额
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
按照《关于加强商业银行与第三方支付机构合作业务管理的通知》规定,商业银行应保留完整的支付信息,在相关法律法规规定的期限内妥善保管,并向客户提供第三方支付机构的 查询和 查询功能。___
A. 签约
B. 基本情况
C. 交易
D. 限额
【多选题】
按照《关于加强商业银行与第三方支付机构合作业务管理的通知》规定,商业银行对客户通过第三方支付机构进行的交易建立自动化的 和 ,对资金实时监控,及时发现和处置异常行为、套现或欺诈事件。___
A. 交易监控机制
B. 风险监控模型
C. 清算机制
D. 限额监控机制
【多选题】
按照《关于加强商业银行与第三方支付机构合作业务管理的通知》规定,商业银行与第三方支付机构合作开展各项业务,凡涉及 和 的,均应建立每日对账制度。___
A. 资金清算
B. 支付限额
C. 备付金存放
D. 资金划转
【多选题】
某股份制商业银行总行与某大型第三方支付机构开展了业务关联,并签订了全面战略合作协议,在正式构建支付平台之前,双方对各自的系统进行了整合,并就客户身份认证方式、账户支付方式、支付限额、信息提醒等方面进行系统对接,以确保业务的合规有序健康发展。根据《中国银监会 中国人民银行关于加强商业银行与第三方支付机构合作业务管理的通知》规定,商业银行应设立与客户技术风险承受能力相匹配的支付限额,包括 。___
A. 单笔支付限额
B. 日累计支付限额
C. 月累计支付限额
D. 季累计支付限额
【多选题】
目前互联网金融、网上支付等业务蓬勃发展。X银行为了能够跟紧时代发展步伐,拟与某第三方支付机构建立业务关联,在业务合作过程中,根据《中国银监会 中国人民银行关于加强商业银行与第三方支付机构合作业务管理的通知》规定,对X银行的下列哪些表述是正确的?___
A. X银行应将与该支付机构的合作业务纳入该行业务运营风险监测系统的监控范围内
B. X银行应对客户通过该支付机构进行的交易建立人工识别监控机制
C. X银行应做好数据和操作指令的整理和日志备份
D. X银行应构建安全的网络通道、指定安全边界,防止第三方支付机构越界访问
【多选题】
国庆节促销活动期间各商家为扩大销售量,各种商品竞相压价,某一客户想趁国庆促销活动期间为自己刚装修好的房子添置新家电,在国庆当天该客户成批购置了许多家电产品,通过自己的银行卡刷卡结算货款,并在第一时间收到了银行发来的交易通知信息。按照《中国银监会 中国人民银行关于加强商业银行与第三方支付机构合作业务管理的通知》的相关规定,大额支付通知信息中应包含以下哪些信息 。___
A. 第三方支付机构名称
B. 交易金额
C. 交易时间
D. 交易对象账号
【多选题】
按照《中国银监会办公厅关于规范商业银行同业业务治理的通知》规定,商业银行同业业务主要包括同业拆借、同业借款、同业代付、买入返售和卖出回购、_____等业务类型。___
A. 非结算性同业存款
B. 同业理财
C. 同业投资
D. 同业存款
【多选题】
按照《中国银监会办公厅关于规范商业银行同业业务治理的通知》(银监办发〔2014〕140号)规定,同业业务类型包括:同业拆借、_______、_______、_______、_______等同业融资业务和同业投资业务。___
A. 结算性同业存款
B. 同业借款
C. 同业代付
D. 买入返售(卖出回购
【多选题】
按照《中国银监会办公厅关于规范商业银行同业业务治理的通知》(银监办发〔2014〕140号)规定,同业业务专营部门需对_______、_______、_______、_______、合同进行逐笔审批,并负责集中进行会计处理,全权承担风险责任。___
A. 交易对手
B. 金额
C. 期限
D. 定价
【多选题】
按照《中国银监会办公厅关于规范商业银行同业业务治理的通知》(银监办发〔2014〕140号)规定,商业银行同业业务专营部门对不能通过金融交易市场进行电子化交易的同业业务,可以委托其他部门或分支机构代理________等操作性事项。___
A. 市场营销
B. 询价
C. 项目发起
D. 客户关系维护
【多选题】
为了规范同业业务治理,促进同业业务健康发展,甲银行采取了多向改革措施来推进同业业务改革,包括设立专营的同业部门、对同业业务进行集中统一授信、集中会计处理等。其中,甲银行根据国内金融市场主体的资质、信用情况制作了一份交易对手准入清单,根据《银监会办公厅关于规范商业银行同业业务治理的通知》的规定,关于这份清单以下说法正确的是_________
A. 甲银行须定期评估交易对手信用风险;
B. 甲银行可以随时调整清单的交易对手;
C. 甲银行北京分行可以根据的当地金融环境变更交易对手清单;
D. 甲银行分行与清单之外的交易对手开展同业业务,须先经总行审批同意。
【多选题】
按照《关于规范金融机构同业业务的通知》的规定,金融机构应当根据 等进行区别授权。___
A. 同业业务的类型
B. 同业业务的期限
C. 同业业务的品种、定价、额度、不同类型金融资产标的
D. 分支机构的风控能力
【多选题】
按照《关于规范金融机构同业业务的通知》(银发〔2014〕127号)规定,同业业务类型包括:同业拆借、_______、_______、_______、_______等同业融资业务和同业投资业务。___
A. 同业存款
B. 同业借款
C. 同业代付
D. 买入返售(卖出回购)
【多选题】
按照《关于规范金融机构同业业务的通知》(银发〔2014〕127号)规定,同业存款业务按照_______、_______和用途分为结算性同业存款和非结算性同业存款。___
A. 期限
B. 利率
C. 结算
D. 业务关系
【多选题】
按照《关于规范金融机构同业业务的通知》(银发〔2014〕127号)规定,买入返售(卖出回购)业务项下的金融资产应当为_______, _______、_______等在银行间市场、证券交易所市场交易的具有合理公允价值和较高流动性的金融资产。___
A. 银行承兑汇票
B. 债券
C. 央票
D. 贷款
【多选题】
按照《关于规范金融机构同业业务的通知》(银发〔2014〕127号)规定,金融机构开展同业业务,应遵守国家法律法规及政策规定,建立健全相应的风险管理和内部控制体系,遵循_______、_______和_______原则,加强内部监督检查和责任追究,确保各类风险得到有效控制。___
A. 协商自愿
B. 盈亏自负
C. 诚信自律
D. 风险自担
【多选题】
2014年初甲、乙银行为进一步拓展业务,创设了一种全新交易结构。在该交易结构下,甲银行作为出资行向提供项目的乙银行存入一笔同业存款,乙银行以同业投资的形式向过桥方信托公司受让一笔信托受益权,该信托计划再通过资产管理公司的专项资产管理计划向甲银行的授信客户发放贷款。此模式下,甲银行以同业存单为该笔贷款提供质押担保。根据《关于规范金融机构同业业务的通知》的规定,以下说法正确的是_________
A. 甲银行提供的存单质押,非信用担保,并没有违反127号文关于“直接或间接、显性或隐性的第三方金融机构信用担保”的禁止性规定;
B. 甲银行承担实质风险;
C. 乙银行承担实质风险;
D. 根据127号文“实质重于形式”的规定,该业务模式虽然未违反相关规定,但其在风险计提、抽屉协议等方面仍存在明显合规瑕疵,需审慎对待。
【多选题】
按照《中国银监会关于完善银行理财业务组织管理体系有关事项的通知》规定,理财业务与信贷等其他业务相分离,建立符合理财业务特点的独立条线风险控制体系,同时实行_______等分离。___
A. 自营业务与代客业务相分离
B. 银行理财产品与银行代销的第三方机构理财产品相分离
C. 银行理财产品之间相分离
D. 理财业务操作与银行其他业务操作相分离
【多选题】
按照《中国银监会关于完善银行理财业务组织管理体系有关事项的通知》规定,理财业务事业部制应具备以下哪些特征_______。___
A. 在授权范围内拥有独立的经营决策权,在经营管理上有较强的自主性
B. 有单独明晰的风险识别、计量、分类、评估、缓释和条线管理制度体系
C. 拥有一定的人、财、物资源支配权,可根据业务发展需要自主配置资源
D. 拥有一定的人员聘用权,建立相对独立的人员考核机制及激励机制
【多选题】
按照《中国银监会关于完善银行理财业务组织管理体系有关事项的通知》规定,投资行为规范主要包括_______。___
A. 审慎尽责地管理投资组合
B. 建立投资资产的全程跟踪评估机制,及时处置重大市场变化
C. 充分评估资产组合可能发生的流动性风险,建立流动性风险管理的应急预案
D. 代表投资者利益行使法律权利或者实施其他法律行为。在授权范围内拥有独立的经营决策权,在经营管理上有较强的自主性
【多选题】
按照《中国银监会关于完善银行理财业务组织管理体系有关事项的通知》规定,销售行为规范包括_______。___
A. 不得代客户签署文件
B. 不得销售无市场分析预测、无风险管控预案、无风险评级、不能独立测算的理财产品
C. 不得销售风险收益严重不对称的含有复杂金融衍生工具的理财产品
D. 不得使用小概率事件夸大产品收益率或收益区间
【多选题】
按照《商业银行资本管理办法(试行)》规定,商业银行资本充足率监管要求包括________、_______和________以及________。___
A. 最低资本要求
B. 储备资本和逆周期资本要求
C. 系统重要性银行附加资本要求
D. 第二支柱资本要求
【多选题】
按照《商业银行资本管理办法(试行)》规定,权重法下信用风险加权资产为___________与___________之和。___
A. 银行账户表内资产信用风险加权资产
B. 交易账户表内资产信用风险加权资产
C. 银行账户和交易账户表内资产信用风险加权资产
D. 表外项目信用风险加权资产
【多选题】
按照《商业银行资本管理办法(试行)》规定,商业银行对同时符合______条件的微型和小型企业债权的风险权重为75%。___
A. 企业符合国家相关部门规定的微型和小型企业认定标准。
B. 商业银行对单家企业(或企业集团)的风险暴露不超过500万元。
C. 商业银行对单家企业(或企业集团)的风险暴露占本行信用风险暴露总额的比例不高于0.5%。
D. 商业银行对单家企业(或企业集团)的风险暴露占本行资本净额的比例不高于0.5%。
【多选题】
按照《商业银行资本管理办法(试行)》规定,交易账户中的金融工具和商品头寸原则上还应满足以下条件_________
A. 在交易方面不受任何限制,可以随时平盘。
B. 能够完全对冲以规避风险。
C. 能够准确估值。
D. 能够进行积极的管理。
【多选题】
按照《商业银行资本管理办法(试行)》规定,商业银行可采用_______计量操作风险资本要求。___
A. 基本指标法
B. 标准法
C. 高级计量法
D. 内部模型法
【多选题】
按照《商业银行资本管理办法(试行)》规定,商业银行拥有50%以下(含)表决权的被投资金融机构,但与被投资金融机构之间有下列情况之一的,应将其纳入并表范围__________
A. 通过与其它投资者之间的协议,拥有该金融机构50%以上的表决权
B. 根据章程或协议,有权决定该金融机构的财务和经营政策
C. 有权任免该金融机构董事会或类似权力机构的多数成员
D. 在被投资金融机构董事会或类似权力机构占多数表决权
【多选题】
按照《商业银行资本管理办法(试行)》规定,计算资本充足率时,商业银行应当从核心一级资本中全额扣除以下项目__________
A. 商誉
B. 土地使用权
C. 资产证券化销售利得
D. 直接或间接持有本银行的股票
【多选题】
按照《商业银行资本管理办法(试行)》规定,商业银行对个人债权的风险权重为__________
A. 个人住房抵押贷款的风险权重为50%
B. 个人住房抵押贷款的风险权重为75%
C. 对已抵押房产,在购房人没有全部归还贷款前,商业银行以再评估后的净值为抵押追加贷款的,追加部分的风险权重为D%
D. 对已抵押房产,在购房人没有全部归还贷款前,商业银行以再评估后的净值为抵押追加贷款的,追加部分的风险权重为150%
【多选题】
根据《商业银行资本管理办法》的规定,作为一家大型商业银行,大恒银行可能面临的资本充足率监管要求包括______ ___
A. 最低资本要求
B. 储备资本和逆周期资本要求
C. 系统重要性银行附加资本要求
D. 第二支柱资本要求
【多选题】
根据《商业银行资本管理办法》的规定,下列内容哪些属于富丽银行需要达到的最低资本要求?___
A. 核心一级资本充足率不得低于5%
B. 一级资本充足率不得低于6%
C. 资本充足率不得低于8%
D. 银监会在第二支柱框架下提出的更审慎的资本要求,要求该行资本充足率达到12%
【多选题】
按照《中国银监会关于中国银行业实施新监管标准的指导意见》规定,按照《第三版巴塞尔协议》确定的银行资本和流动性监管新标准,在全面评估现行审慎监管制度有效性的基础上,提高_______等监管标准___
A. 资本充足率
B. 杠杆率
C. 流动性
D. 贷款损失准备
【多选题】
按照《中国银监会关于中国银行业实施新监管标准的指导意见》规定,商业银行要强化风险管理基础设施,提高风险管理能力。具体包括完善风险管理组织架构、强化数据质量、_______等。___
A. 强化内部控制和内部审计职能
B. 改进考核激励机制,建立风险收益平衡的绩效考核和薪酬激励制度
C. 积极开发并推广运用新兴风险计量工具
D. 强化IT系统建设
【多选题】
按照《中国银监会关于中国银行业实施新监管标准的指导意见》规定,提高资本充足率监管要求包括_________
A. 明确三个最低资本充足率要求,即核心一级资本充足率、一级资本充足率和资本充足率分别不低于5%、6%和8%
B. 引入逆周期资本监管框架,包括2.5%的留存超额资本和0-2.5%的逆周期超额资本
C. 增加系统重要性银行的附加资本要求
D. 严格对一级资本的扣除规定
【多选题】
按照《商业银行与内部人和股东关联交易管理办法》规定,商业银行关联交易是指商业银行与关联方之间发生的转移资源或义务的下列事项__________
A. 授信
B. B资产转移
C. 提供服务
D. 中国银行业监督管理委员会规定的其他关联交易
【多选题】
按照《商业银行与内部人和股东关联交易管理办法》规定,商业银行应当制定关联交易管理制度,包括_______内容。___
A. 董事会或者经营决策机构对关联交易的监督管理
B. B关联方的信息收集与管理
C. 关联方的报告与承诺、识别与确认制度
D. 关联交易的种类和定价政策、审批程序和标准
【多选题】
按照《商业银行与内部人和股东关联交易管理办法》规定,商业银行内部审计部门应当每年至少对商业银行的关联交易进行一次专项审计,并将审计结果报告给商业银行__________
A. A 董事会
B. B 监事会
C. C 股东会
D. D 高管层
【多选题】
该商业银行经过多轮战略引资和股权激励,一方面扩充了核心资本,一方面构建了良好的投资者关系。现有股东包括了大型保险公司、境外机构投资机构、国有资产管理公司、自然人投资者、银行高管等。为了规范银行内部人和股东关联交易的管理,该银行拟出明关联方清单,根据《商业银行与内部人和股东关联交易管理办法》的规定,下列哪些属于该银行关联方_________
A. 该银行董事长的子女;
B. 该银行钦州分行行长;
C. 某地方政府投资公司,持有该银行6%的股份;
D. 该银行行长子女D%持股的融资担保公司。
【多选题】
按照《商业银行董事履职评价办法(试行)》规定,独立董事应当对董事会讨论事项发表客观公正的独立意见,注重维护_______权益。___
A. 中小股东
B. 投资者
C. 社会公众
D. 存款人
【多选题】
按照《商业银行董事履职评价办法(试行)》规定,董事在履职过程中,应当重点关注以下事项__________
A. 商业银行战略规划的制定和实施
B. 商业银行高级管理层的选聘和监督
C. 商业银行资本管理和资本补充
D. 商业银行风险偏好、风险战略和风险管理制度
推荐试题
【多选题】
choose four___
A. DHCP snooping ——————————blocks DHCP messages
B. Dynamic ARP inspection——————verifies IP-to-MAC traffic on untrusted ports
C. IP sources guard ——————————provides layer 2 interface security with ports ACLs
D. Port security————————————mitigates MAC-address spoofing at the access interface
【多选题】
choose four___
A. Step1————————run the system setup wizard
B. Step2————————add an authentication realm
C. Step3————————configure identity management
D. Step4————————configure directory group
【多选题】
What are two advanced features of the Cisco AMp solution for endpoints ___
A. contemplation
B. foresight
C. sandboxing
D. reputation
E. reflection
【多选题】
Which two characteristics of RADIUS are true?___
A. It encrypts only the password between user and server.
B. It uses TCP ports 1812/1813
C. It uses UDP ports 1812/1813.
D. It uses UDP port 49
E. It uses TCP port 49
【多选题】
What are two challenges of using a network-based IPS? ___
A. It is unable to determine whether a detected attack was successful
B. It requires additional storage and proce ssor capacity on syslog servers
C. As the network expands, it requires you to add more sensors.
D. It is unable to detect attacks across the entire network
E. It must support multiple operating systems.
【多选题】
What are two default be haviors of the traffic on a zone-based firewall?___
A. Traffic within the self -zone uses an im plicit deny all.
B. All traffic between zones is implicitly blocked
C. Communication is allowed between interfadAss that are members of the same zone
D. Communication is blocked between interfaces that are members of the same zone
E. The CBAC rules that are configured on router interfaces apply to zone interfaces
【多选题】
Which two advantages does the on-premise model for MDM deployment have over the cloud-based model?___
A. The on-premise model is easier and faster to de ploy than the cloud-based model
B. The on-premise model is more scalable than the cloud-based model
C. The on-premise model is generally less expensive than the cloud-based model
D. The on-premise model generally has less latency than the cloud- based model.
E. The on-premise model provides more control of the MDM solution than the cloud
【多选题】
Which two actions can an end usts take to manage a lost or stolen device in Cisco ISE? ___
A. Activate Cisco ISE End point Protection Services to quarantine the device.
B. Add the mac address of the device to a list of blacklisted devices
C. Force the device to be locked with a PIN
D. Request revocation of the digital certificate of the device.
E. Reinstate a device that the user previously marked as lost or stolen
【多选题】
Which two problems can arise when a proxy firewall serves as the gateway between networks?___
A. It can prevent content caching
B. It can limit application support
C. It is unable to prevent direct connections to other networks
D. It can cause reduced throughput.
E. It is unable to provide antivirus protection
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two methods are available to add a new root certificate?___
A. Use sCep
B. Install from SFTP server
C. Install from a file
D. Use Https
E. Use LDAP
【多选题】
Which two are considered basic security principles?___
A. Accountability
B. Redundancy
C. High Availabilit
D. Integrity
E. Confidentiality
【多选题】
Which two roles of the Cisco WSA are true?___
A. IPS
B. firewall
C. antispam
D. web proxy
E. URL filter
【单选题】
Which next-generation encryption algorithm supports four variants?___
A. SHA-2
B. SHA-1
C. MD5
D. HMAC
【单选题】
What aims to remove the abil ity to deny an action?___
A. Non-Repudiation
B. Accountability
C. Integrity
D. Deniability
【单选题】
Which statements about the native VLAN is true ?___
A. It is susceptible to VLAN hopping attacks.
B. It is the Cisco recommended VLAN for switch-management traffic
C. It is most secure when it is a ssigned to vLAn 1.
D. It is the cisco-recomme nded vlan for user traffic
【单选题】
There are two versions of IKE:IKEv1 and IKEv2. Both IKEv1 and IKEv2 protocols operate in phases IKEv1 operates in two phases. IKEv2 operates in how many phases?___
【单选题】
What does the dh group refer to?___
A. length of key for hashing C
B. length of key for encryption
C. tunnel lifetime key
D. length of key for key exchange
E. length of key for authentication
【单选题】
Which path do you follow to enable aaa through the SDM ?___
A. Configure Tasks > AAA
B. Configure > Addition Authentication > AAA
C. Configure > AAA
D. Configure > Additional Tasks > AAA
E. Configure Authentication > AAA
【单选题】
which technology cloud be used on top of an MPLS VPN to add confidentiality ?___
A. IPsec
B. 3DES
C. AES
D. SSL
【单选题】
Which term is most closely aligned with the basic purpose of a SIEM solution? ___
A. Non-Repudiation
B. Accountability
C. Causality
D. Repudiation
【单选题】
You have just deployed SNMPv3 in your environment, Your manager asks you to make sure that our SNMP agents can only talk to the SNMP Manager. What would you configure on your SNMI agents to satisfy this request?___
A. A SNMP View containing the SNMP managers
B. Routing Filter with the SNMP managers in it applied outbound
C. A standard ACL containing the SNMP managers applied to the SNMP configuration
D. A SNMP Group containing the SNMP managers
【单选题】
Which feature prevents loops by moving a nontrunking port into an errdisable state when a BPDU is received on that port?___
A. BPDU filte
B. DHCP snooping
C. BPDU guard
D. Port Fast
【单选题】
Which command enables port security to use sticky MAC addresses on a switch?___
A. switchport port-security violation restrict
B. switchport port-security mac-address sticky
C. switchport port-security violation protect
D. switchport port-security
【单选题】
When you edit an IPS subsignature, what is the effect on the parent signature and the family of subsignatures?___
A. The change applies to the parent signature and the entire family of subsignatures
B. The change applies to the parent signature and the subsignature that you edit
C. The change applies only to subsignatures that are numbered sequentially after the subsignature that you edit
D. Other signatures are unaffected, the change applies only to the subsignature that you dit
【单选题】
Which type of mechanism does Cisco FirePOWER de ploy to protect ag detected moving across other networks?___
A. antivirus scanning
B. policy-based
C. reputation-based
D. signature-based
【单选题】
What action must you take on the ise to blacklist a wired device?___
A. Locate the switch through which the device is connected and push an a cl restricting all access by the device
B. Issue a CoA request for the de vice's mac address to each access switch in the network
C. Revoke the device's certificate so it is unable to authenticate to the network
D. Add the device's MAc address to a list of black listed devices
【单选题】
Which type of firewall can perform deep packet inspection?___
A. packet-filtering firewall
B. stateless firewall
C. application firewall
D. personal firewall
【单选题】
What is the main purpose of Control Plane Policing?___
A. to prevent exhaustion of route-proce ssor resources
B. to organize the egress packet queues
C. to define traffic classes
D. to maintain the policy map
【单选题】
Which attack can be prevented by OSPF authentication?___
A. smurf attack
B. IP spoofing attack
C. denial of service attack
D. buffer overflow attack
【单选题】
What is the best definition of hairpinning?___
A. ingress traffic that traverses the outbound interface on a device
B. traffic that enters one interface on a device and that exits through another interface
C. traffic that enters and exits a device through the same interface
D. traffic that tunnels through a device interface
【单选题】
Which SNMPv3 security level provides authentication using HMAC with MD5, but does not use encryption?___
A. authPriv
B. authNo Priv
C. noAuthNoPriv
D. NoauthPriv
【单选题】
You have implemented a dynamic blacklist, using security intelligence to block illicit network activity. However, the blacklist contains several approved connections that users must access for usiness pur poses. Which action can you take to retain the blacklist while allowing users to access the approve d sites?___
A. Create a whitelist and manually add the approved addresses.
B. Disable the dynamic blacklist and deny the specif ic address on a whitelist while permitting the others
C. Edit the dynamic blacklist to remove the approved addresses
D. Disable the dynamic blacklist and create a static blacklist in its place
【单选题】
When connecting to an external resource,you must change a source IP address to use one IP address from a range of 207.165.201.1 to 207.165.1.30. Which option do you implement ?___
A. dynamic source NAT that uses an IP ad dress as a mapped source
B. static destination NAT that uses a subnet as a real de stination
C. dynamic source NAT that uses a range as a mapped source
D. static destination NAT that uses a subnet as a real source
【单选题】
Refer to the exhibit. 【nat(ins,any)dynamic interface】Which ty pe of NaT is configured on a Cisco ASA?___
A. dynamic NAT
B. source identity NAT
C. dynamic PAT
D. identity twice NAT
【单选题】
Which mitigation technology for web-based threats prevents the removal of confidential data from the network?___
A. CTA
B. DCA
C. AMP
D. DLP
【单选题】
Refer to the exhibit. What is the effect of the given configuration?___
A. It establishes the preshared key for the switch
B. It establishes the preshared key for the firewall.
C. It establishes the preshared key for the Cisco ISE appliance
D. It establishes the preshared key for the router.
【多选题】
What are two major considerations when choosing between a SPAN and a TAP when plementing IPS?___
A. the type of analysis the iS will perform
B. the amount of bandwidth available
C. whether RX and TX signals will use separate ports
D. the way in which media errors will be handled
E. the way in which dropped packets will be handled
【多选题】
What are two direct-to-tower methods for redirecting web traffic to Cisco Cloud Web Security?___
A. third-party proxies
B. Cisco Catalyst platforms
C. Cisco NAC Agent
D. hosted PAC files
E. CiSco ISE
【多选题】
Which three descriptions of RADIUS are true? ___
A. It uses TCP as its transport protocol.
B. Only the password is encrypted
C. It supports multiple transport protocols
D. It uses UDP as its transport protocol
E. It combines authentication and authorization
F. It separates authentication,authorization,and accounting
【多选题】
Which two configurations can prevent VLAN hopping attack from attackers at VLAN 10?___
A. using switchport trunk native vlan 10 command on trunk ports
B. enabling BPDU guard on all access ports
C. creating VLAN 99 and using switchport trunk native vlan 99 command on trunk ports
D. applying ACl between VLAN
E. using switchport mode access command on all host ports
F. using switchport nonegotiate command on dynamic desirable ports