【多选题】
根据《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,对案件发生负有管理、领导责任的人员是指因不履行或未有效履行管理职责,导致有关环节内部控制失效的以下人员____ 。___
A. 银行业金融机构董事长
B. 银行业金融机构法人
C. 分支机构的负责人
D. 部门负责人
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
BCD
解析
暂无解析
相关试题
【多选题】
根据《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,银行业金融机构案件问责应当遵循______、责任明确、逐级追究的原则。___
A. 依法依规
B. 平等均摊
C. 实事求是
D. 权责对等
【多选题】
根据《中国银监会办公厅关于印发银行业金融机构案件问责工作管理暂行办法的通知》规定,根据责任认定情况,有下列______情形之一的,银行业金融机构可以对有关案件责任人员从轻或减轻处理。___
A. 主动采取有效措施消除或减轻危害后果的
B. 情节轻微且未造成损害的;
C. 因抵制无效,被迫执行上级错误决定或命令而实施违法违规行为的,但执行上级明显违法违规决定或命令的除外
D. 积极配合案件调查,为案件调查、减少损失、挽回影响发挥重要作用或有重大立功表现的
【多选题】
甲银行员工王某,因违规保管储户空白凭证,导致储户资金损失,构成金融案件。甲银行拟给予王某纪律处分。根据《银行业金融机构案件问责工作管理暂行办法》规定,甲银行可以采取的纪律处分措施包括____。___
A. 责令辞职
B. 记过
C. 降级
D. 开除
【多选题】
甲银行发生一笔金融案件,其所属C支行的客户经理林某,伙同征信管理岗张某,将客户征信信息出售给甲银行的储户孙某获取非法利益。经调查,C支行行长聂某对于支行征信查询工作存在管理缺失,征信管理漏洞是造成上述金融案件的原因之一。根据《银行业金融机构案件问责工作管理暂行办法》规定,甲银行实施责任追究的对象包括________。___
A. 林某
B. 张某
C. 孙某
D. 聂某
【多选题】
根据《银行业金融机构案防工作办法》,银行业金融机构是案防工作第一责任主体,应当根据本办法要求,建立与本机构风险管理、资产规模和业务复杂程度相适应的案防管理体系,有效监测、预警和处置案件风险。案防管理体系应当包括的基本要素包括:____。___
A. 董事会/监事会/高级管理层的职责
B. 适当的组织架构
C. 管理政策/制度和流程
D. 内部监督与检查
【多选题】
根据《银行业金融机构案防工作办法》,银行业金融机构应当明确负责合规管理工作的部门(以下简称合规部门)为案防工作牵头部门,将本机构案防工作组织实施作为其重要职责。合规部门对合规总监负责,其案防方面的具体职责包括:________。 ___
A. 拟定本机构案防管理政策、制度和操作规程
B. 组织实施、协调落实案防工作决策和年度案防工作计划
C. 督促各部门及分支机构切实履行案防职责,确保案防管理体系正常运行
D. 定期组织案防工作培训
【多选题】
根据《银行业金融机构案防工作办法》,银行业金融机构应当制定符合本机构特点的哪些等专门制度?___
A. 案件风险排查、报告
B. 处置
C. 问责以及整改
D. 后评价
【多选题】
根据《银行业金融机构案件风险排查管理办法》,案件风险排查工作应坚持制度化、常态化、规范化,遵循以下________原则。___
A. 统一组织
B. 分级实施
C. 突出重点
D. 滚动覆盖
E. 强化整改
F. 落实责任
【多选题】
根据《银行业金融机构案件风险排查管理办法》,银行业金融机构高级管理层统一组织案件风险排查工作,主要内容包括:____。___
A. 制定、审查和监督执行案件风险排查的程序和具体操作规程
B. 明确界定各部门案件风险排查职责以及案件风险排查的内容、频率和报告路径,督促相关部门切实履行案件风险排查职责
C. 审定案件风险排查报告,全面掌握案件风险排查的总体情况
D. 监督落实案件风险排查问题整改和责任追究工作
【多选题】
根据《银行业金融机构案件风险排查管理办法》,案件风险排查牵头部门具体负责排查工作的组织和实施,主要内容包括:____。 ___
A. 根据年度案件风险排查计划拟定排查工作方案
B. 组织案件风险排查培训,协助各分支机构提高案件风险排查工作水平,履行案件风险排查管理的各项职责
C. 督促、检查、汇总相关部门和分支机构案件风险排查工作情况
D. 监督、检查案件风险问题整改和责任追究情况,确保整改和问责到位
【多选题】
根据《银行业金融机构案件风险排查管理办法》,银行业金融机构应结合自身业务特点、风险状况和案防形势以及监管机构要求,确定案件风险排查的范围和内容,组织落实排查工作。排查应当至少覆盖。 ___
A. 主要业务领域
B. 重点管理环节
C. 员工服务态度
D. 员工异常行为
【多选题】
根据《银行业金融机构协助人民检察院公安机关国家安全机关查询冻结工作规定》规定,协助查询、冻结工作应当遵循_______的原则。___
A. 依法合规
B. 公开
C. 保护存款人和其他客户合法权益
D. 为存款人保密
【多选题】
根据《银行业金融机构协助人民检察院公安机关国家安全机关查询冻结工作规定》规定,银行业金融机构在协助人民检察院、公安机关、国家安全机关查询、冻结工作中有_____行为之一的,由银行业监督管理机构责令改正,并责令银行业金融机构对直接负责的主管人员和其他直接责任人员依法给予处分;必要时,予以通报批评;构成犯罪的,依法追究刑事责任。___
A. 向被查询、冻结单位、个人或者第三方通风报信,伪造、隐匿、毁灭相关证据材料,帮助隐匿或者转移财产
B. 擅自转移或解冻已冻结的存款
C. 故意推诿、拖延,造成应被冻结的财产被转移的
D. 其他无正当理由拒绝协会配合、造成严重后果的
【多选题】
根据《中国银监会办公厅关于银行业重大案件(风险)约谈告诫有关事项的通知》规定,被约谈告诫的发生重大案件(风险)银行业金融机构,主要包括以下________情形。___
A. 发生重大案件(风险)的
B. 严重损害金融消费者权益且影响恶劣的
C. 内控薄弱、案件频发的
D. 责任追究不力、整改效果不明显的
【多选题】
根据《中国银监会办公厅关于银行业重大案件(风险)约谈告诫有关事项的通知》规定,根据案件(风险)的性质和金额,被约谈告诫的银行业金融机构人员包括以下哪几类?___
A. 分管负责人及相关部门主要负责人
B. 主要负责人、 分管负责人及相关部门主要负责人
C. 全体高级管理人员
D. 全体董事 及监事
【多选题】
根据《中国银监会办公厅关于银行业重大案件(风险)约谈告诫有关事项的通知》规定,约谈告诫会议主要内容是:____。___
A. 通报案情
B. 剖析原因
C. 提出监管意见
D. 整改要求
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应切实落实《商业银行内部控制指引》(银监发〔2014〕40号)的有关要求,_______并定期组织开展内部控制有效性专项评估,防微杜渐,堵塞制度漏洞。___
A. 建立健全内部控制体系
B. 明确内部控制职责
C. 完善内部控制措施
D. 强化内部控制保障
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,内审、合规和业务管理条线应定期开展自我排查,加大内部检查力度,着重检查_______内部控制制度的完备性及执行的严肃性,防止内部操作风险和违规经营行为,并将检查结果报告监管部门。___
A. 基层营业网点
B. 重点营业网点
C. 柜面业务岗位
D. 重点业务岗位
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加强_______ “三道防线”建设。___
A. 业务管理条线
B. 风险合规条线
C. 后勤保障
D. 审计监督条线
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,业务管理条线作为第一道防线应承担起风险防控的首要责任,负责_______。___
A. 相关业务制度的制订、执行、日常检查和持续改进
B. 及时收集基层机构业务诉求和风险防范建议
C. 动态调整制度、流程、风险控制措施
D. 提出修订重要凭证和合同文本等建议
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,风险合规条线作为第二道防线应认真落实_______等职责。___
A. 业务制度制订、执行、日常检查和持续改进
B. 风险监测
C. 重点业务风险检查
D. 风险事件牵头处置及实施问责
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加强柜面业务流程控制,严格落实_______等柜面业务的授权、控制和监督制度。___
A. 现金收付
B. 资金汇划
C. 账户资料变更
D. 密码挂失与重置以及网上银行开通
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,客户申请办理柜面业务时,银行业金融机构应采取_______等方式告知客户其办理的业务性质、金额并得到客户确认,确保根据客户真实意愿办理业务。___
A. 凭证签字
B. 语音自助提示
C. 屏幕自助显示
D. 风险提示
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应坚持“了解你的客户”原则,加强开户真实性审核,包括_______等。___
A. 开户申请人意愿的真实性
B. 开户初始资金来源地真实性
C. 开户文件和印鉴的真实性
D. 开户办理人身份的真实性
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应对客户实行分类管理,对于_______开户应坚持上门核实。___
A. 新客户
B. 重点关注客户
C. 异地客户
D. 大额客户
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应坚持对账与业务办理在_______方面严格分离原则。___
A. 人员
B. 岗位
C. 职责
D. 区域
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加强_______等账户的对账工作,必要时应上门、面对面进行对账核实。___
A. 新开户个人
B. 新开户企业
C. 企业注册地与对账地址不一致
D. 短期内资金异动
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加强印章凭证管理,坚持“_______”原则,确保保管、审批、使用的分离和有效监督制约。___
A. 双人入库保管
B. 事先审批登记
C. 事后审批登记
D. 双人监督领用
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构可通过建立凭证、印章的信息管理系统,实现对重要凭证和核算印章的系统刚性控制,建立“_______”对应关系,有效防范套打存折、盗用重要凭证和印章等风险。___
A. 用印
B. 登记
C. 凭证
D. 交易
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构总行应在官方网站和营业场所公示本行代销的金融产品清单,以及_______等重要信息。___
A. 产品保障
B. 产品发行方
C. 预期收益
D. 相关风险
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加强对接触客户信息岗位的_______。___
A. 权限管理
B. 资历管理
C. 行为管理
D. 年限管理
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应完善营业场所管理制度,落实网点负责人对_______的管理职责。___
A. 营业场所
B. 营业秩序
C. 客户流量
D. 客户来源
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加快推进银行理财产品和代销产品销售录音录像工作,录音、录像资料应能完整客观、清晰可辨地记录_______等重点环节。___
A. 业务或产品介绍
B. 相关风险和关键信息提示
C. 业务交易金额
D. 客户确认和反馈
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,上级行应加强对网点日常经营行为的监督检查,定期采用_______等多种方式对网点进行风险排查;严防不法分子冒充银行工作人员在银行营业场所从事非法或违规活动,并在醒目位置予以明确公告。___
A. 神秘人检查
B. 抽查录音记录
C. 调阅监控录像
D. 查询文档资料
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应严格执行《中国银监会办公厅关于进一步加强银行业务和员工行为管理的通知》(银监办发〔2014〕57号)有关要求,制定完善员工异常行为排查制度,落实机构负责人对员工的_______职责。___
A. 管理
B. 教育
C. 监督
D. 帮助
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应明确风险事件_______的标准化处理流程及各部门职责分工,完善应急处置预案和机制,切实做好控人、止损工作,同时引导客户通过正当渠道合理主张自身合法权益。___
A. 报告
B. 检查
C. 处置
D. 整改与问责
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应妥善处理已发事件,要充分考虑事件性质,严格根据责任归属,遵循法律法规妥善处置,确保_______。___
A. 处置进度迅速
B. 处置程序公平
C. 处置方式合理
D. 处置结果公正
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,将风险事件防控工作纳入绩效考评,落实_______,切实发挥绩效考评的导向和约束作用。___
A. 事发机构的第一责任
B. 相关业务管理部门的管理责任
C. 监督管理部门的监督责任
D. 业务管理部门的第一责任
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,对于涉事机构_______的,可在考核中酌情考虑;对于发生风险事件隐瞒不报的,要从严从重处罚。___
A. 推迟暴露
B. 积极处置
C. 主动报告
D. 自查发现
【多选题】
根据《中国银监会办公厅关于加强银行业金融机构内控管理有效防范柜面业务操作风险的通知》规定,银行业金融机构应加强对公众的持续宣传引导,通过海报、滚屏、短信、网站公告、媒体宣传等多种方式,提示公众_______,提高公众风险防范和依法维权意识。___
A. 警惕高息诱惑
B. 警惕资金掮客
C. 警惕附加承诺
D. 警惕他人代办
推荐试题
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic
【多选题】
In which form of fraud does an attacker try to learn information such as login credenti account information by ma squerading as a reputable entity or person in email, IM or communication channels ?___
A. phishing
B. Smurfit
C. Hacking
D. Identity Spoofing
【多选题】
Which two ESA services are available for incoming and outgoing mails ?___
A. anti-DoS
B. reputation filter
C. antispam
D. content filter
E. DLP
【多选题】
What are two reasons to recommend SNMPv 3 over SNMPv2?___
A. SNMPv3 is secure because you can configure authe ntication and privacy
B. SNMPv3 is insecure because it send in formation in clear text
C. SNMPv2 is insecure because it send information in clear text
D. SNMPv3 is a Cisco proprietary protocol
E. SNMPv2 is secure because you can configure authentication and privacy
【多选题】
Which two actions can a zone- based firewall apply to a packet as it transits a zone pair?___
A. drop
B. inspect
C. queue
D. quarantine
【单选题】
Which security principle has been violated if data is altered in an unauthorized manner?___
A. accountability
B. confidentiality
C. availability
D. integrity
【单选题】
Which IKE Phase 1 parameter can you use to require the site-to-site VPN to use a pre-shared ?___
A. encryption
B. authentication
C. group
【单选题】
Which command successfully creates an administrative user with a password of "cisco"on a Cisco router?___
A. username Operator privilege 7 password cisco
B. username Operator privilege 1 password cisco
C. username Operator privilege 15 password cisco
D. username Operator password cisco privilege 15
【单选题】
Which EAP method authenticates a client against Active Directory without the use of client-side 802.1X certificates?___
A. EAP-TLS
B. EAP-MSCHAPv2
C. EAP-PEAP
D.
E. AP-GTC
【单选题】
What is a limitation of network-based IPS?___
A. It must be in dividually configured to support every operating system on the network.
B. It is most effective at the in dividual host level
C. It is unable to monitor attacks across the entire netw ork
D. Large installations require numerous sensors to fully protect the network
【单选题】
When would you configure the ip dhcp snooping trust command on a sw itch?___
A. when the switch is connected to a DHCP server
B. when the switch is working in an edge capacit
C. when the switch is connected to a client system
D. when the switch is serving as an aggregator
【单选题】
How does the 802. 1x supplicant communicate with the authentication server?___
A. The supplicant creates EAP packets and sends them to the authenticator, which encapsulates them into RADIUS and forwards them to the authentication server.
B. The supplicant creates RADIUS packets and sends them to the authe nticator, which encapsulates the m into EAP and forwards them to the a uthentication server.
C. The supplicant creates RADIUS packets and sends them to the authenticator, which translates them into eap and forwards them to the a ut hentication server
D. The supplicant creates
E. AP packets and sends them to the authe nticator, which translates them into radius and forwards them to the authentication server.
【单选题】
Which command do you enter to verify the phase I status of a VPN connection?___
A. sh crypto se ssion
B. debug crypto isakmp
C. sh crypto isakmp sa
D. sh crypto ipsec sa
【单选题】
Refer to the exhibit. what is the e ffect of the given configuration?___
A. It enables authentication,
B. It prevents keychain authentication.
C. The two routers receive normal updates from one another.
D. The two device s are able to pass the message digest to one another.
【单选题】
Which command can you enter to configure OSPF to use hashing to authenticate routing updates?___
A. ip ospf aut hentication message-digest
B. neighbor 192 168.0 112 cost md5
C. ip ospf priority 1
D. ip ospf aut hentication-key
【单选题】
Which command can you enter to verify the status of Cisco lOS Resilient Configuration on a Cisco router?___
A. show secure bootset
B. secure boot-image
C. show binary file
D. ure boot-config
【单选题】
A user on your network inadvertently activates a botnet program that was received as an emai attachment. Which type of mechanism does Cisco Firepower use to detect and block only the botnet attack?___
A. network-based access control rule
B. reputation-based
C. user-ba sed access control rule
D. botnet traffic filter
【单选题】
What does the policy map do in CoPP?___
A. defines service parameters
B. defines packet selection parameters
C. defines the packet filter
D. define s the action to be performed
【单选题】
How is management traffic isolated on a Cisco ASR 1002?___
A. Traffic isolation is done on the vlan level
B. There is no management traffic isolation on a Cisco ASR 1002
C. Traffic is isolated based upon how you configure routing on the device
D. The management interface is configured in a special vRF that provides traffic isolation from the default routing table
【单选题】
Which statement about NaT table evaluation in the asa is true?___
A. After-auto NAT polices are appl d first
B. Manual NAT policies are applied first
C. the asa uses the most specific match
D. Auto NAT policies are applied first
【单选题】
Which information can you display by executing the show crypto ipsec sa command?___
A. ISAKMP SAs that are established between two peers
B. recent changes to the IP address of a peer router
C. proxy infor mation for the connection between two peers
D. IPsec SAs established between two peers
【单选题】
How can you prevent NAT rules from sending traffic to incorrect interfaces?___
A. Assign the output interface in the NAT statement
B. Add the no-proxy-arp command to the nat line.
C. Configure twice NAT instead o bject NAT. 5
D. Use packet-tracer rules to reroute misrouted NAT entries.
【单选题】
What term can be defined as the securing, control, and identification of digital data?___
A. cryptography
B. crypto key
C. cryptoanalysis
D. cryptology
【单选题】
Which feature in the dNS security module provide on and off network DNS protection?___
A. Data Loss Prevention
B. Umbrella
C. Real-time sandboxing
D. Layer-4 monitoring
【单选题】
Which a dverse consequence can occur on a network without BPDu guard ?___
A. The olde st switch can be elected as the root bridge
B. Unauthorized switches that are connected to the network can cause spanning-tree loops
C.
D. ouble tagging can cause the switches to experience CAM table overload.
【单选题】
What configuration is required for multitenancy ?___
A. shared infrastructure
B. multiple carriers
C. co-located resources
D. multiple separate zones
【单选题】
Why does ISE require its own certificate issued by a trusted CA?___
A. ISEs certificate allows guest devices to validate it as a trusted network device
B. It generates certificates for guest devices ba sed on its own certificate
C. It requests certificates for guest devices from the Ca server based on its own certificate.
D. ISE's certificate allows it to join the network security framework