【判断题】
根据《人身保险投保提示工作要求》第一条第5项规定:在客户明确拒绝投保的情况下,销售人员不得继续向客户推销,干扰客户的正常工作和生活
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
A
解析
暂无解析
相关试题
【判断题】
根据《人身保险投保提示工作要求》第二条第2项规定:应提醒投保人多数人身保险产品期限较长,如果需要分期交纳保费,应明确告知投保人交费年期,并请投保人充分考虑是否有足够、稳定的保费支付能力,按时交费可能会影响投保人的权益
A. 对
B. 错
【判断题】
根据《人身保险投保提示工作要求》第二条第5项规定:如果投保人购买分红保险,销售人员应进一步提示投保人:分红水平主要取决于保险公司的实际经营成果。如果实际经营成果优于定价假设,保险公司才会将部分盈余分配给投保人。如果实际经营成果差于定价假设,保险公司不可能不会派发红利。产品说明书或保险利益测算书中关于未来保险合同利益的预测是基于公司精算假设,不能理解为对未来的预期,红利分配是不确定的
A. 对
B. 错
【判断题】
根据《人身保险投保提示工作要求》第二条第5项规定:如果投保人购买投资连结保险产品,销售人员应进一步提示投保人:应向投保人详细说明投资连结保险的费用扣除情况,包括初始费用、买入卖出差价、死亡风险保险费、保单管理费、资产管理费、手续费、退保费用等。应将投资连结保险账户价值的详细计算方法向投保人进行解释。应提醒投保人投资连结保险产品的投资回报具有确定性,投资风险全部由保险人承担;产品说明书或保险利益测算书中关于未来保险合同利益的预测是基于公司精算假设,不能理解为对未来的预期,实际投资可能赢利或出现亏损。提供灵活交费方式的,还应当特别提示投保人停止交费可能产生的风险和不利后果
A. 对
B. 错
【判断题】
据《人身保险投保提示工作要求》第二条第5项规定:如果投保人购买万能保险产品,销售人员应进一步提示投保人:应提醒投保人万能保险产品通常有最低保证利率的约定,最低保证利率仅针对投资账户中的资金。应向投保人详细说明万能保险的费用扣除情况,包括初始费用、死亡风险保险费、保单管理费、手续费、退保费用等。应将万能保险账户价值的详细计算方法向投保人进行解释。应提醒投保人保险公司每月公布的结算利率只能代表一个月的投资情况,不能理解为对全年的预期,结算利率仅针对投资账户中的资金,不针对全部保险费。应提醒投保人产品说明书或保险利益测算书中关于未来保险合同利益的预测是基于公司精算假设,最低保证利率之上的投资收益是不确定的,不能理解为对未来的预期。提供灵活交费方式的,还应当特别提示投保人停止交费可能产生的风险和不利后果
A. 对
B. 错
【判断题】
根据《人身保险投保提示工作要求》第三条第3项规定:销售人员可以向投保人询问投保事项涉及到的有关情况,并向投保人说明未如实告知的有关后果;销售人员不得阻碍客户履行告知义务或诱导客户不如实告知
A. 对
B. 错
【判断题】
根据《人身保险投保提示工作要求》第三条第5项规定:销售人员应确保投保人完整填写投保单,阅读并知晓保险合同内容,并亲笔签名。销售人员不得代替投保人填写投保资料,不得诱导投保人在空白或未填妥的投保单上签字
A. 对
B. 错
【判断题】
根据《人身保险投保提示工作要求》第三条第6项规定:销售人员应将投保人签署的投保资料及时交回保险公司。保险公司必须妥善保管投保人填写或交付的资料,并不得擅自将客户的个人信息对外泄漏
A. 对
B. 错
【判断题】
根据《人身保险投保提示工作要求》第三条第7项规定:销售人员应主动告知投保人公司客户服务电话和联系方式。应提醒投保人若对条款存在疑问,可以直接向保险公司进行咨询
A. 对
B. 错
【判断题】
根据《关于执行<人身保险新型产品信息披露管理办法>有关事项的通知》第一条规定:用于利益演示的分红保险的假设投资回报率是指用于计算分红保险红利分配的实际投资收益率假设,用于利益演示的投资连结保险的假设投资回报率是指投资连结保险对应资产扣除资产管理费后的净投资回报率
A. 对
B. 错
【判断题】
根据《关于执行<人身保险新型产品信息披露管理办法>有关事项的通知》第四条规定:各保险公司总公司可以按照《办法》要求,对所有产品制定全国统一的回访标准话术,应用到对全国各地投保人的回访工作之中。制定全国统一回访标准话术的,应当将回访话术作为产品备案内容统一向中国保监会备案
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第四条规定:一级响应是指因销售误导问题引发300名以上投保人集体上访、静坐或其他过激行为,或者人身保险公司或其代理机构一个营业场所突发出现300名以上投保人集中退保,或非正常退保金额超过5亿元,或因集中退保金额巨大导致保险公司出现支付困难,以及其他影响较为恶劣,中国保监会认为应当采取应急处置措施的突发事件
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第五条规定:销售误导直接责任人,是指指挥、决策、组织、实施或者参与实施销售误导行为,或者指使、教唆、帮助、直接或者间接授意他人实施销售误导行为,以及有直接管理职责,但未采取必要措施制止或纠正,对销售误导行为的发生起直接作用的有关人员,包括保险公司从业人员及营销员
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第五条规定:间接责任人,是指在职责范围内,不履行或不正确履行职责,未能有效制约或防范销售误导行为的发生,对销售误导行为的发生起间接作用的有关人员,包括经营管理人员和其他间接责任人
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十条规定:分公司本级一年内因销售误导问题受到监管部门3次及以上监管谈话、监管函或者其他监管措施,或受到监管部门1次及以上警告或罚款行政处罚的,应当对分公司相关部门负责人降级(职)以上处分,分管负责人记过以上处分
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十条规定:分公司辖内各机构一年内因销售误导问题受到监管部门行政处罚或监管谈话、监管函或者其他监管措施达到一定数量时,应当对分公司相关部门负责人进行责任追究。责任追究的具体标准由各人身保险公司总公司规定
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十一条规定:中心支公司辖内各机构一年内发生3起及以上因销售误导原因引发的重大群体性事件且响应等级为三级及以上响应等级的,应当对中心支公司相关部门负责人降级(职)以上处分,分管负责人记过以上处分,主要负责人警告以上处分
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十一条规定:中心支公司本级一年内因销售误导问题受到监管部门2次及以上监管谈话、监管函或者其他监管措施,或受到监管部门1次及以上警告或罚款行政处罚的,应当对中心支公司相关部门负责人降级(职)以上处分,分管负责人记过以上处分
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十一条规定:中心支公司辖内各机构一年内因销售误导问题受到监管部门行政处罚或监管谈话、监管函或者其他监管措施达到一定数量时,应当对中心支公司相关部门负责人、分管负责人进行责任追究。责任追究的具体标准由各人身保险公司总公司规定
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十二条规定:其他因销售误导给公司造成重大损失,或者造成系统性风险的情形,结合公司实际情况,根据损失和危害程度比照上述标准进行责任追究
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十二条规定:实行事业部制管理、集中化管理或者业务条线管理的保险机构,根据权责对等的原则,按照上述标准,追究负有经营管理责任的相关经营管理责任人的直接责任
A. 对
B. 错
【判断题】
根据《人身保险公司销售误导责任追究指导意见》第十七条规定:各人身保险公司总公司应在本指导意见的基础上,结合公司实际,制定销售误导内部责任追究办法,指定销售误导责任追究的承办部门,明确对各类销售误导问题进行责任追究的标准、范围、对象和程序
A. 对
B. 错
【判断题】
根据《关于<人身保险公司保险条款和保险费率管理办法>若干问题的通知》第四条规定:保险公司开发的年金保险可以包含死亡给付保险金责任或全残给付保险金责任,但死亡给付保险金可以超过已交保险费和保单现金价值的较大者
A. 对
B. 错
【判断题】
根据《关于<人身保险公司保险条款和保险费率管理办法>若干问题的通知》第八条规定:保险公司可以对已报送中国保监会备案的保险条款和保险费率进行组合销售,但组合销售时不得改变保险责任、除外责任、保险期间和现金价值,并不得违反本通知第七条规定
A. 对
B. 错
【判断题】
根据《关于<人身保险公司保险条款和保险费率管理办法>若干问题的通知》第九条规定:保险公司应当加强对正在使用的保险条款和保险费率的管理,定期跟踪和分析经营情况,保险条款和保险费率出现重大问题时,应当及时采取有效措施,并向中国保监会及当地派出机构报告
A. 对
B. 错
【判断题】
根据《人身保险销售误导行为认定指引》第二条规定:销售误导,是指人身保险公司、保险代理机构以及办理保险销售业务的人员,在人身保险业务活动中,违反《保险法》等法律、行政法规和中国保监会的有关规定,通过欺骗、隐瞒或者诱导等方式,对有关保险产品的情况作引人误解的宣传或者说明的行为
A. 对
B. 错
【判断题】
根据《人身保险销售误导行为认定指引》第三条规定:本指引所称欺骗,是指人身保险公司、保险代理机构以及办理保险销售业务的人员,在人身保险业务活动中,违反《保险法》等法律、行政法规和中国保监会的有关规定,对有关保险产品的真实情况进行虚假陈述
A. 对
B. 错
【判断题】
根据《人身保险销售误导行为认定指引》第三条规定:本指引所称隐瞒,是指人身保险公司、保险代理机构以及办理保险销售业务的人员,在人身保险业务活动中,违反《保险法》等法律、行政法规和中国保监会的有关规定,对与保险合同有关的重要情况不予告知或者予以掩盖
A. 对
B. 错
【判断题】
根据《人身保险销售误导行为认定指引》第五条规定:人身保险公司、保险代理机构以及办理保险销售业务的人员,可以在营业网点、公共场所等区域,或者利用产品说明会、新闻媒体、公司网站以及其它媒介等对有关保险产品的情况进行虚假宣传
A. 对
B. 错
【判断题】
根据《人身保险销售误导行为认定指引》第八条规定:人身保险公司、保险代理机构以及办理保险销售业务的人员,在人身保险业务活动中,不得阻碍投保人履行《保险法》规定的如实告知义务,可以以利诱、唆使等不当引导方式,诱导投保人不履行《保险法》规定的如实告知义务
A. 对
B. 错
【判断题】
根据《人身保险销售误导行为认定指引》第十一条规定:对保险销售误导行为的定性以及法律适用,应当结合该违法行为的具体情形,根据《保险法》等法律、行政法规和中国保监会的有关规定予以确定,依法实施处罚
A. 对
B. 错
【判断题】
根据《关于进一步规范保险理赔服务有关事项的通知》规定,根据保险合同约定,确需相关当事人提供,但因客观原因无法出具的,保险公司应主动考虑要求其提供具有同等效力的证明资料替代
A. 对
B. 错
【判断题】
根据《关于强化人身保险产品监管工作的通知》(保监寿险[2016]199号)规定,保险公司对备案产品负有主体责任,保险公司总经理对产品开发管理负有领导责任,并对向中国保监会报送产品备案报告审核、签发负有直接责任
A. 对
B. 错
【判断题】
根据《保险销售行为可回溯管理暂行办法》规定,保险公司、保险中介机构开展电话销售业务,应将电话通话过程全程录音并备份存档,不得规避电话销售系统向投保人销售保险产品
A. 对
B. 错
推荐试题
【单选题】
On an ASA, the policy indicates that traffic should not be translated is often referred to as which of the following?___
A. NAT zero
B. NAT forward
C. NAT nul
D. NAT allow
【单选题】
Which protocol offers data Integrity encryption, authentication, and anti-replay functions for IPSec VPN?___
A. ESP protocol
B. IKEv3 Protocol
C. AH protoco
D. IKEv1 Protocol
【单选题】
Which component offers a variety of security Solution, including firwall, IF Antivirus and antiphishing features?___
A. Cisco loS router
B. Cisco ASA 5500 Ser ies security appliance
C. Cisco ASA 5500 X series Next Gen Security appliance
D. Cisco 4200 series IPS appliance
【单选题】
Refer to the exhibit, A Network Secur ity administrator check the ASa firewall NAT policy table rith show nat command, which statement is fails?___
A. There are only reverse translation matches for the REAL SERvER object
B. First policy in the Section 1 is a dynamic nat entry defined in the object configuration
C. NAT policy in section 2 is static entry de fined in the object configuration
D. Translation in Section 3 used when a connection does not matches any entries in first two sections
【单选题】
What is true of an aSa in transparent mode ?___
A. It supports OSPF
B. It requires an IP address for each interface
C. It requires a management IP address
D. It allows the use of dynamic NaT
【单选题】
What is the effect of the ip scp server enable command?___
A. It references an access list that allows specific SCP servers
B. It allows the router to initiate requests to an SCP server
C. It allows the router to become an SCP server
D. It adds SCP to the list of allowed copy functions
【单选题】
How can you mitigate attacks in which the attacker attaches more than one vLan tag to a packet?___
A. Assign an access VLAN to every active port on the switch
B. Disable Ether Channel on the switch
C. Explicitly identity each VLAN allowed across the trunk
D.
E. nable transparent VTP on the switch
【单选题】
Which technology can you implement to centrally mitigate potential threats when users on your network download files that might be malicious?___
A. Enable file-reputation services to inspect all files that traverse the company network and block files with low reputation scores
B. Verify that the compa ny IpS blocks all known malicious website
C. Verity that antivirus software is installed and up to date for all users on your network
D. Implement URL filtering on the perimeter firewall
【单选题】
What is the most common implementation of PaT in a standard networked environment?___
A. configuring multiple external hosts to join the self zo ne and to communicate with one another
B. configuring multiple internal hosts to communicate outside of the network using the outside interface IP address
C. configuring multiple internal hosts to communicate outside of the network by using the inside interface IP address
D. configuring an any any rule to enable external hosts to communicate inside the network
【单选题】
Which component of a bYod architecture provides aAa services for endpoint access ?___
A. Integrated Services Router
B. access point
C. ASA
D. Identity Services
E. ngine
【单选题】
You are configuring a NAT rule on a Cisco ASA ,Which description of a mapped interface is true?___
A. It is mandatory for all firewall modes
B. It is optional in routed mode
C. It is optional in transparent mode
D. It is mandatory for ide ntity NAT only
【单选题】
Which description of the use of a private key is true ?___
A. The sender signs a message using the receivers private key
B. The sender signs a message using their private key
C. The sender encrypts a message using the receivers private key
D. The receiver decrypts a n15ssage using the sender's private key
【单选题】
Which mechanism does the FireAMP Connector use to avoid conflicts with other security applications such as antivirus products ?___
A. Virtualization
B. Containers
C. Sandboxing
D.
E. xclusions
【单选题】
Which network to pology de scribes multiple LANS in a gec? ___
A. SOHO
B. MAN
C. pan
D. CAN
【单选题】
Which statement represents a difference between an access list on an aSa versus an access list on a router?___
A. The asa does not support number access lists
B. The aSa does not support standard access list
C. The asa does not ever use a wildcard mask
D. The asa does not support extended access lists
【单选题】
Which command do you enter to verify the status and settings of an iKE Phase 1 tunnel?___
A. show crypto ipsec as output
B. show crypto isakmp
C. show crypto isakmp policy
D. show crypto ipsec transform
【单选题】
Which feature can help a router or switch maintain packet forwarding and protocol states despite an attack or heavy traffic load on the router or switch?___
A. service Policy
B. Control Plane Policing
C. Policy Map
D. Cisco
E. xpress
F. orwarding
【单选题】
Which STP feature can prevent an attacker from becoming the root bridge by immediately shutting down the interface when it receives a BPDU?___
A. root guard
B. Port Fast
C. BPDU guard
D. BPDU filtering
【单选题】
Which technology can best protect data at rest on a user system?___
A. full-disk encryption
B. IPsec tunnel
C. router ACL
D. network IPS
【多选题】
Which two primary security concerns can you mitigate with a BYOD solution ?___
A. schedule for patching the device
B. securing access to a trusted corporate network
C. compliance with applicable policies
D. connections to public Wi-Fi networks
E. device tagging and invento
【多选题】
choose five___
A. MD5————————inserure
B. DES————————insercure
C. SDES———————legacy
D. SHA-1———————legacy
E. HMAC-MD5—————legacy
【多选题】
Which two characteristics of symmetric encryption are true?___
A. It uses digital certificates
B. It requires more resources than asymmetric ancryption
C. It uses the same key to enctypt and decrupt traffic
D. It uses a public key and a pricate key to encrypt and decrypt traffic.
E. It is faster than asymmetric encryption
【多选题】
which two characteristics of PVLAN are true?___
A. Promiscuous porta can communicate with PVLAN ports.
B. Isolated ports cannot communicate with other ports on the same VLAN
C. Community ports have to be a part of the trunk.
D. They require VTP to be enabled in server mode
E. PVLAN ports can be configured as Ether Channel ports
【多选题】
What are two options for running Cisco SDM?___
A. Running SDM from a mobile device
B. Running SDM from within CiscoWorks
C. Running SDM from a router's flash
D. Running SDM from the Cisco web porta
E. Running SDM from a PC
【多选题】
Which two options are the primary deployment modeles for mobile device management?___
A. multisite
B. cloud-based
C. on premises
D. hybrid cloud basedo
E. single site
【多选题】
Drag the recommendation on the left to the Cryptographic algorithms on the right, Options will be used more than once.___
A. Avoid——————————————DES,MD5
B. Legacy——————————————SDES,SHA1,HMAC-MD5
【多选题】
Which two are valid types of vLans using PVLANS ?___
A. Community VLAN
B. Backup VLAN
C. Secondary VLAN
D. Isolated VLAN
E. Isolated VLAN
【多选题】
Which two commands are used to implement Resilient lOS Configuration ___
A. Secure boot-config
B. copy running-config tftp
C. copy flash:ios bin tftp
D. copy running-config startup-config
E. secure boot-image
【多选题】
Which two types of firewalls work at layer 4 and above ?___
A. Stateful inspection
B. Network Address Translation
C. Circuit-Level gateway
D. Static packet filter
E. Application Level firewall
【多选题】
Which two default settings for port security are true ?___
A. Violation is Protect
B. Violation is Restrict
C. Violation is Shutdown
D. Maximum number of MAC addresses is 2
E. Maximum number of MAC addresses is 1
【多选题】
Which two are characteristics of RADIUS?___
A. Uses UDP ports 1812 /1813
B. Uses TCP port 49
C. Uses UDP port 49
D.
E. ncrypts only the password between user and server
【多选题】
When setting up a site-to-site VPN with PSK authentication on a Cisco router, which two elements must be configured under crypto map?___
A. pfs
B. nat
C. reverse route
D. peer
E. transform-set
【多选题】
When using the Adaptive Security Device Manager(ASDM), which two options are available to add a new root certificate?___
A. Install from SFTP server
B. Usehttps
C. Install from a file
D. Use LDAP
E. Use SCEP
【多选题】
Which two SNMPv3 services support its capabilities as a secure networ k manage protocol? ___
A. access control
B. the shared secret key
C. authentication
D. authorization
E. accounting
【多选题】
Which two statements about routed firewall mode are true ?___
A. The firewall acts as a routed hop in the network
B. This mode conceals the presence of the firewall
C. The firewall requires a unique iP address for each interface
D. This mode allows the firewall to be added to an existing networ k with minimal additional configuration By default, this mode permits most traffic to pass throug
【多选题】
Which two statements describe DHCP spoofing attacks?___
A. They are used to perform man-in- the-middle attacks
B. They can access most network devices
C. They can modify the flow of traffic in transit. LNGKAIG
D. They protect the identity of ti attacker by masking the DHCP address
E. They can physically modify the network gateway
【多选题】
Which two types of VLANs using PVLANs are valid?___
A. isolated
B. promiscuous
C. backup
D. secondary
E. community
【多选题】
What are two limitations of the self-zone policies on a zone-based firewall?___
A. They are unable to block Https traffic
B. They restrict SNMP traffic.
C. They are unable to support Https traffic
D. They are unable to implement application inspection
E. They are unable to perform rate limiting
【多选题】
Which two descriptions of TACACS+ are true? ___
A. The TACACS+ header is unencrypted
B. It combines a uthentication and authorization
C. It uses TCP as its transport protocol
D. Only the password is encrypted.
E. It uses UDP as its transport protocol.
【多选题】
Which two actions does an IPS perform? ___
A. it spans the traffic
B. it reflects the traffic back to the sender
C. it encrypts the traffic
D. it terminates the user session or connection of the attacker
E. it reconfigures a device to block the traffic