2022年第四期CCAA國家注冊審核員模擬試題-ISMS信息安全管理體系含解析_第1頁
2022年第四期CCAA國家注冊審核員模擬試題-ISMS信息安全管理體系含解析_第2頁
2022年第四期CCAA國家注冊審核員模擬試題-ISMS信息安全管理體系含解析_第3頁
2022年第四期CCAA國家注冊審核員模擬試題-ISMS信息安全管理體系含解析_第4頁
2022年第四期CCAA國家注冊審核員模擬試題-ISMS信息安全管理體系含解析_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年第四期CCAA國家注冊審核員模擬試題—ISMS信息安全管理體系一、單項選擇題1、為確保采用一致和有效的方法對信息安全事件進行管理,下列控制措施哪個不是必須的?()A、建立信息安全事件管理的責任B、建立信息安全事件管理規程C、對信息安全事件進行響應D、在組織內通報信息安全事件2、審核發現是指()A、審核中觀察到的事實B、審核的不符合項C、審核中收集到的審核證據對照審核準則評價的結果D、審核中的觀察項3、對于外部方提供的軟件包,以下說法正確的是:()A、組織的人員可隨時對其進行適用性調整B、應嚴格限制對軟件包的調整以保護軟件包的保密性C、應嚴格限制對軟件包的調整以保護軟件包的完整性和可用性D、以上都不對4、可用性是指()A、根據授權實體的要求可訪問和利用的特性B、信息不能被未授權的個人,實體或者過程利用或知悉的特性C、保護資產的準確和完整的特性D、反映事物真實情況的程度5、下面哪一種功能不是防火墻的主要功能?A、協議過濾B、應用網關C、擴展的日志記錄能力D、包交換6、ISO/IEC27001描述的風險分析過程不包括()A、分析風險發生的原因B、確定風險級別C、評估識別的風險發生后,可能導致的潛在后果D、評估所識別的風險實際發生的可能性7、根據GB/T22080-2016中控制措施的要求,關于技術脆弱性管理,以下說法正確的是:()A、技術脆弱性應單獨管理,與事件管理沒有關聯B、了解某技術脆弱性的公眾范圍越廣,該脆弱性對于組織的風險越小C、針對技術脆弱性的補丁安裝應按變更管理進行控制D、及時安裝針對技術脆弱性的所有補丁是應對脆弱性相關風險的最佳途徑8、關于投訴處理過程的設計,以下說法正確的是:()A、投訴處理過程應易于所有投訴者使用B、投訴處理過程應易于所有投訴響應者使用C、投訴處理過程應易于所有投訴處理者使用D、投訴處理過程應易于為投訴處理付費的投訴者使用9、()可用來保護信息的真實性、完整性A、數字簽名B、惡意代碼C、風險評估D、容災和數據備份10、下列哪一種情況下,網絡數據管理協議(NDM.P)可用于備份?()A、需要使用網絡附加存儲設備(NAS)時B、不能使用TCP/IP的環境時C、需要備份舊的備份系統不能處理的文件許可時中先創學D、要保證跨多個數據卷的備份連續、一致時11、下列說法不正確的是()A、殘余風險需要獲得管理者的批準B、體系文件應能夠顯示出所選擇的控制措施回溯到風險評估和風險處置過程的結果C、所有的信息安全活動都必須記錄D、管理評審至少每年進行一次12、根據GB/T22080-2016/ISO/IEC27001:2013標準,以下做法不正確的是()A、保留含有敏感信息的介質的處置記錄B、離職人員自主刪除敏感信息的即可C、必要時采用多路線路供電D、應定期檢查機房空調的有效性13、根據ISO/IEC27001中規定,在決定講行第二階段審核之間,認證機構應審查第一階段的審核報告,以便為第二階段選擇具有()A、所需審核組能力的要求B、客戶組織的準備程度C、所需能力的審核組成員D、客戶組織的場所分布14、關于GB/T22080-2016/ISO/IEC27001:2013標準,下列說法錯誤的是()A、標準可被內部和外部各方用于評估組織的能力是否滿足自身的信息安全要求B、標準中所表述要求的順序反映了這些要求要實現的順序C、信息安全管理體系是組織的過程和整體管理結構的一部分并集成在其中D、信息安全管理體系通過應用風險管理過程來保持信息的保密性、完整性和可用性15、跨國公司的I.S經理打算把現有的虛擬專用網(VPN.,virtualpriavtenetwork)升級,采用通道技術使其支持語音I.P電話(VOI.P,voice-overI.P)服務,那么,需要首要關注的是()。A、服務的可靠性和質量(Qos,qualityofservice)B、身份的驗證方式C、語音傳輸的保密D、數據傳輸的保密16、加密技術可以保護信息的()A、機密性B、完整性C、可用性D、A+B17、監督、檢查、指導計算機信息系統安全保護工作是()對計算機信息系統安全保護履行法定職責之一A、電信管理機構B、公安機關C、國家安全機關D、國家保密局18、在實施技術符合性評審時,以下說法正確的是()A、技術符合性評審即滲透測試B、技術符合性評審即漏洞掃描與滲透測試的結合C、滲透測試和漏洞掃描可以替代風險評估D、滲透測試和漏洞掃描不可替代風險評估19、對于較大范圍的網絡,網絡隔離是:()A、可以降低成本B、可以降低不同用戶組之間非授權訪問的風險C、必須物理隔離和必須禁止無線網絡D、以上都對20、數字簽名可以有效對付哪一類信息安全風險?A、非授權的閱讀B、盜竊C、非授權的復制D、篡改21、關于系統運行日志,以下說法正確的是:()A、系統管理員負責對日志信息進行編輯、保存B、日志信息文件的保存應納入容量管理C、日志管理即系統審計日志管理D、組織的安全策略應決定系統管理員的活動是否有記入曰志22、制定信息安全管理體系方針,應予以考慮的輸入是()A、業務戰略B、法律法規要求C、合同要求D、以上全部23、最高管理層應通過()活動,證實對信息安全管理體系的領導和承諾。A、組織建立信息安全策略和信息安全目標,并與組織戰略方向一致B、確保建立信息安全策略和信息安全目標,并與組織戰略方向一致C、領導建立信息安全策略和信息安全目標,并與組織戰略方向一致D、溝通建立信息安全策略和信息安全目標,并與組織戰略方向一致24、審核發現是指()A、審核中觀察到的事實B、審核的不符合項C、審核中收集到的審核證據對照審核準則評價的結果D、審核中的觀察項25、漏洞檢測的方法分為()A、靜態檢測B、動態測試C、混合檢測D、以上都是26、組織應按照本標準的要求()信息安全管理體系。A、策劃、實現、監視、和持續改進B、建立、實施、監視、和持續改進C、建立、實現、維護、和持續改進D、策劃、實施、維護、和持續改進27、下列中哪個活動是組織發生重大變更后一定要開展的活動?()A、對組織的信息安全管理體系進行變更B、執行信息安全風險評估C、開展內部審核D、開展管理評審28、《互聯網信息服務管理辦法》現行有效的版本是哪年發布的?()A、2019B、2017C、2016D、202129、對于信息安全方針,()是ISO/IEC27001所要求的A、信息安全方針應形成文件B、信息安全方針文件為公司內部重要信息,不得向外部泄露C、信息安全方針文件應包括對信息安全管理的一般和特定職責的定義D、信息安全方針是建立信息安全工作的總方向和原則,不可變更30、殘余風險是指:()A、風險評估前,以往活動遺留的風險B、風險評估后,對以往活動遺留的風險的估值C、風險處置后剩余的風險,比可接受風險低D、風險處置后剩余的風險,不一定比可接受風險低31、為信息系統用戶注冊時,以下正確的是:()A、按用戶的職能或業務角色設定訪問權B、組共享用戶ID按組任務的最大權限注冊C、預設固定用戶ID并留有冗余,以保障可用性D、避免頻繁變更用戶訪問權32、信息安全管理體系中提到的“資產責任人”是指:()A、對資產擁有財產權的人B、使用資產的人C、有權限變更資產安全屬性的人D、資產所在部門負責人33、信息安全殘余風險是()。A、沒有處置完成的風險B、沒有評估的風險C、處置之后仍存在的風險D、處置之后沒有報告的風險34、在每天下午5點使計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙35、ISO/IEC27701是()A、是一份基于27002的指南性標準B、是27001和27002的隱私保護方面的擴展C、是ISMS族以外的標準D、在隱私保護方面擴展了270001的要求36、關于訪問控制策略,以下不正確的是:()A、須考慮被訪問客體的敏感性分類、訪問主體的授權方式、時限和訪問類型B、對于多任務訪問,一次性賦予全任務權限C、物理區域的管理規定須遵從物理區域的訪問控制策D、物理區域訪問控制策略應與其中的資產敏感性一致37、組織機構在建立和評審ISMS時,應考慮()A、風險評估的結果B、管理方案C、法律、法規和其它要求D、A+BE、A+C38、由認可機構對認證機構、檢查機構、實驗室以及從事評審、審核等認證活動人員的能力和執業資格,予以承認的合格評定活動是()。A、認證B、認可C、審核D、評審39、關于信息安全產品的使用,以下說法正確的是:()A、對于所有的信息系統,信息安全產品的核心技術、關鍵部件須具有我國自主知識產權B、對于三級以上信息系統,己列入信息安全產品認征目錄的,應取得國家信息安全產品人證機構頒發的認證證書C、對于四級以上信息系銃、信息安全廣品研制的主要技術人員須無犯罪記錄D、對于四級以上信息系統,信息安全聲品研制單位須聲明沒有故意留有或設置漏洞40、保密協議或不泄露協議至少應包括:()A、組織和員工雙方的信息安全職責和責任B、員工的信息安全職責和責任C、組織的信息安全職責和責任D、紀律處罰規定二、多項選擇題41、常規控制圖主要用于區分()A、過程處于穩態還是非穩態B、過程能力的大小C、過程加工的不合格率D、過程中存在偶然波動還是異常波動42、評價信息安全風險,包括()A、將風險分析的結果與信息安全風險準則進行比較B、確定風險的控制措施C、為風險處置排序以分析風險的優先級D、計算風險大小43、信息安全管理體系審核組的能力包括:()A、信息安全事件處理方法和業務連續性的知識B、有關有形和無形資產及其影響分析的知識C、風險管理過程和方法的知識D、信息安全管理體系的控制措施及其實施的知識44、某組織在酒店組織召開內容敏感的會議,根據GB/T22080-2016/ISO/IEC27001:2013標準,以下說法正確的是()A、會議開始前及持續期間開啟干擾機,這符合A11,2的要求B、進入會議室人員被要求手機不得帶入,這符合A11,1的要求C、對于可進入會議室提供茶水服務的酒店服務生進行篩選,這符合A11,1的要求D、要求參會人員在散會時將紙質會議資料留下由服務生統一回收,這符合A8,3的要求45、以下()活動是ISMS監視預評審階段需完成的內容A、實施培訓和意識教育計劃B、實施ISMS內部審核C、實施ISMS管理評審D、采取糾正措施46、風險評估過程中威脅的分類一般應包括()A、軟硬件故障、物理環境影響B、無作為或操作失誤、管理不到位、越權或濫用C、網絡攻擊、物理攻擊D、泄密、篡改、抵賴47、關于鑒別信息保護,正確的是()A、使用QQ傳遞鑒別信息B、對新創建的用戶,應提供臨時鑒別信息,并強制初次使用時需改變鑒別信息C、鑒別信息宜加密保存D、鑒別信息的保護可作為任用條件或條款的內容48、根據《互聯網信息服務管理辦法》,從事非經營性互聯網信息服務,應當向()電信管理機構或者國務院信息產業主管部門辦理備案手續。A、省B、自治區C、直轄市D、特別行政區49、對風險安全等級三級及以上系統,以下說法正確的是()。A、采用雙重身份鑒別機制B、對用戶和數據采用安全標記C、系統管理員可任意訪問日志記錄D、三年開展一次網絡安全等級測評工作50、依據GB/Z20986,確定為重大社會影響的情況包括()A、涉及到一個或多個城市的大部分地區B、威脅到國家安全C、擾亂社會秩序D、對經濟建設設有重大負面影響51、計算機信息系統的安全保護,應保障;()A、計算機及相關和配套設備的安全B、設施(含網絡)的安全C、運行壞境的安全D、計算機功能的正常發揮52、下列說法正確的是()A、殘余風險需要獲得風險責任人的批準B、適用性聲明需要包含必要的控制及其選擇的合理性說明C、所有的信息安全活動都必須有記錄D、組織控制下的員工應了解信息安全方針53、針對敏感應用系統安全,以下正確的做法是()。A、用戶嘗試登錄失敗時,明確提示其用戶名錯誤或口令錯誤B、登錄之后,不活動超過規定時間強制使其退出登錄C、對于修改系統核心業務運行數據的操作限定操作時間D、對于數據庫系統審計人員開放不限時權限54、組織建立的信息安全目標,應()。A、是可測量的B、與信息安全方針一致C、得到溝通D、適當時更新55、以下屬于“關鍵信息基礎設施”的是()。A、輸配電骨干網監控系統B、計算機制造企業IDC供電系統C、髙等院校網絡接入設施D、高鐵信號控制系統三、判斷題56、IT系統日志保存所需的資源不屬于容量管理的范圍。()57、組織使用云盤設施服務時,GB/T22080-2016/IS0/IEC27001:2013中A12,3,1條款可以刪減。()58、組織應識別并提供建立、實現、維護和持續改進信息安全管理體系所需的資源。()59、組織的內外部相關方要求屬于組織的內部和外部事項”()60、信息安全管理體系的范圍必須包括組織的所有場所和業務,這樣才能保證安全。()61、不同組織有關信息安全管理體系文件化信息的詳細程度應基本相同()62、不同組織有關信息安全管理體系文件化信息的詳略程度應基本相同。()63、破壞、摧毀、控制網絡基礎設施是網絡攻擊行為之一()64、完全備份就是對全部數據庫數據進行備份。()65、記錄可提供符合信息安全管理體系要求和有效運行的證據。()

參考答案一、單項選擇題1、D2、C解析:管理體系審核指南3,4審核發現是將收集的審核證據對照審核準則進行評價的結果,故選C3、D解析:應嚴格限制對軟件包的調整以保護其完整性4、A5、D6、A7、C8、A9、A10、A11、A12、B13、C14、B解析:引言中明確表述,標準中所表述要求的順序不反映各要求的重要性或暗示這些要求要予以實現的順序15、A16、D17、B18、D19、B20、D21、B22、D23、B24、C25、D解析:漏洞檢測分為被動檢測(靜態),主動檢測(動態),綜合檢測(混合檢測)。故選D26、C27、B28、D29、A解析:信息安全方針應:(1)形成文件化信息并可用;(2)在組織內得到溝通;(3)適當時,對相關方可用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論