2022年3月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第1頁
2022年3月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第2頁
2022年3月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第3頁
2022年3月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第4頁
2022年3月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年3月CCAA注冊審核員模擬試題—ISMS信息安全管理體系一、單項選擇題1、按照PDCA思路進行審核,是指()A、按照受審核區(qū)域的信息安全管理活動的PDCA過程進行審核B、按照認證機構的PDCA流程進行審核C、按照認可規(guī)范中規(guī)定的PDCA流程進行審核D、以上都對2、抵御電子郵箱入侵措施中,不正確的是()A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器3、關于《中華人民共和國網絡安全法》中的“三同步”要求,以下說法正確的是A、指關鍵信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用B、指所有信息基礎設施建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用C、指涉密信息系統建設時須保證安全技術措施同步規(guī)劃、同步建設、同步使用D、指網信辦指定信息系統建設時須保證安全技術措施同步規(guī)劃、同步建設,同步使用4、下列不屬于公司信息資產的有A、客戶信息B、被放置在IDC機房的服務器C、個人使用的電腦D、審核記錄5、在規(guī)劃如何達到信息安全目標時,組織應確定()A、要做什么,有什么可用資源,由誰負責,什么時候開始,一次何測量結果B、要做什么,需要什么資源,由誰負責,什么時候完成,如何測量結果C、要做什么,需要什么資源,由誰負責,什么時候完成,如何評價結果D、要做什么,有什么可用資源,由誰執(zhí)行,什么時候開始,如何評價結果6、在形成信息安全管理體系審核發(fā)現時,應()。A、考慮適用性聲明的完備性和可用性B、考慮適用性聲明的完備性和合理性C、考慮適用性聲明的充分性和可用性D、考慮適用性聲明的充分性和合理性7、在信息安全管理體系審核時,應遵循()原則。A、保密性和基于準則的B、保密性和基于風險的C、最小特權原則最小特權原則是信息系統安全的最基本原則D、建立阻塞點原則阻塞點就是在網絡系統對外連接通道內,可以被系統管理人員進行監(jiān)控的連接控制點。8、風險處置是()A、識別并執(zhí)行措施來更改風險的過程B、確定并執(zhí)行措施來更改風險的過程C、分析并執(zhí)行措施來更改風險的過程D、選擇并執(zhí)行措施來更改風險的過程9、最高管理層應(),以確保信息安全管理體系符合本標準要求。A、分配職責與權限B、分配崗位與權限C、分配責任與權限D、分配角色和權限10、風險評估過程一般應包括()A、風險識別B、風險分析C、風險評價D、以上全部11、《信息安全等級保護管理辦法》規(guī)定,應加強涉密信息系統運行中的保密監(jiān)督檢查對秘密級、機密級信息系統每()至少進行一次保密檢查或系統測評。A、半年B、1年C、1.5年D、2年12、風險識別過程中需要識別的方面包括:資產識別、識別威脅、識別現有控制措施、()。A、識別可能性和影響B(tài)、識別脆弱性和識別后果C、識別脆弱性和可能性D、識別脆弱性和影響13、《信息安全等級保護管理辦法》規(guī)定,應加強涉密信息系統運行中的保密監(jiān)督檢查對秘密級、機密級信息系統每()至少進行一次保密檢查或系統測評A、半年B、1年C、1,5年D、2年14、加密技術可以保護信息的()A、機密性B、完整性C、可用性D、A+B15、以下描述不正確的是()A、防范惡意和移動代碼的目標是保護軟件和信息的完整性B、糾正措施的目的是為了消除不符合的原因,防止不符合的再發(fā)生C、風險分析、風險評價、風險處理的整個過程稱為風險管理D、控制措施可以降低安全事件發(fā)生的可能性,但不能降低安全事件的潛在影響16、信息安全管理中,關于脆弱性,以下說法正確的是()。A、組織使用的開源軟件不須考慮其技術脆弱性B、軟件開發(fā)人員為方便維護留的后門是脆弱性的一種C、識別資產脆弱性時應考慮資產的固有特性,不包括當前安全控制措施D、使信息系統與網絡物理隔離可杜絕其脆弱性被威脅利用的機會17、某公司計劃升級現有的所有PC機,使其用戶可以使用指紋識別登錄系統,訪問關鍵數據實施時需要()A、所有受信的PC機用戶履行的登記、注冊手續(xù)(或稱為:初始化手續(xù))B、完全避免失誤接受的風險(即:把非授權者錯誤識別為授權者的風險)C、在指紋識別的基礎上增加口令保護D、保護非授權用戶不可能訪問到關鍵數據18、可用性是指()A、根據授權實體的要求可訪問和利用的特性B、信息不能被未授權的個人,實體或者過程利用或知悉的特性C、保護資產的準確和完整的特性D、反映事物真實情況的程度19、不屬于WEB服務器的安全措施的是()A、保證注冊帳戶的時效性B、刪除死帳戶C、強制用戶使用不易被破解的密碼D、所有用戶使用一次性密碼20、在運行階段,組織應()A、策劃信息安全風險處置計劃,保留文件化信息B、實現信息安全風險處置計劃,保留文件化信息C、測量信息安全風險處置計劃,保留文件化信息D、改進信息安全風險處置計劃,保留文件化信息21、依據GB/T22080,關于職責分離,以下說法正確的是()A、信息安全政策的培訓者與審計之間的職責分離B、職責分離的是不同管理層級之間的職責分離C、信息安全策略的制定者與受益者之間的職責分離D、職責分離的是不同用戶組之間的職責分離22、過程是指()A、有輸入和輸出的任意活動B、通過使用資源和管理,將輸入轉化為輸出的活動C、所有業(yè)務活動的集合D、以上都不對23、信息是消除()的東西A、不確定性B、物理特性C、不穩(wěn)定性D、干擾因素24、從計算機安全的角度看,下面哪一種情況是社交工程的一個直接例子?()A、計算機舞弊B、欺騙或脅迫C、計算機偷竊D、計算機破壞25、根據《互聯網信息服務管理辦法》規(guī)定,國家對經營性互聯網信息服務實行()A、國家經營B、地方經營C、許可制度D、備案制度26、文件化信息指()A、組織創(chuàng)建的文件B、組織擁有的文件C、組織要求控制和維護的信息及包含該信息的介質D、對組織有價值的文件27、風險責任人是指()A、具有責任和權限管理一項風險的個人或實體B、實施風險評估的組織的法人C、實施風險評估的項目負責人或項目任務責任人D、信息及信息處理設施的使用者28、風險評價是指()A、系統地使用信息來識別風險來源和評估風險B、將估算的風險與給定的風險準則加以比較以確定風險嚴重性的過程C、指導和控制一個組織相關風險的協調活動D、以上都對29、相關方的要求可以包括()A、標準、法規(guī)要求和合同義務B、法律、標準要求和合同義務C、法律、法規(guī)和標準要求和合同義務D、法律、法規(guī)要求和合同義務30、計算機病毒是計算機系統中一類隱藏在()上蓄意破壞的搗亂程序A、內存B、軟盤C、存儲介質D、網絡31、在我國《信息安全等級保護管理辦法》中將信息系統的安全等級分為()級A、3B、4C、5D、632、關于信息安全策略,下列說法正確的是()A、信息安全策略可以分為上層策略和下層策略B、信息安全方針是信息安全策略的上層部分C、信息安全策略必須在體系建設之初確定并發(fā)布D、信息安全策略需要定期或在重大變化時進行評審33、下列()不是創(chuàng)建和維護測量要執(zhí)行的活動。A、開展測量活動B、識別當前支持信息需求的安全實踐C、開發(fā)和更新測量D、建立測量文檔并確定實施優(yōu)先級34、從計算機安全的角度看,下面哪一種情況是社交工程的一個直接例子?()A、計算機舞弊B、欺騙或脅迫C、計算機偷竊D、計算機破壞35、風險處置計劃,應()A、獲得風險責任人的批準,同時獲得對殘余風險的批準B、獲得最高管理者的批準,同時獲得對殘余風險的批準C、獲得風險部門負責人的批準,同時獲得對殘余風險的批準D、獲得管理者代表的批準,同時獲得對殘余風險的批準36、風險評價是指()A、系統地使用信息來識別風險來源和評估風險B、將估算的風險與給定的風險準則加以比較以確定風險嚴重性的過程C、指導和控制一個組織相關風險的協調活動D、以上都對37、關于內部審核下面說法不正確的是()。A、組織應定義每次審核的審核準則和范圍B、通過內部審核確定ISMS得到有效實施和維護C、組織應建立、實施和維護一個審核方案D、組織應確保審核結果報告至管理層38、信息安全管理體系是用來確定()A、組織的管理效率B、產品和服務符合有關法律法規(guī)程度C、信息安全管理體系滿足審核準則的程度D、信息安全手冊與標準的符合程度39、組織應()與其意圖相關的,且影響其實現信息安全管理體系預期結果能力的外部和內部事項。A、確定B、制定C、落實D、確保40、()是建立有效的計算機病毒防御體系所需要的技術措施。A、補丁管理系統、網絡入侵檢測和防火墻B、漏洞掃描、網絡入侵檢測和防火墻C、漏洞掃描、補丁管理系統和防火墻D、網絡入侵檢測、防病毒系統和防火墻二、多項選擇題41、某金融資產武裝押運服務公司擬申請ISMS認證,下列哪些應列入資產清單中()A、行車監(jiān)控系統B、行車路線信息C、押運人員個人信息D、押運人員用槍支42、計算機信息系統的安全保護,應保障()A、計算機及相關配套設施的安全B、網絡安全C、運行環(huán)境安全D、計算機功能和正常發(fā)揮43、投訴處理過程應包括:()A、投訴受理、跟蹤和告知B、投訴初步評審、投訴調查C、投訴響應、溝通決定D、投訴終止44、管理評審的輸出包括()A、管理評審報告B、持續(xù)改進機會相關決定C、管理評審會議紀要D、變更信息的安全管理體系任何需求45、以下做法正確的是()A、使用生產系統數據測試時,應先將數據進行脫敏處理B、為強化新員工培訓效果,盡可能使用真實業(yè)務案例和數據C、員工調換項目組時,其愿使用計算機中的項目數據經妥善刪除后可帶入新項目組使用D、信息系統管理域內所有的終端啟動屏幕保護時間應一致46、關于個人信息安全的基本原則,以下正確的是()A、目的明確原則B、最少夠用原則C、同意和選擇原則D、公開透明原則47、ISO/IEC27000,以下說法正確的是()A、ISMS族包含闡述要求的標準B、ISMS族包含闡述通用概論的標準C、ISMS族包含特定行業(yè)概述的標準D、ISMS族包含闡述ISMS概述和詞匯的標準48、GB/T28450審核方案管理的內容包括()A、信息安全風險管理要求B、ISMS的復雜度C、是否存在相似場所D、ISMS的規(guī)模49、關于按照相關國家標準強制性要求進行安全合格認證的要求,以下正確的選項是A、網絡關鍵設備B、網絡安全專用產品C、銷售前D、投入運行后50、以下()活動是ISMS監(jiān)視預評審階段需完成的內容A、實施培訓和意識教育計劃B、實施ISMS內部審核C、實施ISMS管理評審D、采取糾正措施51、為控制文件化信息,適用時,組織應強調以下哪些活動?()A、分發(fā),訪問,檢索和使用B、存儲和保護,包括保持可讀性C、控制變更(例如版本控制)D、保留和處理52、關于審核委托方,以下說法正確的是()A、認證審核的委托方即受審核方B、受審核方是第一方審核的委托方C、受審核方的行政上級作為委托方時是第二方審核D、組織對其外包服務提供方的審核是第二方審核53、組織的信息安全管理體系初次認證應包括的審核活動是A、審核準備B、第一階段審核C、第二階段審核D、認證決定54、計算機信息系統的安全保護,應保障;()A、計算機及相關和配套設備的安全B、設施(含網絡)的安全C、運行壞境的安全D、計算機功能的正常發(fā)揮55、含有高等級敏感信息的設備的處置可采?。ǎ〢、格式化處理B、采取使原始信息不可獲取的技術破壞或刪除C、多次的寫覆蓋D、徹底破壞三、判斷題56、組織應持續(xù)改進信息安全管理體系的適宜性、充分性和有效性()57、不同組織有關信息安全管理體系文件化信息的詳細程度應基本相同()58、當需要時,組織可設計控制,或識別來自任何來源的控制。()59、某組織在生產系統上安裝升級包前制定了回退計劃,這符合GB/T22080-2016/ISO/IEC27001:2013標準A12,5,1條款的要求()60、完全備份就是對全部數據庫數據進行備份。()61、IT系統日志信息保存所需的資源不屬于容量管理的范圍()62、從審核開始到結束,審核組長應對審核實施負責63、考慮了組織所實施的活動,即可確定組織信息安全管理體系范圍。64、記錄可提供符合信息安全管理體系要求和有效運行的證據。()65、不同組織有關信息安全管理體系文件化信息的詳略程度應基本相同。()

參考答案一、單項選擇題1、A2、D3、A4、D5、C6、B7、B8、D解析:風險處置,是指選擇并且執(zhí)行措施來更改風險的過程。故選D9、C10、D11、D12、B解析:27005信息安全風險管理8,2,,1風險識別,包括資產識別,威脅識別,現有控制措施識別,脆弱性識別,后果識別。故選B13、D14、D15、D16、B17、A18、A19、D20、B21、B22、B解析:so9000-20153,4,1過程,利用輸入產生輸出的相互關聯或相互作用的一組活動。故選B23、A24、B25、C解析:《互聯網信息服務管理辦法》,國家對經營性互聯網信息服務實行許可制度;對非經營性互聯網信息服務實行備案制度,故選C26、C27、A28、B29、D30、C31、C32、D33、D34、B35、A36、B37、C38、C39、A40、D二、多項選擇題41、A,B,C,D42、A,B,C,D43、A,B,C,D44、B,D45、A,C46、A,B,C,D47、A,B,C,D48、A,B,C,D49、A,B,C50、B,C51、A,B,C,D解析:270017,5,3文件化信息的控制,信息安全管理體系及本標準要求的文件化信息應得到控制,以確

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論