【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,对资金源于银行体系的各类交叉金融业务,根据实质重于形式的原则纳入全面风险管理。___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,银行业金融机构要审慎选择交易对手,加大对交易对手的审查核实力度,对交易对手的准入条件、资质、业务范围、授信管理、风控能力等关键环节做到应核尽核。___
【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,银行业金融机构对于无权或越权办理业务、违规接受和提供担保等实行“零容忍”。___
【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,银行业机构要严防内部员工利用机构办公场所及身份私自对外开展业务,有效堵塞风险漏洞。___
【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,银行业机构要加强统一授信和管理,严格不同层级的审批权限,确保尽职调查与担保真实有效。___
【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,银行业金融机构要将员工教育培训作为案件防控工作的重要内容,系统、全面开展岗位规范和业务流程教育,培育员工诚实守信的职业操守,增强遵章守纪和合规操作意识。___
【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,银行业金融机构要实施穿透原则,全面掌握底层基础资产信息和实际风险承担情况。___
【多选题】
根据《中国银监会办公厅关于进一步强化内控合规管理防范案件风险的通知》,银行业金融机构对交易对手审查核实发现重大业务交易和存有明显漏洞的,要通过向其上级管理机构进行核实等方式确保交易真实有效。___
【多选题】
根据《中国银监会办公厅关于银行业金融机构加强印章管理的通知》,全国性银行以及其他跨省设立分支机构的银行业金融机构,应在一级分支机构以下实行关键印章上收一级管理;其他银行业金融机构应全面实行关键印章上收一级管理。___
【多选题】
根据《中国银监会办公厅关于银行业金融机构加强印章管理的通知》,某银行的公章废止后进行销毁,销毁时由员工A某监销,全程录像留档。___
【多选题】
甲银行员工A因业务需要用章,申请用章后,在无监控的个人办公室内自行用章。根据《中国银监会办公厅关于银行业金融机构加强印章管理的通知》规定,员工A的行为是否正确?___
【多选题】
根据《中国银监会办公厅关于银行业金融机构加强印章管理的通知》,银行业金融机构应加强外部印章核验,留取印模过程应进行拍照或录像,同时执行充分的复核确认程序,确保预留印模的真实性。___
【多选题】
根据《中国银监会办公厅关于银行业金融机构加强印章管理的通知》,接收机构客户提供的加印文件时,比照印模对文件加盖印章的真实性即可,无需再进一步核验。___
【多选题】
根据《商业银行集团客户授信业务风险管理指引》,商业银行______应至少向银行业监督管理机构提交一次相关风险评估报告。___
【多选题】
根据《商业银行集团客户授信业务风险管理指引》的规定,一家商业银行对单一集团客户授信余额(包括第四条第二款所列各类信用风险暴露)不得超过该商业银行资本净额的______,否则将视为超过其风险承受能力。___
A. 5%
B. 10%
C. 15%
D. 20%
【多选题】
根据《商业银行集团客户授信业务风险管理指引》,商业银行对集团客户授信应根据授信客体风险大小和自身风险承担能力,合理确定对集团客户的总体授信额度,防止过度集中风险,这是指______。___
A. 统一原则
B. 适度原则
C. 预警原则
D. 科学原则
【多选题】
根据《商业银行集团客户授信业务风险管理指引》,商业银行对集团客户内各个授信对象核定最高授信额度时,要充分考虑各个授信对象自身及集团客户整体的相关状况,除了______。___
A. 信用状况
B. 经营状况
C. 财务状况
D. 管理状况
【多选题】
根据《商业银行集团客户授信业务风险管理指引》,对于集团客户内部直接控股或间接控股关联方之间互相担保,商业银行应当严格审核其______,并严格控制。___
A. 资信情况
B. 经营情况
C. 财务情况
D. 管理情况
【多选题】
根据《商业银行集团客户授信业务风险管理指引》(中国银监会令2010年第4号)规定,商业银行在对集团客户授信时,应当在授信协议中约定,要求集团客户及时报告被授信人净资产_______以上关联交易的情况。___
A. 10%
B. 15%
C. 20%
D. 25%
【多选题】
根据《商业银行集团客户授信业务风险管理指引》(中国银监会令2010年第4号)规定,集团客户授信业务风险是指由于_______等情况,导致商业银行不能按时收回由于授信产生的贷款本金及利息,或给商业银行带来其他损失的可能性。___
A. 商业银行对集团客户多头授信、过度授信和不适当分配授信额度
B. 集团客户经营不善
C. 集团客户通过关联交易、资产重组等手段在内部关联方之间不按公允价格原则转移资产或利润
D. 以上都对
【多选题】
根据《商业银行集团客户授信业务风险管理指引》(中国银监会令2010年第4号)规定,以下_______不是商业银行对集团客户授信应当遵循的原则。___
A. 统一原则
B. 全面原则
C. 适度原则
D. 预警原则
【多选题】
根据《固定资产贷款管理暂行办法》规定,单笔金额超过项目总投资_______或超过_______万元人民币的贷款资金支付,应采用贷款人受托支付方式。___
A. 5%,300
B. 10%,300
C. 10%,500
D. 5%,500
【多选题】
根据《固定资产贷款管理暂行办法》规定,贷款人应对固定资产投资项目的_______以及借款人的整体现金流进行动态监测,对异常情况及时查明原因并采取相应措施。___
A. 工期进度
B. 支出现金流
C. 收入现金流
D. 资本金到位
【多选题】
某固定资产项目总投资800万元人民币,且风险可控。根据《固定资产贷款管理暂行办法》规定,正确的是____。___
A. 若单笔支付金额小于80万元,才可采用借款人自主支付方式
B. 若单笔支付金额小于50万元,才可采用借款人自主支付方式
C. 若单笔支付金额小于40万元,才可采用借款人自主支付方式
D. 以上都不对
【多选题】
根据《流动资金贷款管理暂行办法》的规定,贷款人应合理测算借款人_____,审慎确定借款人的流动资金授信总额及具体贷款的额度。___
A. 经营状况
B. 营运资金需求
C. 销售情况
D. 以上皆是
【多选题】
根据《流动资金贷款管理暂行办法》的规定,贷款人在发放贷款前应确认借款人满足合同约定的提款条件,并根据合同约定通过贷款人受托支付或借款人自主支付的方式对贷款资金的支付进行管理与控制,监督贷款资金按_____使用。___
A. 实际需求
B. 经营状况
C. 采购原材料需要
D. 约定用途
【多选题】
根据《流动资金贷款管理暂行办法》的规定,采用贷款人受托支付的,审核同意后,贷款人应将贷款资金通过_____ 账户支付给借款人交易对象。___
A. 借款人
B. 借款人交易对象
C. 贷款人受托专用
D. 以上皆不是
【多选题】
根据《流动资金贷款管理暂行办法》的规定,贷款人可根据借款人信用状况、融资情况等,与借款人协商签订_____协议,明确约定对指定账户回笼资金进出的管理。___
A. 资金监管
B. 资金支付
C. 账户管理
D. 以上皆不是
【多选题】
经确认后的单位定期存单用于贷款质押时,其质押的贷款数额一般不超过确认数额的_____。___
A. 70%
B. 80%
C. 90%
D. 50%
【多选题】
根据《单位定期存单质押贷款管理规定》规定,以下关于单位定期存单的开立与确认说法正确的是_______。___
A. 贷款人经审查同意借款人的贷款申请的,应将开户证实书和开具单位定期存单的委托书一并提交给借款人
B. 存款行不得开具没有存款关系的虚假单位定期存单但可开具与真实存款情况不一致的单位定期存单
C. 各行可根据存单质押担保的范围合理确定贷款金额,但存单金额应能覆盖贷款本息
D. 贷款人可接受未经确认的单位定期存单作为贷款的担保
【多选题】
根据《单位定期存单质押贷款管理规定》规定,以下关于单位定期存单质权的实现说法错误的是_______。___
A. 借款人提前偿还所担保的贷款的,贷款人应当及时将质押的单位定期存单退还存款行
B. 贷款期限先于质押的单位定期存单期限届满,借款人未履行其债务的,贷款人可以继续保管定期存单,在存单期限届满时兑现用于抵偿贷款本息
C. 用于质押的单位定期存单项下的款项在质押期间被司法机关或法律规定的其他机关采取冻结、扣划等强制措施的,贷款人应当在处分此定期存款时优先受偿
D. 特殊情况下,贷款人挂失申请可以用口头或函电形式,但必须在三个工作日内补办书面挂失手续
【多选题】
甲公司向A银行借款500万,双方签订借款合同,乙公司以800万元的单位定期存单作为质押。乙公司用存于B银行的单位定期存单作为质押,B银行以并非质押在本行为由,认为无需出具确认书。根据《单位定期存单质押贷款管理规定》规定,A银行接受了该笔单位定期存单作为贷款的担保。___
【多选题】
根据《个人定期存单质押贷款办法》规定,以下关于个人定期存单质押贷款说法错误的是_______。___
A. 存单质押贷款期限不得超过质押存单的到期日
B. 质押存单存期内按正常存款利率计息
C. 在贷款到期日前,借款人可申请展期,累计贷款期限可超过质押存单的到期日
D. 质押存续期间,除法律另有规定外,任何人不得擅自动用质押存单
【多选题】
张某向甲银行借款D万,双方签订借款合同,王某以自己150万元的定期存单作为质押。王某出意外死亡,其合法继承人王小某依法办理了存款过户和继承手续。根据《个人定期存单质押贷款办法》规定,下列哪种说法正确______。 ___
A. 王某作为出质人已经死亡,质押合同无需履行。
B. 王某作为出质人已经死亡,150万元的定期存单无需再质押。
C. 王小某应继续履行原出质人签订的质押合同。
D. 王小某无需继续履行原出质人签订的质押合同。
【多选题】
根据《项目融资业务指引》的规定,贷款人从事项目融资业务,应当以_______分析为核心,重点从项目技术可行性、财务可行性和还款来源可靠性等方面评估项目风险,充分考虑政策变化、市场波动等不确定因素对项目的影响,审慎预测项目的未来收益和现金流。___
A. 融资能力
B. 管理层经营能力
C. 偿债能力
D. 开发、建设能力
【多选题】
根据《项目融资业务指引》规定,贷款人应当根据项目预测现金流和投资回收期等因素,合理确定贷款期限和_______。___
A. 还款计划
B. 贷款金额
C. 贷款利率
D. 贷款方式
【多选题】
根据《项目融资业务指引》的规定,贷款人可以根据项目融资在不同阶段的风险特征和水平,采用不同的_______。___
A. 还款计划
B. 贷款金额
C. 贷款利率
D. 贷款方式
【多选题】
根据《项目融资业务指引》的规定,多家银行业金融机构参与同一项目融资的,原则上应当采用_______方式。___
A. 各自发放贷款
B. 银团贷款
C. 委托贷款
D. 搭桥贷款
【多选题】
根据《商业银行授信工作尽职指引》的规定,下面不属于表内授信的是______。___
A. 贷款承诺、保证
B. 项目融资、贸易融资
C. 透支、拆借和回购
D. 贴现、保理
【多选题】
根据《商业银行授信工作尽职指引》的规定,下面不属于表外授信的是______。___
A. 贷款承诺
B. 保证
C. 保理
D. 信用证
【多选题】
根据《商业银行授信工作尽职指引》的规定,在客户信用等级和客户评价报告的有效期内,对发生影响客户资信的重大事项,商业银行应重新进行授信分析评价。重大事项不包括______。___
A. 客户组织结构、股权或主要领导人发生变动
B. 客户的担保超过所设定的担保警戒线
C. 客户涉及重大诉讼
D. 抵押品可获得情况和质量、价值等情况
推荐试题
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2
【多选题】
Which two statements regarding the aSA VPN configurations are correct?___
A. The asa has a certificate issued by an external certificate authority associated to the ASDM TrustPoint1
B. The Default WEBVPNGroup Connection Profile is using the aaa with RADIUS server method
C. The Inside-srvbook mark references the https://192.168.1.2url
D. Only Clientless SSL VPN access is allowed with the Sales group policy
E. Any Connect, IPSec IKEv1, and IPSec IKEv2 VPN access is enabled on the outside interface
F. The Inside -SRV bookmark has not been applied to the Sales group policy
【多选题】
Which three ESP fields can be encrypted during transmission?___
A. Security Parameter Index
B. Sequence Number
C. MAC Address
D. Padding
E. Pad length
F. Next Header
【多选题】
.Which three statements de scribe DHCP spoofing attacks?___
A. They can modify traffic in transit.
B. They are used to perform man- in-the-middle attacks
C. They use ARP poisoning
D. They can access most network devices
E. They protect the ide ntity of the attacker by masking the DHCP address.
F. They are can physically modify the network gateway.
【多选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol