2022年12月CCAA注冊審核員復習題-ISMS信息安全管理體系含解析_第1頁
2022年12月CCAA注冊審核員復習題-ISMS信息安全管理體系含解析_第2頁
2022年12月CCAA注冊審核員復習題-ISMS信息安全管理體系含解析_第3頁
2022年12月CCAA注冊審核員復習題-ISMS信息安全管理體系含解析_第4頁
2022年12月CCAA注冊審核員復習題-ISMS信息安全管理體系含解析_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年12月CCAA注冊審核員復習題—ISMS信息安全管理體系一、單項選擇題1、從計算機安全的角度看,下面哪一種情況是社交工程的一個直接例子?()A、計算機舞弊B、欺騙或脅迫C、計算機偷竊D、計算機破壞2、信息安全管理中,以下哪一種描述能說明“完整性”()。A、資產與原配置相比不發(fā)生缺失的情況B、資產不發(fā)生任何非授權的變更C、軟件或信息資產內容構成與原件相比不發(fā)生缺失的情況D、設備系統(tǒng)的部件和配件不發(fā)生缺失的情況3、下列管理評審的方式,哪個不滿足標準的要求?()A、組織外部評審團隊通過會議的方式對管理體系適宜性、有效性和充分性進行評審B、通過網(wǎng)絡會議的方式組織最高管理層進行管理體系適宜性、有效性和充分性進行評審C、通過逐級匯報的方式由最高管理層對管理體系的有效性和充分性進行評審D、通過材料評審的方式由最高管理層進行管理體系適宜性、有效性和充分性的評審4、關于信息安全管理中的“脆弱性”,以下正確的是:()A、脆弱性是威脅的一種,可以導致信息安全風險B、網(wǎng)絡中“釣魚”軟件的存在,是網(wǎng)絡的脆弱性C、允許使用“1234”這樣容易記憶的口令,是口令管理的脆弱性D、以上全部5、關于容量管理,以下說法不正確的是()A、根據(jù)業(yè)務對系統(tǒng)性能的需求,設置閾值和監(jiān)視調整機制B、針對業(yè)務關鍵性,設置資源占用的優(yōu)先級C、對于關鍵業(yè)務,通過放寬閾值以避免或減少報警的干擾D、依據(jù)資源使用趨勢數(shù)據(jù)進行容量規(guī)劃6、文件化信息創(chuàng)建和更新時,組織應確保適當?shù)模?A、對適宜性和有效性的評審和批港B、對充分性和有效性的測量和批準C、對適宜性和充分性的測量和批準D、對適宜性和充業(yè)性的評審和批準7、口令管理系統(tǒng)應該是(),并確保優(yōu)質的口令A、唯一式B、交互式C、專人管理式D、A+B+C8、關于投訴處理過程的設計,以下說法正確的是:()A、投訴處理過程應易于所有投訴者使用B、投訴處理過程應易于所有投訴響應者使用C、投訴處理過程應易于所有投訴處理者使用D、投訴處理過程應易于為投訴處理付費的投訴者使用9、關于入侵檢測,以下不正確的是:()A、入侵檢測是一個采集知識的過程B、入侵檢測指信息安全事件響應過程C、分析反常的使用模式是入侵檢測模式之一D、入侵檢測包括收集被利用脆弱性發(fā)生的時間信息10、下列哪一種情況下,網(wǎng)絡數(shù)據(jù)管理協(xié)議(NDM.P)可用于備份?()A、需要使用網(wǎng)絡附加存儲設備(NAS)時B、不能使用TCP/IP的環(huán)境時C、需要備份舊的備份系統(tǒng)不能處理的文件許可時中先創(chuàng)學D、要保證跨多個數(shù)據(jù)卷的備份連續(xù)、一致時11、依據(jù)GB/T22080-2016/IS0/IEC27001:2013,以下關于資產清單正確的是()。A、做好資產分類是其基礎B、采用組織固定資產臺賬即可C、無需關注資產產權歸屬者D、A+B12、依據(jù)GB/T22080/ISO/IEC27001,建立資產清單即:()A、列明信息生命周期內關聯(lián)到的資產,明確其對組織業(yè)務的關鍵性B、完整采用組織的固定資產臺賬,同時指定資產負責人C、資產價格越高,往往意味著功能越全,因此資產重要性等級就越高D、A+B13、保密協(xié)議或不泄露協(xié)議至少應包括:()A、組織和員工雙方的信息安全職責和責任B、員工的信息安全職責和責任C、組織的信息安全職責和責任D、紀律處罰規(guī)定14、系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)屮的數(shù)據(jù),還備份系統(tǒng)中安裝的應用程序、數(shù)據(jù)庫系統(tǒng)、用戶設置、系統(tǒng)參數(shù)等信息,以便迅速()。A、恢復全部程序B、恢復網(wǎng)絡設置C、恢復所有數(shù)據(jù)D、恢復整個系統(tǒng)15、在信息安全管理體系審核時,應遵循()原則。A、保密性和基于準則的B、保密性和基于風險的C、最小特權原則最小特權原則是信息系統(tǒng)安全的最基本原則D、建立阻塞點原則阻塞點就是在網(wǎng)絡系統(tǒng)對外連接通道內,可以被系統(tǒng)管理人員進行監(jiān)控的連接控制點。16、關于互聯(lián)網(wǎng)信息服務,以下說法正確的是A、互聯(lián)網(wǎng)服務分為經(jīng)營性和非經(jīng)營性兩類,其中經(jīng)營性互聯(lián)網(wǎng)信息服務應當在電信主管部門備案B、非經(jīng)營性互聯(lián)網(wǎng)信息服務未取得許可不得進行C、從事經(jīng)營性互聯(lián)網(wǎng)信息服務,應符合《中華人民共和國電信條例》規(guī)定的要求D、經(jīng)營性互聯(lián)網(wǎng)服務,是指通過互聯(lián)網(wǎng)向上網(wǎng)用戶無嘗提供具有公開性、共享性信息的服務活動17、加密技術可以保護信息的()A、機密性B、完整性C、可用性D、A+B18、組織應按照本標準的要求()信息安全管理體系。A、策劃、實現(xiàn)、監(jiān)視、和持續(xù)改進B、建立、實施、監(jiān)視、和持續(xù)改進C、建立、實現(xiàn)、維護、和持續(xù)改進D、策劃、實施、維護、和持續(xù)改進19、組織應()A、分離關鍵的職責及責任范圍B、分離沖突的職責及貴任范圍C、分離重要的職責及責任范圍D、分離關聯(lián)的職責及責任范圍20、某公司進行風險評估后發(fā)現(xiàn)公司的無線網(wǎng)絡存在大的安全隱患、為了處置這個風險,公司不再提供無線網(wǎng)絡用于辦公,這種處置方式屬于()A、風險接受B、風險規(guī)避C、風險轉移D、風險減緩21、以下對GB/T22081-2016/IS0/IEC27002:2013標準的描述,正確的是()A、該標準屬于要求類標準B、該標準屬于指南類標準C、該標準可用于一致性評估D、組織在建立ISMS時,必須滿足該標準的所有要求22、設置防火墻策略是為了()A、進行訪問控制B、進行病毒防范C、進行郵件內容過濾D、進行流量控制23、依據(jù)GB/T29246,控制目標指描述控制的實施結果所要達到的目標的()。A、說明B、聲明C、想法D、描述24、不屬于計算機病毒防治的策略的是()A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤25、關于顧客滿意,以下說法正確的是:()A、顧客沒有抱怨,表示顧客滿意B、信息安全事件沒有給顧客造成實質性的損失,就意味著顧客滿意C、顧客認為其要求己得到滿足,即意味著顧客滿意D、組織認為顧客要求己得到滿足,即意味著顧客滿意26、當發(fā)生不符合時,組織應()。A、對不符合做出處理,及時地:采取糾正,以及控制措施;處理后果B、對不符合做出反應,適用時:采取糾正,以及控制措施:處理后果C、對不符合做出處理,及時地:采取措施,以控制予以糾正;處理后果D、對不符合做出反應,適用時:采取措施,以控制予以糾正;處理后果27、完整性是指()A、根據(jù)授權實體的要求可訪問的特性B、信息不被未授權的個人、實體或過程利用或知悉的特性C、保護資產準確和完整的特性D、以上都不對28、為確保采用一致和有效的方法對信息安全事件進行管理,下列控制措施哪個不是必須的?()A、建立信息安全事件管理的責任B、建立信息安全事件管理規(guī)程C、對信息安全事件進行響應D、在組織內通報信息安全事件29、下列中哪個活動是組織發(fā)生重大變更后一定要開展的活動?()A、對組織的信息安全管理體系進行變更B、執(zhí)行信息安全風險評估C、開展內部審核D、開展管理評審30、組織的風險責任人不可以是()A、組織的某個部門B、某個系統(tǒng)管理員C、風險轉移到組織D、組織的某個虛擬小組負責人31、根據(jù)GB/T22080-2016標準,審核中下列哪些章節(jié)不能刪減()。A、4-10B、1-10C、4-7和9-10D、4-10和附錄A32、在認證審核時,一階段審核是()A、是了解受審方ISMS是否正常運行的過程B、是必須進行的C、不是必須的過程D、以上都不準確33、虛擬專用網(wǎng)(VPN)的數(shù)據(jù)保密性,是通過什么實現(xiàn)的?()A、安全接口層(sSL,SecureSocketsLayer〉B、風險隧道技術(Tunnelling)C、數(shù)字簽名D、風險釣魚34、信息安全管理中,關于脆弱性,以下說法正確的是()。A、組織使用的開源軟件不須考慮其技術脆弱性B、軟件開發(fā)人員為方便維護留的后門是脆弱性的一種C、識別資產脆弱性時應考慮資產的固有特性,不包括當前安全控制措施D、使信息系統(tǒng)與網(wǎng)絡物理隔離可杜絕其脆弱性被威脅利用的機會35、你所在的組織正在計劃購置一套適合多種系統(tǒng)的訪問控制軟件包來保護關鍵信息資源,在評估這樣一個軟件產品時最重要的標準是什么?()A、要保護什么樣的信息B、有多少信息要保護C、為保護這些重要信息需要準備多大的投入D、不保護這些重要信息,將付出多大的代價36、造成計算機系統(tǒng)不安全的因素包括()。A、系統(tǒng)不及時打補丁B、使用弱口令C、連接不加密的無線網(wǎng)絡D、以上都對37、依據(jù)《中華人民共和國網(wǎng)絡安全法》,以下說法不正確的是()A、以電子或其它方式記錄的能夠單獨或與其他信息結合識別自然人的各種信息屬于個人信息B、自然人的身份證號碼、電話號碼屬于個人信息C、自然人的姓名、住址不屬于個人信息D、自然人的出生日期屬于個人信息38、關于信息安全策略,下列說法正確的是()A、信息安全策略可以分為上層策略和下層策B、信息安全方針是信息安全策略的上層部分C、信息安全策略必須在體系建設之初確定并發(fā)布D、信息安全策略需要定期或在重大變化時進行評審39、關于信息安全連續(xù)性,以下說法正確的是:A、信息安全連續(xù)性即FT設備運行的連續(xù)性B、信息安全連續(xù)性應是組織業(yè)務連續(xù)性的一部分C、信息處理設施的冗余即指兩個或多個服務器互備D、信息安全連續(xù)性指標由IT系統(tǒng)的性能決定40、桌面系統(tǒng)級聯(lián)狀態(tài)下,關于上級服務器制定的強制策略,以下說法正確的是()A、下級管理員無權修改,不可刪除B、下級管理員無權修改,可以刪除C、下級管理員可以修改,可以刪除D、下級管理員可以修改,不可刪除二、多項選擇題41、關于云計算服務中的的安全,以下說法不正確的是()。A、服務提供方提供身份鑒別能力,云服務客戶自己定義并實施身份鑒別準則B、服務提供方提供身份鑒別能力,并定義和實施身份鑒別準則C、云服務客戶提供身份鑒別能力,服務提供方定義和實施身份鑒別準則D、云服務客戶提供身份鑒別能力,并定義和實施身份鑒別準則42、信息安全管理體系范圍和邊界的確定依據(jù)包括()A、業(yè)務B、組織C、物理D、資產和技術43、信息安全管理體系審核組的能力包括:()A、信息安全事件處理方法和業(yè)務連續(xù)性的知識B、有關有形和無形資產及其影響分析的知識C、風險管理過程和方法的知識D、信息安全管理體系的控制措施及其實施的知識44、以下屬于“關鍵信息基礎設施”的是()。A、輸配電骨干網(wǎng)監(jiān)控系統(tǒng)B、計算機制造企業(yè)IDC供電系統(tǒng)C、髙等院校網(wǎng)絡接入設施D、高鐵信號控制系統(tǒng)45、對于信息安全方針,()是GB/T22080-2016標準要求的(分數(shù):10.00分)A、信息安全方針應形成文件B、信息安全方針文件應由管理者批準發(fā)布,并傳達給所有員工和外部相關方C、信息安全方針文件應包括對信息安全管理的一般和特定職責的定義D、信息安全方針應定期實施評審46、以下說法不正確的是()A、顧客不投訴表示顧客滿意了B、監(jiān)視和測量顧客滿意的方法之一是發(fā)調查問卷,并對結果進行分析和評價C、顧客滿意測評只能通過第三方機構來實施D、顧客不投訴并不意味著顧客滿意了47、最高管理層應通過()活動,證實對信息安全管理體系的領導和承諾。A、確保將信息安全管理體系要求整合到組織過程中B、確保信息安全管理體系所需資源可用C、確保支持相關人員為信息安全管理體系的有效性做出貢獻D、確保信息安全管理體系達到預期結果48、根據(jù)《中華人民共和國保守國家秘密法》,下列屬于國家秘密的是()。A、國家事務重大決策中的秘密事項B、國民經(jīng)濟和社會發(fā)展中的秘密事項C、科學技術中的秘密事項D、國防建設和武裝力量活動中的秘密事項49、信息安全管理中,以下屬于"按需知悉(need-to-know)原則的是()A、根據(jù)工作需要僅獲得最小的知悉權限B、工作人員僅讓滿足工作所需要的信息C、工作人員在滿足工作任務所需要的信息,僅在必要時才可擴大范圍D、得到管理者批準的信息是可訪問的信息50、下列哪些是SSL支持的內容類型?()A、chang_cipher_specB、alertC、handshakleD、applicatlon_data51、不符合項報告應包括A、不符合事實的描述B、不符合的標準條款及內容C、不符合的原因D、不符合的性質52、管理評審的輸出應包括()A、與持續(xù)改進機會相關的決定B、變更信息安全管理體系的任何需求C、相關方的反饋D、信息安全方針執(zhí)行情況53、IS0/IEC27000系列標準主要包括哪幾類標準?()A、要求類B、應用類C、指南類D、術語類54、關于涉密信息系統(tǒng)的管理,以下說法正確的是:()A、涉密計算機、存儲設備不得接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡B、涉密計算機只有采取了適當防護措施才可接入互聯(lián)網(wǎng)C、涉密信息系統(tǒng)中的安全技術程序和管理程序不得擅自卸載D、涉密計算機未經(jīng)安全技術處理不得改作其他用途55、在未得到授權的前提下,以下屬于信息安全“攻擊”的是:()A、盜取、暴露、交更資產的行為B、破壞或使資產失去預期功能的行為C、訪問,使用資產行為D、監(jiān)視和獲取資產使用狀態(tài)信息的行為三、判斷題56、最高管理層應通過“確保持續(xù)改進”活動,證實對信息安全管理體系的領導和承諾。()57、最高管理層應確保方針得到建立()58、最高管理層應通過“確保持續(xù)改進”活動,證實對信息安全管理體系的領導和承諾59、糾正是指為消除己發(fā)現(xiàn)的不符合或其他不期望情況的原因所采取的措施。()60、某組織定期請第三方對其IT系統(tǒng)進行漏洞掃描,因此不再進行其他形式的信息安全風險評估,這在認證審核時是可接受的()61、審核方案應包括審核所需的資源,例如交通和食宿。()62、檢測性控制是為了防止未經(jīng)授權的入侵者從內部或外部訪問系統(tǒng),并降低進入該系統(tǒng)的無意錯誤操作導致的影響()63、從審核開始到結束,審核組長應對審核實施負責64、IT系統(tǒng)日志保存所需的資源不屬于容量管理的范圍。()65、某組織按信息的敏感性等級將其物理區(qū)域的控制級別劃分為4個等級,這符合GB/T22080-2016標準A9.1.1條款的要求。()

參考答案一、單項選擇題1、B2、B3、A4、C5、C6、D7、B8、A解析:質量管理顧客滿意組織處理投訴指南1范圍,投訴處理過程為投訴者提供一個開放,有效,方便的投訴程序,故選A9、B1

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論