【多选题】
根据《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,商业银行要加强对移动POS机安装商户的回访工作,如发现商户私自移机使用或超出其经营范围使用的情况,应采取___措施。___
A. 发出预警
B. 实施罚款
C. 限期整改
D. 取消受理资格
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
根据《关于加强银行卡安全管理预防和打击银行卡犯罪的通知》规定,中国银联未经___同意,不得自行开通信用卡还款、电话POS等业务的跨行交易。___
A. 商业银行
B. 人民银行
C. 银监会
D. 工商总局
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,发卡银行不得向未满___周岁的客户核发信用卡(附属卡除外)。___
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,向符合条件的同一申请人核发学生信用卡的发卡银行不得超过___家(附属卡除外)。___
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,商业银行发行的信用卡根据发行对象不同,分为个人卡和___。___
A. 单位卡
B. 标准卡
C. ID卡
D. 储蓄卡
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,下列关于信用卡欠款催收的表述不正确的是___。___
A. 发卡银行不得对催收人员采用单一以欠款回收金额提成的考核方式
B. 发卡银行应当对债务人本人及其担保人进行催收,不得对与债务无关的第三人进行催收,不得采用暴力、胁迫、恐吓或辱骂等不当催收行为
C. 对催收过程应当进行录音,录音资料至少保存1年备查
D. 信用卡催收函件应当对持卡人充分披露以下基本信息:持卡人姓名和欠款余额,催收事由和相关法规,持卡人相关权利和义务,查询账户状态、还款、提出异议和提供相关证据的途径
【多选题】
根据《商业银行信用卡业务监督管理办法》,收单银行应当加强对特约商户资质的审核,实行商户___,不得设定虚假商户。___
A. 实名制
B. 匿名制
C. 昵称
D. 监管人制
【多选题】
根据《商业银行信用卡业务监督管理办法》,收单银行应当对特约商户进行定期或不定期___,认真核实并及时更新特约商户资料。___
A. 非现场调查
B. 现场调查
C. 电话抽查约谈负责人
D. 约谈负责人
【多选题】
根据《商业银行信用卡业务监督管理办法》,收单银行应当加强对特约商户资质的审核。以下___选项,不属于收单商户应满足的基本条件。___
A. 合法设立的法人机构或其他组织
B. 从事的业务和行业符合国家法律、法规和政策规定
C. 注册资本要达十万以上
D. 商户、商户负责人(或法定代表人)未在征信系统、银行卡组织的风险信息共享系统、同业风险信息共享系统中留有可疑信息或风险信息
【多选题】
根据《商业银行信用卡业务监督管理办法》,收单银行应当建立相互独立的市场营销和___,负责市场拓展、商户资质审核、服务和授权、异常交易监测、受理终端密钥管理、受理终端密钥下载、受理终端程序灌装等职能的人员和岗位,不得相互兼岗。___
A. 商户审核机制
B. 风险管理机制
C. 交易信息监控中心
D. 商户拓展
【多选题】
根据《商业银行信用卡业务监督管理办法》,下列表述不正确的是___。___
A. 发卡银行应当建立健全信用卡申请人资信审核制度,明确管理架构和内部控制机制
B. 对信用卡申请材料出现疑点信息,不得核发信用卡
C. 在征信系统中有多家银行贷款或信用卡授信记录,应当从严审核,加强风险防控
D. 对信用卡申请材料出现他人代签名,应当从严审核,加强风险防控
【多选题】
根据《商业银行信用卡业务监督管理办法》,信用卡中心等分行级专营机构的开业申请由___机构受理和批准。___
A. 注册地中国银监会派出机构
B. 人民银行
C. 银行业协会
D. 公安部门
【多选题】
根据《商业银行信用卡业务监督管理办法》,商业银行的信用卡业务出现重大安全事故和风险事件后,应在___小时内应当向中国银监会及其相关派出机构报告,并随时关注事态发展,及时报送后续情况。___
A. 24小时
B. 48小时
C. 12小时
D. 36小时
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,商务采购卡,是指商业银行与政府部门、法人机构或其他组织签订合同建立采购支出报销___关系,为其提供办公用品、办公事项等采购支出相关服务的信用卡。___
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,商业银行应当建立健全信用卡业务操作风险的防控制度和应急预案,有效防范操作风险,签订个性化分期还款协议后尚未偿还的风险资产应当直接列入___。___
A. 次级类或可疑类
B. 可疑类或损失类
C. 关注类或次级类
D. 正常类或关注类
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,下列表述不正确的是___。___
A. 发卡银行应当提供信用卡申请处理进度和结果的查询渠道
B. 发卡银行发放信用卡应当符合安全管理要求,卡片和密码应当同时送达并提示持卡人接收
C. 新发信用卡、挂失换卡、毁损换卡、到期换卡等必须激活后才能为持卡人开通使用
D. 发卡银行应当建立信用卡激活操作规程,激活前应当对信用卡持卡人身份信息进行核对
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,商业银行应当对信用卡风险资产实行分类管理,其中___是指持卡人未按事先约定的还款规则在到期还款日足额偿还应付款项,逾期天数在1-90天(含)。___
A. 关注类
B. 次级类
C. 可疑类
D. 损失类
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,在特殊情况下,确认信用卡欠款金额超出持卡人还款能力、且持卡人仍有还款意愿的,发卡银行可以与持卡人平等协商,达成个性化分期还款协议。个性化分期还款协议的最长期限不得超过___年。___
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,商业银行在开展信用卡业务过程中,违反审慎经营原则导致信用卡业务存在较大风险隐患、合作的机构从事或被犯罪分子利用从事违法违规活动1年内达到___次的,由中国银监会及其派出机构立即暂停该商业银行相关新发卡业务或发展新特约商户的资格,责令限期改正。___
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,发卡银行应当严格执行资本充足率监管要求,将未使用的信用卡授信额度,纳入承诺项目中的“其他承诺”子项计算表外加权风险资产,适用___的信用转换系数和根据信用卡交易主体确定的相应风险权重。___
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,根据发卡业务管理中明确信用卡营销中的电话销售,要求开展电话营销时,必须留存清晰的录音资料,录音资料应当至少保存___年备查。___
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,下列关于核发学生信用卡的说法中,错误的是___。___
A. 向符合条件的同一申请人核发学生信用卡的发卡银行不得超过三家(附属卡除外)
B. 在发放学生信用卡之前,发卡银行必须落实第二还款来源
C. 发卡银行应当在银行网站上公开披露与教育机构以向学生营销信用卡为目的签订的协议
D. 发卡银行在任何教育机构的校园内向学生开展信用卡营销活动,必须就开展营销活动的具体地点、日期、时间和活动内容提前告知相关教育机构并取得该教育机构的同意
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,已通过信用卡领用合同(协议)、书面协议、电子银行记录或客户服务电话录音等进行约定的前提下,发卡银行可以对超过___个月未发生交易的信用卡调减授信额度,但必须提前___个工作日根据约定方式明确告知持卡人。___
A. 6;3
B. 3; 1
C. 1; 7
D. 6;5
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,商业银行应当对信用卡风险资产实行分类管理,如果持卡人能够根据事先约定的还款规则在到期还款日前(含)足额偿还应付款项,属于___。___
A. 关注类
B. 次级类
C. 可疑类
D. 正常类
【多选题】
根据《商业银行信用卡业务监督管理办法》规定,发卡银行应当建立信用卡营销管理制度。下列选项中不符合信用卡营销行为规范的是:___。___
A. 营销宣传材料真实准确,没有虚假、误导性陈述或重大遗漏,没有夸大或片面的宣传
B. 营销人员严格遵守对客户资料保密的原则,不得泄露客户信息,没有将信用卡营销工作转包或分包
C. 营销人员开展电话营销时,留存清晰的录音资料,并保存2年以上备查
D. 公开明确告知申请信用卡应当提交的申请材料和基本要求,并向客户承诺发卡
【多选题】
根据《中国银监会关于规范商业银行代理销售业务的通知》,商业银行开展代销业务,应当加强投资者_____ 管理,充分揭示代销产品风险,向客户销售与其风险承受能力相匹配的金融产品。___
A. 合法性
B. 合理性
C. 适当性
D. 风险性
【多选题】
根据《中国保监会 中国银监会关于进一步规范商业银行代理保险业务销售行为的通知》,保险公司、商业银行应加大力度发展风险保障型和_____ 保险产品。___
A. 短期消费型
B. 长期储蓄型
C. 短期储蓄型
D. 长期消费型
【多选题】
根据《中国保监会 中国银监会关于进一步规范商业银行代理保险业务销售行为的通知》,商业银行选择保险公司合作对象时,应考虑保险公司银邮代理业务_____ 个月保单继续率、银邮代理业务结构和银邮代理产品的功能等情况。___
【多选题】
根据《中国银监会办公厅关于进一步规范银行代理保险业务管理的通知》,商业银行应对拟建立代理合作关系的保险公司进行审慎的尽职调查,调查内容包括但不限于:保险公司的公司治理状况、偿付能力充足状况、内控制度的健全性和有效性、近____年受监管机构处罚情况以及客户投诉及处理情况等。___
【多选题】
根据《中国银监会关于进一步加强商业银行代理保险业务合规销售与风险管理的通知》,商业银行应当尽量实现_____和系统管控,减少操作风险;不能通过信息系统实现销售管理的,商业银行应当加快信息系统开发,尽快满足相关监管要求。___
A. 系统销售
B. 系统处理
C. 系统操作
D. 系统出单
【多选题】
根据《商业银行代理保险业务监管指引》,保险公司应当根据财务制度据实列支向商业银行支付的_____,不得账外核算和经营。___
A. 手续费用
B. 中间费用
C. 激励费用
D. 代理费用
【多选题】
根据《商业银行代理保险业务监管指引》,保险公司和商业银行应当在客户投诉、退保等事件发生的第一时间积极处理,实行_____,不得相互推诿,避免产生负面影响使事态扩大。___
A. 首问负责制度
B. 强化责任制度
C. 限时办结制度
D. 责任追究制度
【多选题】
根据《中国银监会关于规范商业银行代理销售业务的通知》,商业银行应当对客户风险承受能力进行评估,确定客户风险承受能力评级,并只能向客户销售等于或低于其风险承受能力的代销产品___
【多选题】
根据《中国银监会关于规范商业银行代理销售业务的通知》,商业银行总行应当对合作机构实行____,建立并有效实施对合作机构的尽职调查、评估和审批制度,及时对存在严重违规行为、重大风险或其他不符合合作标准的机构实施退出。 ___
A. 定时监测
B. 名单制管理
C. 重要合作机构重点管理
D. 按期评估管理
【多选题】
根据《中国银监会关于规范商业银行代理销售业务的通知》,商业银行应当在代销业务与其他业务之间建立____,确保代销业务与其他业务在账户、资金和会计核算等方面严格分离。___
A. 风险隔离制度
B. 人员岗位分离
C. 考核分离制度
D. 管理制度
【多选题】
根据《中国银监会办公厅关于商业银行开展代理销售基金和保险产品相关业务风险提示的通知》规定,商业银行应根据“了解你的客户”原则,对客户的财务状况、风险认知和承受能力等进行充分了解和评估,明确告知客户代销业务中商业银行与基金管理公司或保险公司法律责任的界定,要求客户_____所购买的产品出现问题时应与产品设计机构进行沟通或投诉。___
A. 当面确认
B. 书面确认
C. 口头确认
D. 电话确认
【多选题】
A银行代理的某保险产品在短时间内接到了客户较多的投诉。根据《中国银监会办公厅关于商业银行开展代理销售基金和保险产品相关业务风险提示的通知》的规定,A银行应当__________。___
A. 无视投诉
B. 由于是代理销售,要求客户寻求保险公司解决
C. 应及时、主动与设计产品保险公司沟通协商,共同制定切实有效的解决措施,避免损害客户利益
D. 要求客户自担风险
【多选题】
根据《中国人民银行关于商业银行跨行银行承兑汇票查询、查复业务处理问题的通知》(银发〔2002〕63号) ,发起查询地设有查复行分支机构的,采用“____”的方式查询;发起查询地未设有查复行分支机构,查复地设有查询行分支机构的,可采用“_____”的方式查询。___
A. 先上后下;先下后上
B. 先横后直;先直后横
C. 先下后上;先上后下
D. 先直后横;先横后直
【多选题】
根据《中国银监会关于进一步加强银行卡服务和管理有关问题的通知》,对于借记卡密码遗忘的,银行业金融机构当场可以核实确认持卡人本人身份的,应当____为其办理密码重置服务;当场不能核实确认持卡人本人身份的,应当进行调查核实,确认身份后_____内办理。___
A. 当场;5日
B. 及时;7日
C. 及时;5日
D. 当场;7日
【多选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,下列属于票据同业业务专营治理不到位现象包括:________。___
A. 未实行专营部门集中审批
B. 分支机构办理同业票据业务
C. 会计处理不集中
D. 对同业票据交易对手实行名单制管理
【多选题】
根据《中国银监会办公厅关于票据业务风险提示的通知》规定,下列属于银行业金融机构在办理票据业务中存在的不审慎行为的是:________。___
A. 利用承兑贴现业务虚增存贷款规模
B. 与票据中介联手,违规交易,扰乱市场秩序
C. 贷款与贴现相互腾挪,掩盖信用风险
D. 创新“票据代理”,规避监管要求
推荐试题
【多选题】
In which two situations should you use in band management? ___
A. when the control plane fails to respond
B. when you require administrator access from multiple locations
C. when you require ROMMON access.
D. where a network device fails to forward packets
E. when multiple ma nagement applications need concument access to the device.
【多选题】
Which two features are supported in a VRF-aware softwar infrastructure before VRF-lite?___
A. multicast
B. fair queuing
C. WCCP
D.
E. IGRP
【多选题】
.Which loS command do you enter to test authentication again a AAA server?___
A. dialer aaa suffix <suffix> password <password>
B. ppp authentication chap pap test
C. test aaa-server authentication dialer group user name <user> password <password>
D. aaa authentication enable default test group tacases
【多选题】
Which two statements about the self zone on a cisco Xone based policy firewall are true?___
A. Multiple interfaces can be assigned to the self zone
B. it supports stateful inspections for multicast traffic
C. zone pairs that include the self zone apply to traffic transiting the device.
D. it can be either the source zone or the destination zone
E. traffic entering the self zone must match a rule
【多选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which type of firewall can server as the interme diary between a client and a server ?___
A. Stateless firewall
B. application firewall
C. proxy firewall
D. personal firewall
【单选题】
What is the highest security level that can be configured for an interface on an ASA?___
【单选题】
Which term refers to the electromagnetic interference that can radiate from network cables?___
A. Gaussian distributions
B. Doppler waves
C. emanations
D. multimode distortion
【单选题】
How does a zone pair handle traffic if the policy de fination of the zone pair is missing?___
A. It inspects all traffic.
B. It drops all traffic.
C. It permits all traffic wihtout logging
D. It permits and logs all traffic
【单选题】
default how does a zone based firewall handle traffic to add from the self zone?___
A. It permits all traffic without inspection
B. It inspects all traffic to determine how it is handled
C. It permits all traffic after inspection
D. It frops all traffic
【单选题】
Which command should beused to ena ble AAA Authentication to determine if a user can access the privilege command level?___
A. aaa authentication enable local
B. aaa authentication enable level=
C. aaa authentication enable method de fault
D. aaa authentication enable defa ult local
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall