2022年第三期CCAA注冊審核員ISMS信息安全管理體系模擬試題含解析_第1頁
2022年第三期CCAA注冊審核員ISMS信息安全管理體系模擬試題含解析_第2頁
2022年第三期CCAA注冊審核員ISMS信息安全管理體系模擬試題含解析_第3頁
2022年第三期CCAA注冊審核員ISMS信息安全管理體系模擬試題含解析_第4頁
2022年第三期CCAA注冊審核員ISMS信息安全管理體系模擬試題含解析_第5頁
已閱讀5頁,還剩14頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年第三期CCAA注冊審核員ISMS信息安全管理體系模擬試題一、單項選擇題1、在考慮網絡安全策略時,應該在網絡安全分析的基礎上從以下哪兩個方面提出相應的對策?A、硬件和軟件B、技術和制度C、管理員和用戶D、物理安全和軟件缺陷2、風險處置計劃,應()A、獲得風險責任人的批準,同時獲得對殘余風險的批準B、獲得最高管理者的批準,同時獲得對殘余風險的批準C、獲得風險部門負責人的批準,同時獲得對殘余風險的批準D、獲得管理者代表的批準,同時獲得對殘余風險的批準3、關于信息安全連續性,以下說法正確的是()A、信息安全連續性即IT設備運行的連續性B、信息安全連續性應是組織業務連續性的一部分C、信息處理設施的冗余即指兩個或多個服務器互備D、信息安全連續性指標由IT系統的性能決定4、下面哪一種環境控制措施可以保護計算機不受短期停電影響?()A、電力線路調節器B、電力浪涌保護設備C、備用的電力供應D、可中斷的電力供應5、根據GB/T22080-2016/ISO/IEC27001:2013標準,以下做法不正確的是()A、保留含有敏感信息的介質的處置記錄B、離職人員自主刪除敏感信息的即可C、必要時采用多路線路供電D、應定期檢查機房空調的有效性6、當操作系統發生變更時,應對業務的關鍵應用進行()以確保對組織的運行和安全沒有負面影響A、隔離和迀移B、評審和測試C、評審和隔離D、驗證和確認7、風險責任人是指()A、具有責任和權限管理一項風險的個人或實體B、實施風險評估的組織的法人C、實施風險評估的項目負責人或項目任務責任人D、信息及信息處理設施的使用者8、下列哪項對于審核報告的描述是錯誤的?()A、主要內容應與末次會議的內容基本一致B、在對審核記錄匯總整理和信息安全管理體系評價以后,由審核組長起草形成C、正式的審核報告由組長將報告交給認證/審核機構審核后,由委托方將報告的副本轉給受審核方D、以上都不對9、關于內部審核下面說法不正確的是()。A、組織應定義每次審核的審核準則和范圍B、通過內部審核確定ISMS得到有效實施和維護C、組織應建立、實施和維護一個審核方案D、組織應確保審核結果報告至管理層10、關于GB/T28450,以下說法正確的是()。A、增加了ISMS的審核指導B、與ISO19011一致C、與ISO/IEC27000一致D、等同采用了ISO1901111、訪問控制是指確定()以及實施訪問權限的過程A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統是否遭受入侵12、信息安全風險的基本要素包括()A、資產、可能性、影響B、資產、脆弱性、威脅C、可能性、資產、脆弱性D、脆弱性、威脅、后果13、關于信息系統登錄的管理,以下說法不正確的是()A、網絡安全等級保護中,三級以上系統需采用雙重鑒別方式B、登錄失敗應提供失敗提示信息C、為提高效率,可選擇保存鑒別信息的直接登錄方式D、使用交互式管理確保用戶使用優質口令14、實施管理評審的目的是為確保信息安全管理體系的()A、充分性B、適宜性C、有效性D、以上都是15、在以下認為的惡意攻擊行為中,屬于主動攻擊的是()A、數據竊聽B、誤操作C、數據流分析D、數據篡改16、依據GB/T220802016/SO/EC.27001:2013標準,組織應()。A、識別在組織范圍內從事會影響組織信息安全績效的員工的必要能力B、確保在組織控制下從事會影響組織信息安全績效的員工的必要能力C、確定在組織控制下從事會影響組織信息安全績效的工作人員的必要能力D、鑒定在組織控制下從事會影響組織信息安全績效的工作人員的必要能力17、下列說法不正確的是()A、殘余風險需要獲得管理者的批準B、體系文件應能夠顯示出所選擇的控制措施回溯到風險評估和風險處置過程的結果C、所有的信息安全活動都必須記錄D、管理評審至少每年進行一次18、依據GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤B、劃分信息載體所屬的職能以便于明確管理責任C、劃分信息對于組織業務的關鍵性和敏感性分類,按此分類確定信息存儲、處理、處置的原則D、劃分信息的數據類型,如供銷數據、生產數據、開發測試數據,以便于應用大數據技術對其分析19、關于互聯網信息服務,以下說法正確的是A、互聯網服務分為經營性和非經營性兩類,其中經營性互聯網信息服務應當在電信主管部門備案B、非經營性互聯網信息服務未取得許可不得進行C、從事經營性互聯網信息服務,應符合《中華人民共和國電信條例》規定的要求D、經營性互聯網服務,是指通過互聯網向上網用戶無嘗提供具有公開性、共享性信息的服務活動20、信息處理設施的變更管理包括:A、信息處理設施用途的變更B、信息處理設施故障部件的更換C、信息處理設施軟件的升級D、其他選項均正確21、形成ISMS審核發現時,不需要考慮的是()A、所實施控制措施與適用性聲明的符合性B、適用性聲明的完備性和適宜性C、所實施控制措施的時效性D、所實施控制措施的有效性22、審核證據是指()A、與審核準則有關的,能夠證實的記錄、事實陳述或其他信息B、在審核過程中收集到的所有記錄、事實陳述或其他信息C、一組方針、程序或要求D、以上都不對23、依據GB/T22080/ISO/IEC27001中控制措施的要求,關于網絡服務的訪問控制策略,以下正確的是()A、網絡管理員可以通過telnet在家里遠程登錄、維護核心交換機B、應關閉服務器上不需要的網絡服務C、可以通過防病毒產品實現對內部用戶的網絡訪問控制D、可以通過常規防火墻實現對內部用戶訪問外部網絡的訪問控制24、關于系統運行日志,以下說法正確的是:()A、系統管理員負責對日志信息進行編輯、保存B、日志信息文件的保存應納入容量管理C、日志管理即系統審計日志管理D、組織的安全策略應決定系統管理員的活動是否有記入曰志25、完整性是指()A、根據授權實體的要求可訪問的特性B、信息不被未授權的個人、實體或過程利用或知悉的特性C、保護資產準確和完整的特性D、以上都不對26、殘余風險是指:()A、風險評估前,以往活動遺留的風險B、風險評估后,對以往活動遺留的風險的估值C、風險處置后剩余的風險,比可接受風險低D、風險處置后剩余的風險,不一定比可接受風險低27、風險評價是指()A、系統地使用信息來識別風險來源和評估風險B、將估算的風險與給定的風險準則加以比較以確定風險嚴重性的過程C、指導和控制一個組織相關風險的協調活動D、以上都對28、ISMS管理評審的輸出應考慮變更對安全規程和控制措施的影響,但不包括()A、業務要求變更B、合同義務變更C、安全要求的變更D、以上都不對29、信息安全管理體系是用來確定()A、組織的管理效率B、產品和服務符合有關法律法規程度C、信息安全管理體系滿足審核準則的程度D、信息安全手冊與標準的符合程度30、依據GB/T22080/ISO/IEC27001,關于網絡服務的訪問控制策略,以下正確的是()A、網絡管理員可以通過telnet在家里遠程登錄、維護核心交換機B、應關閉服務器上不需要的網絡服務C、可以通過防病毒產品實現對內部用戶的網絡訪問控制D、可以通過常規防火墻實現對內部用戶訪問外部網絡的訪問控制31、()屬于管理脆弱性的識別對象。A、物理環境B、網絡結構C、應用系統D、技術管理32、組織應()A、采取過程的規程安全處置不需要的介質B、采取文件的規程安全處置不需要的介質C、采取正式的規程安全處置不需要的介質D、采取制度的規程安全處置不需要的介質33、計算機信息系統安全專用產品是指:()A、用于保護計算機信息系統安全的專用硬件和軟件產品B、按安全加固要求設計的專用計算機C、安裝了專用安全協議的專用計算機D、特定用途(如高保密)專用的計算機軟件和硬件產品34、依法負有網絡安全監督管理職責的部門及其工作人員,必須對在履行職責中知悉的()嚴格保密,不得泄露、出售或非法向他人提供。A、個人信息B、隱私C、商業秘密D、其他選項均正確35、在現場審核結束之前,下列哪項活動不是必須的?()A、關于客戶組織ISMS與認證要求之間的符合性說明B、審核現場發現的不符合C、提供審核報告D、聽取客戶對審核發現提出的問題36、在現場審核時,審核組有權自行決定變更的事項是()。A、市核人日B、審核的業務范圍C、審核日期D、審核組任務調整37、安全區域通常的防護措施有()A、公司前臺的電腦顯示器背對來訪者B、進出公司的訪客須在門衛處進行登記C、重點機房安裝有門禁系統D、以上全部38、風險評價是指()A、系統地使用信息來識別風險來源和評估風險B、將估算的風險與給定的風險準則加以比較以確定風險嚴重性的過程C、指導和控制一個組織相關風險的協調活動D、以上都對39、關于投訴處理過程的設計,以下說法正確的是:()A、投訴處理過程應易于所有投訴者使用B、投訴處理過程應易于所有投訴響應者使用C、投訴處理過程應易于所有投訴處理者使用D、投訴處理過程應易于為投訴處理付費的投訴者使用40、在每天下午5點使計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙二、多項選擇題41、A,B,C解析:gb/t20984-20077,2自評估是指信息系統擁有、運營和使用單位發起的對本單位信息系統進行的風險評估,A正確。周期性進行的自評估可以在評估流程上適當簡化,重點針對自上次評估后系統發生變化后引入的新威脅,以及系統脆弱性的完整性識別,以便于兩次評估結果對比,B正確。自評估可由發起方實施或委托風險評估服務技術支持方實施,C正確。D錯誤,主體錯誤,檢查評估是信息系統上級管理部門組織的或國家有關職能部門依法展開的風險評估。本題選ABC42、下列屬于“開發安全”活動的是()。A、應規范用戶修改軟件包,必須的修改應嚴格管制B、應用系統若有變更,應進行適當審核與測試C、軟件應盡量采用自行開發避免外包或采購D、軟件的采購應注意其是否內藏隱密通道及特洛伊木馬程序43、某工程公司意圖采用更為靈活的方式建立息安全管理體系,以下說法不正確的()A、信息安全可以按過程管理,采用這種方法時不必再編制資產清單B、信息安全可以按項目來管理,原項目管理機制中的風險評估可替代GC/T22080-2016/I.SO/IED27001:2013標準中的風險評估C、公司各類項日的臨時場所存在時間都較短,不必納入ISMS范圍D、工程項目方案因包含設計圖紙等核心技術信息,其敏感性等級定義為最高44、風險評估過程中威脅的分類一般應包括()A、軟硬件故障、物理環境影響B、無作為或操作失誤、管理不到位、越權或濫用C、網絡攻擊、物理攻擊D、泄密、篡改、抵賴45、關于審核方案,以下說法正確的是A、審核方案是審核計劃的一種B、審核方案可包括一段時期內各種類型的審核C、中核方案即年度內部審梭計劃D、審核方案是審核計劃的輸入46、組織的信息安全管理體系初次認證應包括的審核活動是A、審核準備B、第一階段審核C、第二階段審核D、認證決定47、關于審核委托方,以下說法正確的是:()A、認證審核的委托方即受審核方B、受審核方是第一方審核的委托方C、受審核方的行政上級作為委托方時是第二方審核D、組織對其外包服務提供方的審核是第二方審核48、關于信息安全風險自評估,下列選項正確的是()A、是指信息系統擁有、運營和使用單位發起的對本單位信息系統進行的風險評估B、周期性的自評估可以在評估流程上適當簡化C、可由發起方實施或委托風險評估服務技術支持方實施D、由信息系統上級管理部門組織的風險評估49、認證機構應有驗證審核組成員背景經驗,特定培訓或情況的準則,以確保審核組至少具備()A、管理體系的知識B、ISMS監視、測量、分析和評價的知識C、與受審核活動相關的技術知識D、信息安全的知識50、關于鑒別信息保護,正確的是()A、使用QQ傳遞鑒別信息B、對新創建的用戶,應提供臨時鑒別信息,并強制初次使用時需改變鑒別信息C、鑒別信息宜加密保存D、鑒別信息的保護可作為任用條件或條款的內容51、關于云計算服務中的的安全,以下說法不正確的是()。A、服務提供方提供身份鑒別能力,云服務客戶自己定義并實施身份鑒別準則B、服務提供方提供身份鑒別能力,并定義和實施身份鑒別準則C、云服務客戶提供身份鑒別能力,服務提供方定義和實施身份鑒別準則D、云服務客戶提供身份鑒別能力,并定義和實施身份鑒別準則52、按覆蓋的地理范圍進行分類,計算機網絡可以分為()A、局域網B、城域網C、廣域網D、區域網53、根據《互聯網信息服務管理辦法》,從事非經營性互聯網信息服務,應當向()電信管理機構或者國務院信息產業主管部門辦理備案手續。A、省B、自治區C、直轄市D、特別行政區54、《中華人民共和國網絡安全法》是為了保障網絡安全,()A、維護網絡空間主權B、維護國家安全C、維護社會公共利益D、保護公民、法人和其他組織的合法權益55、以下屬于信息安全管理體系審核的證據是:()A、信息系統運行監控中心顯示的實時資源占用數據B、信息系統的閾值列表C、數據恢復測試的日志D、信息系統漏洞測試分析報告三、判斷題56、IT系統日志保存所需的資源不屬于容量管理的范圍。()57、對不同類型的風險可以采用不同的風險接受準則,例如,導致對法律法規不符合的風險可能是不可接受的,但可能允許接受導致違背合同要求的高風險。()58、最高管理層應建立信息安全方針、該方針應包括對持續改進信息安全管理體系的承諾。59、通過修改某種已知計算機病毒的代碼,使其能夠躲過現有計算機病毒檢測程序時,可以稱這種新出現的計算機病毒是原來計算機病毒的變形。60、風險處置計劃和信息安全殘余風險應獲得最高管理者的接受和批準。61、《中華人民共和國網絡安全法》中的“網絡運營者”,指網絡服務提供者,不包括其他類型的網絡所有者和管理者。()62、在來自可信站點電子郵件中輸入個人或財務信息是安全的。()63、客戶所有場所業務的范圍相同,且在同一ISMS下運行,并接受統一的管理、內部審核和管理評審時,認證機構可以考慮使用基于抽樣的認證審核()64、容量管理策略可以考慮增加容量或降低容量要求。()65、不同組織有關信息安全管理體系文件化信息的詳略程度應基本相同。()

參考答案一、單項選擇題1、B2、A3、B4、D5、B6、B解析:2700214,2,3運行平臺變更后對應用的技術評審,當運行平臺發生變更時,應對業務的關鍵應用進行評審和測試,以確保對組織的運行和安全沒有負面影響。故選B7、A8、A9、C10、A11、A解析:訪問控制,確保對資產的訪問是基于業務和安全要求進行授權和限制的手段。A表述更為全面,B,C選項過于細化,故選A12、B13、C解析:應確保秘密鑒別信息的保密性,確保鑒別信息得到適當的保護,C選項為提高效率而保存鑒別信息的直接登錄方式,不能確保鑒別信息得到保護,故選C14、D15、D16、C17、A18、C解析:信息分級的目的確保信息按照其對組織的重要程度受到適當水平的保護。對比四個選項,c項更能突出對組織的重要程度,故選C19、C20、D解析:信息處理設施,任何的信息處理系統,服務或基礎設施,或其安裝的物理位置,abc選項均屬于信息處理設施變更管理范疇,故選D21、C22、A23、B24、B25、C26、D27、B28、D解析:270019,3管理評審,管理評審的輸出應包括與持續改進機會相關的決定以及變更信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論