2021年6月ISMS信息安全管理體系CCAA審核員考試題目含解析_第1頁
2021年6月ISMS信息安全管理體系CCAA審核員考試題目含解析_第2頁
2021年6月ISMS信息安全管理體系CCAA審核員考試題目含解析_第3頁
2021年6月ISMS信息安全管理體系CCAA審核員考試題目含解析_第4頁
2021年6月ISMS信息安全管理體系CCAA審核員考試題目含解析_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年6月ISMS信息安全管理體系CCAA審核員考試題目一、單項選擇題1、計算機信息系統安全專用產品是指:()A、用于保護計算機信息系統安全的專用硬件和軟件產品B、按安全加固要求設計的專用計算機C、安裝了專用安全協議的專用計算機D、特定用途(如高保密)專用的計算機軟件和硬件產品2、描述組織采取適當的控制措施的文檔是()A、管理手冊B、適用性聲明C、風險處置計劃D、風險評估程序3、風險評估過程一般應包括()A、風險識別B、風險分析C、風險評價D、以上全部4、()是風險管理的重要一環。A、管理手冊B、適用性聲明C、風險處置計劃D、風險管理程序5、()是建立有效的計算機病毒防御體系所需要的技術措施。A、補丁管理系統、網絡入侵檢測和防火墻B、漏洞掃描、網絡入侵檢測和防火墻C、漏洞掃描、補丁管理系統和防火墻D、網絡入侵檢測、防病毒系統和防火墻6、在我國《信息安全等級保護管理辦法》中將信息系統的安全等級分為()級A、3B、4C、5D、67、被黑客控制的計算機常被稱為()A、蠕蟲B、肉雞C、灰鴿子D、木馬8、在以下認為的惡意攻擊行為中,屬于主動攻擊的是()A、數據竊聽B、誤操作C、數據流分析D、數據篡改9、確定資產的可用性要求須依據()。A、授權實體的需求B、信息系統的實際性能水平C、組織可支付的經濟成本D、最高管理者的決定10、下列關于DMZ區的說法錯誤的是()A、DMZ可以訪問內部網絡B、通常DMZ包含允許來自互聯網的通信可進行的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等C、內部網絡可以無限制地訪問夕卜部網絡以及DMZD、有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作11、物理安全周邊的安全設置應考慮:()A、區域內信息和資產的敏感性分類B、重點考慮計算機機房,而不是辦公區或其他功能區C、入侵探測和報警機制D、A+C12、系統備份與普通數據備份的不同在于,它不僅備份系統中的數據,還備份系統中安裝的應用程序,數據庫系統、用戶設置、系統參數等信息,以便迅速()A、恢復全部程序B、恢復網絡設置C、恢復所有數據D、恢復整個系統13、口令管理系統應該是(),并確保優質的口令A、唯一式B、交互式C、專人管理式D、A+B+C14、()是指系統、服務或網絡的一種可識別的狀態的發生,它可能是對信息安全策略的違反或防護措施的失效,或是和安全關聯的一個先前未知的狀態。A、信息安全事態B、信息安全事件C、信息安全事故D、信息安全故障15、最高管理層應(),以確保信息安全管理體系符合本標準要求。A、分配職責與權限B、分配崗位與權限C、分配責任與權限D、分配角色和權限16、在信息安全管理體系審核時,應遵循()原則。A、保密性和基于準則的B、保密性和基于風險的C、最小特權原則最小特權原則是信息系統安全的最基本原則D、建立阻塞點原則阻塞點就是在網絡系統對外連接通道內,可以被系統管理人員進行監控的連接控制點。17、數字簽名可以有效對付哪一類信息安全風險?A、非授權的閱讀B、盜竊C、非授權的復制D、篡改18、ISO/IEC27001描述的風險分析過程不包括()A、分析風險發生的原因B、確定風險級別C、評估識別的風險發生后,可能導致的潛在后果D、評估所識別的風險實際發生的可能性19、依據GB/T22080/IS0/IEC27001,關于網絡服務的訪問控制策略,以下正確的是()A、沒有陳述為禁止訪問的網絡服務,視為允許訪問的網絡服務B、對于允許訪問的網絡服務,默認可通過無線、VPN等多種手段鏈接C、對于允許訪問的網絡服務,按照規定的授權機制進行授權D、以上都對20、信息是消除()的東西A、不確定性B、物理特性C、不穩定性D、干擾因素21、《信息安全管理體系認證機構要求》中規定,第二階段審核()進行A、在客戶組織的場所B、在認證機構以網絡訪向的形式C、以遠程視頻的形式D、以上都対22、下列哪項對于審核報告的描述是錯誤的?()A、主要內容應與末次會議的內容基本一致B、在對審核記錄匯總整理和信息安全管理體系評價以后由審核組長起草形成C、正式的審核報告由組長將報告交給認證審核機構審核后,由委托方將報告的副本轉給受審核方D、以上都不對23、由認可機構對認證機構、檢查機構、實驗室以及從事評審、審核等認證活動人員的能力和執業資格,予以承認的合格評定活動是()。A、認證B、認可C、審核D、評審24、關于顧客滿意,以下說法正確的是:()A、顧客沒有抱怨,表示顧客滿意B、信息安全事件沒有給顧客造成實質性的損失,就意味著顧客滿意C、顧客認為其要求已得到滿足,即意味著顧客滿意D、組織認為顧客要求已得到滿足,即意味著顧客滿意25、組織應在相關()上建立信息安全目標A、組織環境和相關方要求B、戰略和意思C、戰略和方針D、職能和層次26、根據ISO/IEC27001中規定,在決定講行第二階段審核之間,認證機構應審查第一階段的審核報告,以便為第二階段選擇具有()A、所需審核組能力的要求B、客戶組織的準備程度C、所需能力的審核組成員D、客戶組織的場所分布27、容量管理的對象包括()A、信息系統內存B、辦公室空間和基礎設施C、人力資源D、以上全部28、《信息安全等級保護管理辦法》規定,應加強涉密信息系統運行中的保密監督檢查對秘密級、機密級信息系統每()至少進行一次保密檢查或系統測評A、半年B、1年C、1,5年D、2年29、經過風險處理后遺留的風險通常稱為()A、重大風險B、有條件的接受風險C、不可接受的風險D、殘余風險30、依據GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息的數據類型,如供銷數據、生產數據、開發測試數據,以便于應用大數據技術對其分析B、確保信息按照其對組織的重要程度受到適當水平的保護C、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤D、劃分信息載體所屬的職能以便于明確管理責任31、GB/T29246標準為組織和個人提供()A、建立信息安全管理體系的基礎信息B、信息安全管理體系的介紹C、ISMS標準族已發布標準的介紹D、1SMS標準族中使用的所有術語和定義32、防火墻提供的接入模式不包括()A、透明模式B、混合模式C、網關模式D、旁路接入模式33、關于GB/T22080-2016/ISO/IEC27001:2013標準,下列說法錯誤的是()A、標準可被內部和外部各方用于評估組織的能力是否滿足自身的信息安全要求B、標準中所表述要求的順序反映了這些要求要實現的順序C、信息安全管理體系是組織的過程和整體管理結構的一部分并集成在其中D、信息安全管理體系通過應用風險管理過程來保持信息的保密性、完整性和可用性34、抵御電子郵箱入侵措施中,不正確的是()A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器35、對于交接區域的信息安全管理,以下說法正確的是:()A、對于進入組織的設備設施予以檢查驗證,對于離開組織的設備設施則不必驗證B、對于離開組織的設備設施予以檢查驗證,對于進入組織的設備設施則不必驗證C、對于進入和離開組織的設備設施均須檢查驗證D、對于進入和離開組織的設備設施,驗證攜帶者身份信息;可替代對設備設施的驗證36、信息安全管理體系中提到的“資產責任人”是指:()A、對資產擁有財產權的人B、使用資產的人C、有權限變更資產安全屬性的人D、資產所在部門負責人37、依據GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤B、劃分信息載體所屬的職能以便于明確管理責任C、劃分信息對于組織業務的關鍵性和敏感性分類,按此分類確定信息存儲、處理、處置的原則D、劃分信息的數據類型,如供銷數據、生產數據、開發測試數據,以便于應用大數據技術對其分析38、下列()不是創建和維護測量要執行的活動。A、開展測量活動B、識別當前支持信息需求的安全實踐C、開發和更新測量D、建立測量文檔并確定實施優先級39、關于系統運行日志,以下說法正確的是:()A、系統管理員負責對日志信息進行編輯、保存B、日志信息文件的保存應納入容量管理C、日志管理即系統審計日志管理D、組織的安全策略應決定系統管理員的活動是否有記入曰志40、文件初審是評價受審方ISMS文件的描述與審核準則的()A、充分性和適宜性B、有效性和符合性C、適宜性、充分性和有效性D、以上都不對二、多項選擇題41、以下()活動是ISMS建立階段應完成的內容A、確定ISMS的范圍和邊界B、確定ISMS方針C、確定風險評估方法和實施D、實施體系文件培訓42、為控制文件化信息,適用時,組織應強調以下哪些活動?()A、分發,訪問,檢索和使用B、存儲和保護,包括保持可讀性C、控制變更(例如版本控制)D、保留和處理43、管理評審的輸出包括()A、管理評審報告B、持續改進機會相關決定C、管理評審會議紀要D、變更信息的安全管理體系任何需求44、常規控制圖主要用于區分()A、過程處于穩態還是非穩態B、過程能力的大小C、過程加工的不合格品率D、過程中存在偶然波動還是異常波動45、關于“信息安全連續性”,以下正確的做法包括:()A、人員、設備、設施、場所等的冗余配置B、定期或實時進行數據備份C、考慮業務關鍵性確定恢復優先順序和目標D、有保障信息安全連續性水平的過程和程序文件46、關于目標,下列說法正確的是()A、目標現的結果B、溝通記錄C、目標可以采用不同方式進行表示,例如:操作準則D、目標可以是不同層次的,例如組織、項目和產品47、管理評審的輸出應包括()A、與持續改進機會相關的決定B、變更信息安全管理體系的任何需求C、相關方的反饋D、信息安全方針執行情況48、以下做法正確的是()A、使用生產系統數據測試時,應先將數據進行脫敏處理B、為強化新員工培訓效果,應盡可能使用真實業務案例和數據C、員工調換項目組時,其原使用計算機中的項目數據經妥善刪除后可帶入新項目組使用D、信息系統管理域內所有的終端啟動屏幕保護時間應一致49、A,B,C解析:gb/t20984-20077,2自評估是指信息系統擁有、運營和使用單位發起的對本單位信息系統進行的風險評估,A正確。周期性進行的自評估可以在評估流程上適當簡化,重點針對自上次評估后系統發生變化后引入的新威脅,以及系統脆弱性的完整性識別,以便于兩次評估結果對比,B正確。自評估可由發起方實施或委托風險評估服務技術支持方實施,C正確。D錯誤,主體錯誤,檢查評估是信息系統上級管理部門組織的或國家有關職能部門依法展開的風險評估。本題選ABC50、操作系統的基本功能有()A、存儲管理B、文件管理C、設備管理D、處理器管理51、信息安全管理中,以下屬于“按需知悉(need-to-know)”原則的是()A、根據工作需要僅獲得最小的知悉權限B、工作人員僅需要滿足工作任務所需要的信息C、工作人員在滿足工作任務所需要的信息,僅在必要時才可擴大范圍。D、工作范圍是可訪問的信息52、最高管理層應建立信息安全方針,方針應()A、對相關方可用B、包括對持續改進ISMS的承諾C、包括信息安全目標D、與組織意圖相適宜53、某金融服務公司為其個人注冊會員提供了借資金和貸款服務,以下不正確的做法是()A、公司使用微信群發布,申請借貸的會員背景姿料、借貸額度等進行討論評審B、公司使用微信群發布公司內部投資策略文件C、公司要求所有員工簽署NDA,不得泄露會員背景及具體借貸項目信息D、公司要求員工不得向朋友圏轉化其微信群會討論的信息54、下列屬于“開發安全”活動的是()。A、應規范用戶修改軟件包,必須的修改應嚴格管制B、應用系統若有變更,應進行適當審核與測試C、軟件應盡量采用自行開發避免外包或采購D、軟件的采購應注意其是否內藏隱密通道及特洛伊木馬程序55、設計一個信息安全風險管理工具,應包括如下模塊()。A、資產識別與分析B、漏洞識別與分析C、風險趨勢分析D、信息安全事件管理流程三、判斷題56、計算機信息系統是由計算機及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸檢索等處理的人機系統()57、審核員由實習審核員轉審核員之前,至少必須通過4次完整體系20天的審核。()58、組織應適當保留信息安全目標文件化信息()59、組織應持續改進信息安全管理體系的適宜性、充分性和有效性。()60、通過修改某種已知計算機病毒的代碼,使其能夠躲過現有計算機病毒檢測程序時,可以稱這種新出現的計算機病毒是原來計算機病毒的變形。61、組織ISMS的相關方的需求和期望由組織戰略決策層的決定()62、記錄可提供符合信息安全管理體系要求和有效運行的證據。()63、IT系統日志保存所需的資源不屬于容量管理的范圍。()64、信息安全管理體系的范圍必須包括組織的所有場所和業務,這樣才能保證安全。()65、最高管理層應通過“確保持續改進”活動,證實對信息安全管理體系的領導和承諾。()

參考答案一、單項選擇題1、A2、B3、D4、C解析:參考iso/iec27005,風險管理包括風險評估,風險處置,風險接受,風險溝通,風險監視和風險評審。因此風險處置計劃是風險管理的重要一環,故選C5、D6、C7、B8、D9、A解析:資產在可用性上的不同要求,依據授權實體的需求而定,故選A10、A11、D12、D13、B14、A15、C16、B17、D解析:數字簽名就是附加在數據單元上的一些數據,或是對數據單元所作的密碼變換。這種數據或變換允許數據單元的接收者用以確認數據單元的來源和完整性并保護數據,防止被人(例如接收者)進行偽造,篡改或是抵賴。故選D18、A19、C20、A21、A22、A23、B24、C25、D26、C27、D28、D29、D30、B31、D32、D33、B解析:引言中明確表述,標準中所表述要求的順序不反映各要求的重要性或暗示這些要求要予以實現的順序34、D35、C3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論