【多选题】
按照《中国银监会关于进一步加强房地产行业授信风险管理的通知》规定,各商业银行应密切监测房地产开发商的资信和财务状况,具体来说_______。___
A. 根据房地产市场走势和自身压力测试结果,重新评估房地产企业的资信及其贷款风险
B. 通过实地暗访等方式掌握借款人首付款的真实情况,防止“假首付”行为
C. 查证政府相关部门管理信息,摸清房屋销售的合理价格范围及开发商的真实销售情况
D. 加强对房地产抵押物的管理,定期进行价值重估和动态监测
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
ABCD
解析
暂无解析
相关试题
【多选题】
按照《中国银监会关于进一步加强房地产行业授信风险管理的通知》规定,各商业银行应根据房地产市场走势和自身压力测试结果,重新评估房地产企业的资信及其贷款风险,并根据评估情况采取_______等有效措施。___
A. 降低企业信用等级
B. 核减授信额度
C. 列入黑名单
D. 上浮贷款利率
【多选题】
按照《个人定期存单质押贷款办法》规定,以下可以作为定期存单质押品的是_______。___
A. 未到期的整存整取存单
B. 未到期的存本取息存单
C. 未到期的外币定期储蓄存款存单
D. 活期储蓄存单
【多选题】
按照《个人定期存单质押贷款办法》规定,以下_______属于质押合同应当载明的内容。___
A. 质押担保的范围
B. 定期存单确认情况
C. 定期存单的保管责任
D. 质权的实现方式
【多选题】
郑某向乙银行借款50万,双方签订借款合同,郑某准备以自己60万元的定期存单作为质押。依据《个人定期存单质押贷款办法》规定,在下列哪些情况下郑某的存单不得作为质押品______ ___
A. 郑某的存单已经挂失。
B. 郑某的存单已经失效。
C. 郑某的存单已经被依法止付。
D. 郑某的存单已作担保。
【多选题】
以下属于单位定期存单质押合同应当载明的内容的是_______。___
A. 质押担保的范围
B. 存款行是否对单位定期存单进行了确认
C. 单位定期存单的保管责任
D. 质权的实现方式
【多选题】
按照《单位定期存单质押贷款管理规定》,以下哪些情形,贷款人可依法定方式处分单位定期存单_______。___
A. 质押贷款合同期满,借款人未按期归还贷款本金和利息的
B. 借款人或出质人违约,贷款人需依法提前收回贷款的
C. 借款人被宣告破产或解散
D. 出质人被宣告破产或解散
【多选题】
甲公司向乙银行借款500万,双方签订借款合同,甲公司在丙银行有600万元的定期存款,于是双方以丙银行为甲公司开具的《单位定期存款开户证实书》作质押。依据《单位定期存单质押贷款管理规定》规定,下列说法正确的是______ ___
A. 单位定期存单是指借款人为办理质押贷款而委托贷款人依据开户证实书向接受存款的金融机构申请开具的人民币定期存款权利凭证。
B. 单位定期存单只能以质押贷款为目的开立和使用。
C. 《单位定期存款开户证实书》不得作为质押的权利凭证。
D. 金融机构应制定相应的管理制度,加强对开具《单位定期存款开户证实书》和开立、使用单位定期存单的管理。
【多选题】
按照《中国银监会关于加强融资平台贷款风险管理的指导意见》规定,金融机构应结合融资平台贷款的特点,分别对融资平台公司及贷款项目按照贷前调查、贷时审查和贷后检查等环节制定和完善_______。___
A. 审核标准
B. 操作程序
C. 风险管控措施
D. 内部控制流程
【多选题】
按照《中国银监会关于加强融资平台贷款风险管理的指导意见》规定,以下哪些属于融资平台贷款台账统计内容_______。___
A. 融资平台基本信息
B. 贷款金额
C. 还款方式
D. 还款来源
【多选题】
按照《中国银监会关于加强融资平台贷款风险管理的指导意见》规定,地方政府融资平台贷款按现金流覆盖比例可划分为_______。___
A. 全覆盖
B. 基本覆盖
C. 半覆盖
D. 无覆盖
【多选题】
某银行按照现金流覆盖比例将融资平台贷款划分为全覆盖、基本覆盖、半覆盖和无覆盖平台贷款,并拟以此为依据计算资本充足率贷款风险权重。根据《关于加强融资平台贷款风险管理的指导意见》(银监发[2010]110号),下列表述中, 是错误的。___
A. 全覆盖类风险权重为D%
B. 基本覆盖类风险权重为150%
C. 半覆盖类风险权重为200%
D. 无覆盖类风险权重为300%
【多选题】
监管部门在对某银行开展融资平台贷款专项检查的过程中发现,该银行的融资平台贷款资产质量分类不准确。根据《关于加强融资平台贷款风险管理的指导意见》(银监发[2010]110号),下列分类中, 是错误的。___
A. 融资平台贷款项目自身经营性现金流不足、需主要依靠担保和抵质押品作为还款来源,贷款项目自身现金流、担保及抵质押品折现价值不足贷款本息的120%,分为关注类
B. 融资平台贷款项目自身经营性现金流不足、需主要依靠担保和抵质押品作为还款来源,贷款项目自身现金流、担保及抵质押品折现价值不足贷款本息的80%,分为可疑类
C. 融资平台贷款的借款人因财务状况恶化或无力还款而进行债务重组,分为关注类
D. 融资平台贷款违反贷款集中度监管要求,分为次级类
【多选题】
按照《中国银监会关于规范中长期贷款还款方式的通知》的规定,对包括平台贷款在内的中长期贷款还款方式进行统一规范要本着_____原则。___
A. 公平合理
B. 风险早期暴露
C. 审慎经营
D. 科学负担
【多选题】
按照《中国银监会关于规范中长期贷款还款方式的通知》的规定,对于“整贷整还”类中长期贷款的存量部分,要通过认真的借贷双方协商,_____的方式,实现调整还款方式。___
A. 中止合同
B. 修订合同
C. 重新签订合同
D. 增加补充条款
【多选题】
按照《中国银监会关于规范中长期贷款还款方式的通知》的规定,银行要科学考量中长期贷款的现金流、行业、项目类别、地区、项目规模等因素,合理确定中长期贷款的_____、总贷款期限。___
A. 建设期
B. 施工期
C. 达产期
D. 还贷期
【多选题】
根据《中国银监会关于规范中长期贷款还款方式的通知》(银监发[2010]103号),2011年1月5日,某市商业银行就全行中长期贷款还款方式进行严格规范,以下关于其做法描述正确的是 。___
A. 对于2010年末之前签订合同并完成放款的存量中长期贷款合同,还款方式不是一年两次以上还本付息的,与借款人协商贷款合同修订和补充完善工作,整改为一年两次以上分期偿还、利随本清。
B. 对于2011年内到期的中长期贷款合同,以及存量中长期贷款中签订合同时即约定一年一次还本付息的,不纳入整改范围。
C. 对于2010年末之前签订贷款合同、2011年之后完成放款的中长期贷款合同,不仅对续贷部分的还款方式进行规范,对前期已放款部分的还款方式也进行整改,确保一年两次以上还本付息。
D. 对于2011年后新签订的中长期贷款合同,严格执行一年两次以上还本付息。
【多选题】
2011年11月16日,某市商业银行与市政府签订战略合作协议,根据双方协议,某市商业银行将在其后几年为该市交投集团、城建投资公司等融资平台公司提供15亿元的项目贷款,2012年开始,某市商业银行陆续为交投集团及城建投资公司提供期限不一的项目贷款,以下关于市商业银行项目贷款相关描述正确的是 。___
A. 市商业银行为市城建投资公司提供期限5年的项目贷款,贷款还款方式采取按季偿付利息、到期一次还本。
B. 市商业银行与市交投集团签订一份为期5年的贷款合同,合同规定原则上项目技术建成后,每年至少两次偿还本金、利随本清。
C. 市交投集团某一项目建设期2年,达成期1年,市商业银行为其提供8年期限的项目贷款。
D. 市城建投资公司承建某BT项目,市商业银行在为其提供项目贷款时要求当项目回购产生现金流后,市商业银行可以要求一次性偿还贷款。
【多选题】
A公司是一家国有大型企业,主要业务是有色金属冶炼和贸易。2009年,该公司打算引进一批新的生产设备,改造现有生产线和车间,项目建设期2年,达产期1年。为获得资金完成该项目,该公司向某银行贷款1.4亿元人民币,借款合同约定:贷款期限10年,每季偿付利息,贷款到期后一次偿还本金。2014年,由于国家产业政策调整和公司经营管理不善,A公司财务状况陷入困境,无法按时偿还利息,本金到期偿还压力巨大。根据以上案例情形,以下描述正确的是 。___
A. 项目贷款期限过长,未根据项目投资回收期、达产期等情况合理设计贷款期限。
B. 还款方式采用了整借整还方式,未根据借款人项目达产情况设定还款计划。
C. 项目贷款资金投入时应根据项目建设投入情况分次发放使用。
D. 中长期贷款应测算企业建设期和达成后实际现金流情况,测算贷款回收期,并要求在达成后逐步还贷、控制风险。
【多选题】
按照《中国银监会关于规范银行业金融机构搭桥贷款业务的通知》的规定,属于_____的搭桥贷款,禁止银行业金融机构发放。___
A. 银行业金融机构向项目发起人或股东发放的项目资本金、搭桥贷款
B. 银行业金融机构以企业应收财政资金或补助为由,向借款人发放财政性资金的搭桥贷款
C. 银行业金融机构为企业发行债券、短期融资券、中期票据、发行股票以及股权转让等提供搭桥贷款
D. 银行业金融机构在一定额度内向非生产性项目发起人或股东发放搭桥贷款
【多选题】
按照《流动资金贷款管理暂行办法》的固定,流动资金贷款________
A. 不得用于固定资产、股权等投资
B. 不得用于国家禁止生产、经营的领域和用途
C. 不得挪用
D. 贷款人应按照合同约定检查、监督流动资金贷款的使用情况
【多选题】
按照《流动资金贷款管理暂行办法》的规定,具有_____情形的流动资金贷款,原则上应采用贷款人受托支付方式。___
A. 与借款人新建立信贷业务关系且借款人信用状况一般
B. 支付对象明确且单笔支付金额较大
C. 贷款人认定的其他情形
D. 单笔贷款金额达50万元以上
【多选题】
按照《流动资金贷款管理暂行办法》的规定,用借款人自主支付的,贷款人应按借款合同约定要求借款人定期汇总报告贷款资金支付情况,并通过_____ 等方式核查贷款支付是否符合约定用途。___
A. 非现场监管
B. 现场检查
C. 账户分析
D. 凭证查验
【多选题】
某医药公司因为采购药品的需要,向银行申请流动资金贷款,银行经审批给予流动资金贷款3000万元,用于支付货款,在贷款支付过程中,银行客户经理发现该医药公司存在以化整为零的方式逃避受托支付管控要求、虚构采购合同支用贷款的情形,请回答以下问题: 根据《流动资金贷款管理暂行办法》的规定,贷款人应采取以下措施: ___
A. 根据合同约定变更贷款支付方式,剩余未支付贷款全部采取受托支付方式支付
B. 与借款人协商补充贷款发放条件,发放贷款前必须提供上一笔采购合同的发票原件和资金支付凭证
C. 通知借款人整改,若借款人未整改,银行应停止贷款资金的发放
D. 贷款人应根据借款合同的约定追究借款人的违约责任
【多选题】
按照《个人贷款管理暂行办法》的规定,_____情形的个人贷款,经贷款人同意可以采取借款人自主支付方式。___
A. 借款人无法实现确定具体交易对象且金额不超过三十万元人民币的
B. 借款人交易对象不具备条件有效使用非现金结算方式的
C. 贷款资金用于生产经营且金额不超过五十万元人民币的
D. 法律法规规定的其他情形的
【多选题】
按照《关于商业银行知识产权质押贷款业务的指导意见》的规定,用于质押的知识产权应当_____,依法可转让,且不违反国家保密法规和国有资产管理规定。___
A. 合法
B. 完整
C. 有效
D. 权属清晰
【多选题】
按照《关于商业银行知识产权质押贷款业务的指导意见》的规定,商业银行的知识产权质押合同要明确出质人维护 的义务。___
A. 知识产权权利完整性
B. 质权人质权有效性
C. 知识产权权利有效性
D. 质权人质权完整性
【多选题】
按照《关于商业银行知识产权质押贷款业务的指导意见》的规定,贷款合同约定的还款期限届满,借款人到期未履行还款义务或者发生当事人约定的实现质权的情形,商业银行可以通过 等方式实现质权。___
A. 协议折价
B. 拍卖
C. 变卖
D. 许可使用
【多选题】
某商业银行拟向某科技公司发放知识产权质押贷款,依据《关于商业银行知识产权质押贷款业务的指导意见》规定,商业银行接受作为质物的知识产权的标准包括:___________
A. 合法完整有效
B. 依法可转让
C. 权属清晰
D. 不违反国家保密法规和国有资产管理规定
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,下列哪些林权不得作为抵押财产_________
A. 存在争议的森林、林木、林地
B. 海岸防护林
C. 自然保护区的森林
D. 国防林
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押贷款到期后,银行业金融机构需要处置抵押权时,可采取的方式包括_________
A. 竞价交易
B. 协议转让
C. 林木采伐
D. 诉讼
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,以下关于林权抵押贷款业务说法正确的是______。___
A. 林权抵押贷款可延长至20年,但不应超过30年
B. 对林权林农抵押贷款利率可不上浮或少上浮
C. 要创新符合林业生产经营特点的多样化的金融产品
D. 非国有的森林资源抵押项目的评估报告只能出自林业主管部门管理的具有乙级以上(含)资质的森林资源调查规划设计、林业科研教学单位
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,以下关于林权抵押贷款业务说法正确的是_________
A. 对于已取得林权采伐许可证且未实行采伐的林权抵押的,银行业金融机构应明确要求其将林权采伐许可证原件交来妥善保管并向核发林权采伐许可证的机构进行登记
B. 银行业金融机构应在林权抵押贷款合同中明确规定借款人应在贷款合同签订后及时向地级以上林权登记机关办理抵押登记
C. 银行业金融机构应在林权抵押贷款合同中明确规定抵押财产减少时抵押权人有权要求恢复抵押财产的价值或者借款人提供与减少的价值相应的担保
D. 县级以上地方林权主管部门办理林权抵押登记
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,银行业金融机构应合理限定林权抵押贷款的期限,贷款期限的制定应依据______。___
A. 生产周期
B. 信用状况
C. 贷款用途
D. 贷款金额
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,以下关于林权抵押贷款业务说法正确的是______。___
A. 小额林权抵押贷款可以免评估
B. 经济林林权抵押贷款可以免评估
C. 用材林林权抵押贷款可以免评估
D. 花卉竹林等林权抵押贷款可以免评估
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,可抵押林权包括______。___
A. 用材林、经济林,但不包括薪炭林的林木所有权和使用权及相应林地使用权
B. 用材林、经济林、薪炭林的林木所有权和使用权及相应林地使用权
C. 用材林、薪炭林,但不包括经济林的林木所有权和使用权及相应林地使用权
D. 国家规定可以抵押的其他森林、林木所有权和使用权及相应林地使用权
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押贷款到期出现借款人未清偿债务或出现抵押贷款合同规定的行使抵押权的其他情形时可通过______方式处置已抵押的林权。___
A. 竞价交易
B. 协议转让
C. 林木采伐
D. 诉讼
【多选题】
按照《中国银监会 国家林业局关于林权抵押贷款的实施意见》规定,林权抵押贷款到期,银行业金融机构可以根据______决定是否展期。___
A. 抵押财产状况
B. 借款人经营情况与还款能力的匹配程度
C. 贷款用途
D. 期限的匹配程度
推荐试题
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
【单选题】
what improvement does EAP-FASTv2 provide over EAP-FAST? ___
A. It allows multiple credentials to be passed in a single EAP exchange.
B. It supports more secure encryption protocols
C. It allows faster authentication by using fewer packets.
D. It addresses security vulnerabilities found in the original protocol
【单选题】
When users login to the Client less Ssl Vpn using https://209.165.201.2/test ,which group policy will be applied?___
A. test
B. clientless
C. sales
D. DfitGrp Policy
E. Default RAGroup
F. Default WEB VPN
G. roup
【单选题】
Which user authentication method is used when users login to the Clientless SSLVPN portal using https://209.165.201.2/test?___
A. AAA with LOCAL database
B. AAA with RADIUS server
C. Certificate
D. :Both Certificate and aaa with LoCAL database
E. Both Certificate and AAA with RADIUS server
【单选题】
What' s the technology that you can use to prevent non malicious program to runin the computer that is disconnected from the network?___
A. Firewall
B. Sofware Antivirus
C. Network IPS
D. Host IPS
【单选题】
Which statement about the communication between interfaces on the same security level is true?___
A. Interfaces on the same security level require additional configuration to permit interinterface communication
B. Configuring interfaces on the same security level can cause asymmetric routing
C. All traffic is allowed by default between interfaces on the same security level
D. You can configure only one interface on a n individual security level
【单选题】
Which product can be used to provide application layer protection for tcp port 25 traffic?___
A. ESA
B. CWS
C. WSA
D. ASA
【单选题】
which iPS mode is less secure than other options but allows optimal network through put ?___
A. inline mode
B. inline-bypass mode
C. transparent mode
D. Promiscuous mode
【单选题】
Which feature of the Cisco Email security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attack?___
A. reputation based filtering
B. signature based IPS
C. contextual analysis
D. graymail management and filtering
【单选题】
Which type of social-engineering attack uses normal tele phone service as the attack vector?___
A. smishing
B. dialing
C. phishing
D. vishing
【单选题】
Which quantifiable item should you consider when you organization adopts new technologies?___
A. exploits
B. vulnerability
C. threat
D. Risk
【单选题】
Referencing the ClA model, in which scenario is a hash- only function most appropriate ?___
A. securing data at rest
B. securing real-time traffic
C. securing data in files
D. securing wireless transmissions
【单选题】
Which ports must be open between a aaa server and a microsoft server to permit Active Directory authentications?___
A. 445 and 389
B. 888 and 3389
C. 636 and 4445
D. 363 and 983
【单选题】
Refer to the exhibit for which reason is the tunnel unable to pass traffic___
A. the tunnel is failing to receive traffic from the remote peer
B. the local peer is unable to encrypt the traffic
C. the ip address of the remote peer is incorrect
D. UDP port 500 is blocked
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
How can you protect CDP from reconnaissance attacks?___
A. Enable dynamic ARP inspection on all untrusted ports.
B. Enable dot1x on all ports that are connected to other switches.
C.
D. isable CDP on ports connected to endpoints.
【单选题】
Which type of attack can exploit design flaws in the implementation of an application without ?___
A. DHCP starvation attacks
B. low-rate dos attacks
C. application DDos flood attacks
D. application DDoS flood attacks
E. volume-based DDoS attacks
【单选题】
Which option is a key security compone nt of and MDM deployment ?___
A. using network-specific installer packages
B. using an application tunnel by default
C. using self-signed certificates to validate the server
D. using MS-CHAPv2 as the primary
E. AP method
【单选题】
Which Firepower Management Center feature detects and block exploits and hack attempts?___
A. Content blocker
B. file control
C. intrusion prevention
D. advanced malware protection
【单选题】
hich description of the nonsecret numbers that are used to start a Diffie- Hellman exchange is ture?___
A. They are preconfigured prime integers.
B. They are large pseudorandom numbers.
C. They are very small numbers chosen from a table of known valuses
D. They are numeric values extracted from ha shed system hostnames
【多选题】
Which two characteristics of an application layer firewall are true?___
A. provides stateful firewal functionality
B. has low processor usage
C. provides protection for multiple applications
D. provides rever se proxy services
E. is immune to URL manipulation
【多选题】
Which two devices are components of the BYOD architectural framework?___
A. Nexus 7010 switch
B. Cisco 3945 Router
C. Identify Services Engine
D. Wireless Access oints
E. Prime Infrastructure
【多选题】
Which two actions can a zone based firewall take when looking at traffic? ___
A. forward
B. inspect
C. drop
D. broadcast
E. filter
【多选题】
n which two situations should you use in-band management?___
A. when management applications need concurrent access to the device
B. when you require administrator access from multiple locations
C. when a network device fails to forward packets
D. when you require ROMMON access
E. when the control plane fails to respond
【多选题】
What are two ways to prevent eavesdropping when you perform device management tasks?___
A. Use an SSH connection.
B. Use SNMPv3
C. Use out-of-band management
D. Use SNMP
E. Use in-band management
【多选题】
Which two features are commonly used CoPP and CPPr to protect the control plane? ___
A. QoS
B. traffic classification
C. access lists
D. policy maps
E. class maps
F. Cisco Express Forwarding
【多选题】
Which four tunne ling prot ocols are enabled in the Dfit GrpPolicy group policy ?___
A. Clientless SSL VPN
B. SSL VPN Client
C. PPTP
D. L2TP/IPsec
E. IPsec IKEv1
F. IPsec IKEv2