【多选题】
按照《商业银行杠杆率管理办法(修订)》规定,下列属于本次办法修订的主要内容给的有_______。___
A. 杠杆率最低标准
B. 贸易融资、承兑汇票、保函等表外项目的计量方法
C. 衍生产品和证券贸易融资等敞口的计量方法
D. 商业银行杠杆率的披露要求
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
BCD
解析
暂无解析
相关试题
【多选题】
按照《商业银行杠杆率管理办法(修订)》规定,下列符合商业银行杠杆率披露要求的有_______。___
A. 在半年度和年度财务报告中按照办法附件模板披露杠杆率相关信息
B. 在季度财务报告中至少披露杠杆率水平、一级资本净额和调整后的表内外资产余额等信息。
C. 除披露当期数据外,商业银行应当同时披露前3个季度的数据。
D. 对杠杆率的各期变化、影响杠杆率变化的主要因素、相关资产负债项目与本办法规定的杠杆率相关项目之间的差异等做出说明
【多选题】
按照《商业银行杠杆率管理办法(修订)》规定,符合下列条件的证券融资交易,商业银行在计算对同一交易对手的证券融资交易会计资产时,可以将因开展证券融资交易产生的应收账款与应付账款进行轧差:___
A. 交易具有相关的明确的最终清算日期
B. 无论在正常经营,还是交易一方违约、资不抵债或破产情况下,轧差均符合法律规定且可强制执行
C. 交易双方均有采用净额计算和同时结算的意图
D. 交易的清算机制采用与净额结算等价的方式
【多选题】
根据《商业银行监事会工作指引》的规定,某商业银行监事会在近期进行了换届,在对新任监事开展履职培训时,根据监管要求对新一届监事会的监督重点予以了明确,除了法律法规规定的职权外,监事会应当重点监督商业银行______?___
A. 董事会和高级管理层及其成员的履职尽责情况
B. 财务活动
C. 内部控制
D. 风险管理
【多选题】
依照《中资商业银行专营机构监管指引》规定,中资商业银行专营机构类型包括但不限于___等。___
A. 小企业金融服务中心
B. 信用卡中心
C. 票据中心
D. 资金运营中心
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构及其分支机构开展专营业务,应当严格执行银监会《流动资金贷款管理暂行办法》、___以及相关法规规章,有效防范市场风险、信用风险、操作风险、声誉风险等各类风险。___
A. 个人贷款管理暂行办法
B. 固定资产贷款管理暂行办法
C. 项目融资业务指引
D. 商业银行信用卡业务监督管理办法
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构及其分支机构出现_______情形之一的,应由银监会或派出机构依据相关法律、行政法规和规章采取相应的监管措施。___
A. 未经批准设立、变更、撤销专营机构及其分支机构的
B. 未经任职资格审查任命高级管理人员的
C. 违反规定从事非专营业务的
D. 因内部控制和风险管理薄弱而造成重大风险的
【多选题】
依照《中资商业银行专营机构监管指引》规定,中资商业银行在本行住所以外设立的区域审批中心、____、软件开发中心、账务处理中心等非经营性机构不属本指引规定的范畴,但中资商业银行应当向当地监管部门报告其设立情况并接受持续监管。___
A. 客服中心
B. 审计中心
C. 票据中心
D. 灾备中心
【多选题】
依照《中资商业银行专营机构监管指引》规定,监管部门应当结合非现场监管和现场检查情况,加强对专营机构及其分支机构的运营评估,并将评估结果作为专营机构及其分支机构监管评级、___的重要依据。___
A. 机构准入
B. 业务准入
C. 高管人员履职评价
D. 风险准入
【多选题】
依照《中资商业银行专营机构监管指引》规定,监管部门应对商业银行设立专营机构及其分支机构的年度发展规划进行可行性评估,并依据有关行政许可规定,对专营机构及其分支机构的___以及高级管理人员任职资格等事项,根据专营机构及其分支机构的层级,履行必要的行政许可程序。___
A. 筹建
B. 开业
C. 变更
D. 撤销
【多选题】
依照《中资商业银行专营机构监管指引》规定,监管部门应当督促中资商业银行建立健全___与有效的信息管理架构,确保专营业务的稳健发展。___
A. 专营机构风险管理
B. 内部控制制度
C. 建立科学的激励约束机制
D. 内部资金转移定价机制
【多选题】
依照《中资商业银行专营机构监管指引》规定,中资商业银行应当遵循商业可持续原则,结合风险管理水平、___等因素审慎决定专营机构的设立与市场退出,但实施市场退出时不得将其转变为分支行。___
A. 市场环境
B. 内部控制能力
C. 发展战略
D. 专营业务发展状况
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构及其分支机构开展专营业务,应当严格执行银监会的各项规章制度,有效防范___风险。___
A. 市场风险
B. 声誉风险
C. 操作风险
D. 信用风险
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构是指中资商业银行针对本行某一特定领域业务所设立的.有别于传统分支行的机构,还需要具备以下___特征。___
A. 针对某一业务单元或服务对象设立
B. 独立面向社会公众或交易对手开展经营活动
C. 经总行授权,在人力资源管理、业务考核、经营资源调配、风险管理与内部控制等方面独立于本行经营部门或当地分支行
D. 独立法人
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构合规及风险管理人员有权向___部门直接报告。___
A. 总行合规部门
B. 风险管理部门
C. 人民银行总行
D. 银监会
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构应建立健全合规及风险管理体系,需在内部设立___部门或专岗。___
A. 内控合规
B. 风险管理
C. 信息技术
D. 市场经营
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构应当根据哪些方面,进行合理、适当的授权,以适应专营业务发展的需要___。___
A. 各分支机构的经营管理水平
B. 风险管理能力
C. 所在地区经济和业务发展需要
D. 各地区收入水平
【多选题】
依照《中资商业银行专营机构监管指引》规定,专营机构注册地银监局负责专营机构注册于本地后的日常持续监管,及时向___部门报告专营机构的经营管理与风险状况,并提出监管建议。___
A. 银监会
B. 法人机构属地银监局
C. 当地工商行政部门
D. 当地分行
【多选题】
依照《中资商业银行专营机构监管指引》规定,监管机构依据有关行政许可规定,对专营机构及其分支机构的___事项,履行必要的行政许可程序。___
A. 筹建
B. 开业
C. 变更.撤销
D. 高管任职资格
【多选题】
A银行福建省分行为提高服务专业性,决定在某市设立专营机构,依据《中国银监会关于印发中资商业银行专营机构监管指引的通知》规定,以下可行的专营机构类型包括 。___
A. 小企业金融服务中心
B. 信用卡中心
C. 票据中心
D. 资金运营中心
【多选题】
甲银行控股的基金管理公司新近发行了一款公募基金产品,拟通过甲银行渠道销售,甲银行随即安排优质资源开展该基金产品的代销,包括预告销售期.免收服务费率.提供融资支持等服务。根据《商业银行设立基金管理公司试点管理办法》的规定,以下说法正确的是_________
A. 甲银行不得代销其控股的基金管理公司发行的基金产品;
B. 甲银行可以代销其控股的基金管理公司发行的基金产品,但不得提供优于非关联第三方同业交易的代销条件;
C. 甲银行可以代销其控股的基金管理公司发行的基金产品,也可以提供优于非关联第三方同业交易的代销条件;
D. 甲银行可以代销其控股的基金管理公司发行的基金产品,但不得有不正当销售行为和不正当竞争行为。
【多选题】
某股份制商业银行投资入股安康保险公司,一方面银行借助险资进行全方位的金融布局,另一方面保险公司依托银行平台拓展保险基础业务,双方拟全面开展业务合作,根据《商业银行投资保险公司股权试点管理办法》的规定,以下哪些不符合法律规定_________
A. 该银行可向其入股的保险公司提供授信;
B. 该银行可将保险产品与银行服务绑定销售;
C. 该银行可直接向其入股的保险公司出售其发行的次级债券;
D. 保险公司可将其股东银行的名称及标识印刷于保险单证和宣传材料中。
【多选题】
根据《中国银监会办公厅关于加强商业银行典当机构贷款业务管理的通知》规定,某商业银行支行拟与典当行进行合作,以下做法正确的是 。___
A. 位于A省B市的某支行拟对位于B省C市的典当公司进行授信,典当公司提供股权质押担保,向典当公司发放贷款
B. 与典当行合作中,该支行认为需要做好贷款“三查”制度,做好贷前调查评估,深入了解典当机构合规经营状况
C. 该支行通过查询走访典当公司各级主管部门和工商税务部门,及时获取该典当机构经营行为评价信息和监管信息
D.
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,开办并购贷款业务的商业银行法人机构应当符合以下条件_______
A. 有健全的风险管理和有效的内控机制
B. 资本充足率不低于10%
C. 其他各项监管指标符合监管要求
D. 有并购贷款尽职调查和风险评估的专业团队
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在____风险的基础上评估并购贷款的风险。___
A. 战略风险
B. 法律与合规风险
C. 整合风险
D. 操作风险
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行并购贷款涉及跨境交易的,还应分析____风险。___
A. 国别风险
B. 资金过境风险
C. 利率风险
D. 汇率风险
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行评估战略风险,应从____等方面进行分析。___
A. 并购双方行业前景
B. 市场结构
C. 市场结构
D. 企业文化
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行评估法律与合规风险,包括但不限于分析以下内容_______
A. 并购交易各方是否具备并购交易主体资格
B. 并购交易是否按有关规定已经或即将获得批准,并履行必要的登记、公告等手续。
C. 法律法规对并购交易的资金来源是否有限制性规定
D. 借款人对还款现金流的控制是否合法合规
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定, 商业银行评估整合风险,包括但不限于分析并购双方是否有能力通过____等的整合实现协同效应。___
A. 发展战略整合
B. 业务整合
C. 资产整合
D. 负债组合
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行评估经营及财务风险,包括但不限于分析以下内容_______
A. 并购前企业经营的主要风险
B. 并购双方的未来现金流及其稳定程度
C. 并购股权(或资产)定价高于目标企业股权(或资产)合理估值的风险
D. 并购双方的分红策略及其对并购贷款还款来源造成的影响
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在财务模型测算的基础上,充分考虑各种不利情形对并购贷款风险的影响。不利情形包括但不限于______
A. 并购双方的经营业绩(包括现金流)在还款期内未能保持稳定或增长趋势
B. 并购方与目标企业经营范围有差异
C. 并购后并购方与目标企业未能产生协同效应
D. 并购方与目标企业存在关联关系,尤其是并购方与目标企业受同一实际控制人控制的情形。
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行应在___等主要业务环节以及内部控制体系中加强专业化的管理与控制。___
A. 并购贷款业务受理
B. 尽职调查
C. 风险评估
D. 贷款发放
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行受理的并购贷款申请应符合以下基本条件______
A. 并购方依法合规经营,信用状况良好,没有信贷违约、逃废银行债务等不良记录。
B. 并购交易合法合规,并购涉及国家产业政策、行业准入、反垄断、国有资产转让等事项的,应按相关法律法规和政策要求,取得有关方面的批准和履行相关手续。
C. 并购方与目标企业属于同于产业。
D. 并购方通过并购能够获得目标企业的研发能力、关键技术与工艺、商标、特许权、供应或分销网络等战略性资源以提高其核心竞争能力。
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,并购贷款出现不良时,商业银行应及时采取___风险控制措施。___
A. 贷款清收
B. 保全
C. 以及处置抵质押物
D. 依法接管企业经营权
【多选题】
按照《商业银行并购贷款风险管理指引》管理规定,商业银行在并购贷款的不良贷款额或不良率上升时应加强对以下内容的报告、检查和评估______
A. 并购贷款担保的方式、构成和覆盖贷款本息的情况
B. 针对不良贷款所采取的清收和保全措施
C. 处置质押股权的情况
D. 并购贷款的呆账核销情况
【多选题】
制定《商业银行并购贷款风险管理指引》主要目的包括______
A. 规范商业银行并购贷款经营行为
B. 提高商业银行并购贷款风险管理能力
C. 加强商业银行对经济结构调整和资源优化配置的支持力度,促进银行业公平竞争。
D. 促进银行并购贷款业务的发展
推荐试题
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond