2021年第一期信息安全管理体系CCAA审核员模拟试题含解析_第1页
2021年第一期信息安全管理体系CCAA审核员模拟试题含解析_第2页
2021年第一期信息安全管理体系CCAA审核员模拟试题含解析_第3页
2021年第一期信息安全管理体系CCAA审核员模拟试题含解析_第4页
2021年第一期信息安全管理体系CCAA审核员模拟试题含解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年第一期信息安全管理体系CCAA审核员模拟试题一、单项选择题1、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内2、下面哪个不是典型的软件开发模型?()A、变换型B、渐增型C、瀑布型D、结构型3、阐明所取得结果或提供所完成活动的证据的文件是()A、报告B、演示C、记录D、协议4、下面哪一种环境控制措施可以保护计算机不受短期停电影响?()A、电力线路调节器B、电力浪涌保护设备C、备用的电力供应D、可中断的电力供应5、下列说法不正确的是()A、残余风险需要获得管理者的批准B、体系文件应能够显示出所选择的控制措施回溯到风险评估和风险处置过程的结果C、所有的信息安全活动都必须记录D、管理评审至少每年进行一次6、你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源,在评估这样一个软件产品时最重要的标准是什么?()A、要保护什么样的信息B、有多少信息要保护C、为保护这些重要信息需要准备多大的投入D、不保护这些重要信息,将付出多大的代价7、PKI的主要组成不包括()A、SSLB、CRC、CAD、RA8、根据《互联网信息服务管理办法》,互联网接入服务提供者应当记录上网用户的()A、用户帐号、上网时间、访问端口信息B、用户帐户、上网时间、访问内容C、用户帐号、访问IP地址、用户计算机型号D、上网时间、用户帐号、互联网地址9、下列措施中,()是风险管理的内容。A、识别风险B、风险优先级评价C、风险处置D、以上都是10、关于信息系统登录口令的管理,以下做法不正确的是:()A、必要时,使用密码技术、生物识等替代口令B、用提示信息告知用户输入的口令是否正确C、明确告知用户应遵从的优质口令策略D、使用互动式管理确保用户使用优质口令11、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响A、隔离和迀移B、评审和测试C、评审和隔离D、验证和确认12、根据GB17859《计算机信息系统安全保护等级划分准则》,计算机信息系统安全保护能力分为()等级。A、5B、6C、3D、413、根据《中华人民共和国国家秘密法》,国家秘密的最高密级为()A、特密B、绝密C、机密D、秘密14、实施管理评审的目的是为确保信息安全管理体系的()A、充分性B、适宜性C、有效性D、以上都是15、关于信息安全管理体系认证,以下说法正确的是:A、负责作出认证决定的人员中应至少有一人参与了审核B、负责作出认证决定的人员必须是审核组组长C、负责作出认证决定的人员不应参与审核D、负责作出认证决定的人员应包含参与了预审核的人员16、数字签名可以有效对付哪一类信息安全风险?A、非授权的阅读B、盗窃C、非授权的复制D、篡改17、关于备份,以下说法正确的是()A、备份介质中的数据应定期进行恢复测试B、如果组织删减了“信息安全连续性”要求,同机备份或备份本地存放是可接受的C、发现备份介质退化后应考虑数据迁移D、备份信息不是管理体系运行记录,不须规定保存期18、《信息技术安全技术信息安全管理体系实施指南》对应的国际标准号为()A、ISO/IEC27002B、ISO/IEC27003C、ISO/IEC27004D、ISO/IEC2700519、关于顾客满意,以下说法正确的是:()A、顾客没有抱怨,表示顾客满意B、信息安全事件没有给顾客造成实质性的损失,就意味着顾客满意C、顾客认为其要求已得到满足,即意味着顾客满意D、组织认为顾客要求已得到满足,即意味着顾客满意20、根据GB/T22080-2016中控制措施的要求,不属于人员招聘的安全要求的是()A、参加信息安全培训B、背景调査C、安全技能与岗位要求匹配的评估D、签署保密协议21、关于GB/T22081标准,以下说法正确的是:()A、提供了选择控制措施的指南,可用作信息安全管理体系认证的依据B、提供了选择控制措施的指南,不可用作信息安全管理体系认证的依据C、提供了信息安全风险评估的指南,是ISO/IEC27001的构成部分D、提供了信息安全风险评估的依据,是实施ISCVIEC27000的支持性标准22、根据GB/T22080-2016标准,审核中下列哪些章节不能删减()。A、4-10B、1-10C、4-7和9-10D、4-10和附录A23、根据GB/T22080-2016中控制措施的要求,关于技术脆弱性管理,以下说法正确的是:()A、技术脆弱性应单独管理,与事件管理没有关联B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小C、针对技术脆弱性的补丁安装应按变更管理进行控制D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径24、ISMS不一定必须保留的文件化信息有()A、适用性声明B、信息安全风险评估过程记录C、管理评审结果D、重要业务系统操作指南25、下列哪项不是监督审核的目的?()A、验证认证通过的ISMS是否得以持续实现B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C、确认是否持续符合认证要求D、作出是否换发证书的决定26、认证机构应确定,ITSMS是否能在缺少()的情况下得到充分审核并予以记录,同时还应详细说明理由。A、保密性信息B、远程支持C、方案策划D、服务目录27、在认证审核时,一阶段审核是()A、是了解受审方ISMS是否正常运行的过程B、是必须进行的C、不是必须的过程D、以上都不准确28、依据GB/T22080,关于职责分离,以下说法正确的是()A、信息安全政策的培训者与审计之间的职责分离B、职责分离的是不同管理层级之间的职责分离C、信息安全策略的制定者与受益者之间的职责分离D、职责分离的是不同用户组之间的职责分离29、根据GB/Z20986《信息安全技术信息安全事件分类分级指南》,对于违法行为的通报批评处罚,属于行政处罚中的()A、资格罚B、人身自由罚C、财产罚D、声誉罚30、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局31、对于较大范围的网络,网络隔离是()A、可以降低成本B、可以降低不同用户组之间非授权访问的风险C、必须物理隔离和必须禁止无线网络D、以上都对32、组织应()A、分离关键的职责及责任范围B、分离冲突的职责及贵任范围C、分离重要的职责及责任范围D、分离关联的职责及责任范围33、按照PDCA思路进行审核,是指()A、按照受审核区域的信息安全管理活动的PDCA过程进行审核B、按照认证机构的PDCA流程进行审核C、按照认可规范中规定的PDCA流程进行审核D、以上都对34、风险评估过程一般应包括()A、风险识别B、风险分析C、风险评价D、以上全部35、ISO/IEC20000-1:2018标准是依据管理体系高层结构,即()对标准的结构进行调整的A、ISO/IEC导则的一部分综合ISO补充附录B、ISO/IEC导则的一部分综合ISO补充结构层C、ISO/IEC导则的一部分综合ISO补充体质D、ISO/IEC导则的一部分综合ISO补充模型36、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评A、半年B、1年C、1,5年D、2年37、残余风险是指:()A、风险评估前,以往活动遗留的风险B、风险评估后,对以往活动遗留的风险的估值C、风险处置后剩余的风险,比可接受风险低D、风险处置后剩余的风险,不一定比可接受风险低38、信息安全残余风险是()。A、没有处置完成的风险B、没有评估的风险C、处置之后仍存在的风险D、处置之后没有报告的风险39、为信息系统用户注册时,以下正确的是:()A、按用户的职能或业务角色设定访问权B、组共享用户ID按组任务的最大权限注册C、预设固定用户ID并留有冗余,以保障可用性D、避免频繁变更用户访问权40、信息安全管理体系中提到的“资产责任人”是指:()A、对资产拥有财产权的人B、使用资产的人C、有权限变更资产安全属性的人D、资产所在部门负责人二、多项选择题41、管理评审的输出应包括()A、与持续改进机会相关的决定B、变更信息安全管理体系的任何需求C、相关方的反馈D、信息安全方针执行情况42、关于审核委托方,以下说法正确的是:()A、认证审核的委托方即受审核方B、受审核方是第一方审核的委托方C、受审核方的行政上级作为委托方时是第二方审核D、组织对其外包服务提供方的审核是第二方审核43、计算机信息系统的安全保护,应保障()A、计算机及相关配套设施的安全B、网络安全C、运行环境安全D、计算机功能和正常发挥44、依据GB/Z20986,确定为重大社会影响的情况包括()A、涉及到一个或多个城市的大部分地区B、威胁到国家安全C、扰乱社会秩序D、对经济建设设有重大负面影响45、第二阶段审核中,应重点审核被审核单位的()。A、最高管理者的领导力B、与信息安全有关的风险C、基于风险评估和风险处置过程D、ISMS有效性46、管理评审是为了确保信息安全管理体系持续的()A、适宜性B、充分性C、有效性D、可靠性47、为确保员工和合同方理解其职责、并适合其角色,在员工任用之前,必须()A、对其进行试用B、对员工的背景进行适当的验证检查C、在任用条款与合同中指导安全职责D、面试48、关于服务组件”以下说法正确的是()A、不包括基础设施B、可以是服务的一部分C、可包括配置项、资产或其他要素D、一项或多项配置项可以构成一项服务组件49、以下做法正确的是()A、使用生产系统数据测试时,应先将数据进行脱敏处理B、为强化新员工培训效果,应尽可能使用真实业务案例和数据C、员工调换项目组时,其原使用计算机中的项目数据经妥善删除后可带入新项目组使用D、信息系统管理域内所有的终端启动屏幕保护时间应一致50、某游戏开发公司按客户的设计资料构建游戏场景和任务的基础要素模块,为方便各项目组讨论,公司创建了一个sharefolder,在此文件夹中又为对应不同客户的项目组创建了项目数据子文件夹以下做法正确的是()A、各项目人员访问该sharefolder需要得到授权B、获得sharefolder访问权者可访问该目录下所有子文件夹C、IT人员与各项目负责人共同定期评审sharefolder访问权D、H人员不定期删除sharefolder数据以释放容量,此活动是容量管理,游戏开发人员不参与51、某组织在酒店组织召开内容敏感的会议,根据GB/T22080-2016/ISO/IEC27001:2013标准,以下说法正确的是()A、会议开始前及持续期间开启干扰机,这符合A11,2的要求B、进入会议室人员被要求手机不得带入,这符合A11,1的要求C、对于可进入会议室提供茶水服务的酒店服务生进行筛选,这符合A11,1的要求D、要求参会人员在散会时将纸质会议资料留下由服务生统一回收,这符合A8,3的要求52、根据《中华人民共和国密码法》,密码工作坚持总体国家安全观,遵循统一领导,()依法管理、保障安全的原则。A、创新发展B、分级应用C、服务大局D、分级负责53、依据IS020000-6:2017以下可构成减少ITSMS初审人日的因素包括()A、已获得的认证在最近12个月内对其至少实施了一次审核B、拟认证的范围已获得ISO/IEC27001证书C、已获得其他认证的范围大于拟认证的范围D、拟认证的范围与获得ISMS证书范围等同54、依据《信息技术服务分类与代码》,运行维护服务包括对客户信息系统()等提供的各种技术支持和管理服务。A、硬件B、软件C、数据D、基础环境55、某金融服务公司为其个人注册会员提供了借资金和贷款服务,以下不正确的做法是()A、公司使用微信群会议,对申请借贷的会员背景资料、借贷额度等进行讨论评审B、公司使用微信群发布公司内部投资策略文件C、公司要求所有员工签署NDA,不得泄露会员背景及具体借贷项目信息D、公司要求员工不得向朋友圈转发其微信群会议上讨论的信息三、判断题56、组织业务运行使用云基础设施服务,同时員工通过自有手机APP执行业务过程,此情况下GB/T22080-2016标准A8.1条款可以刪減。()正确错误57、流量监控能够有效实现对敏感数据的过滤()正确错误58、组织应持续改进信息安全管理体系的适宜性、充分性和有效性()正确错误59、客户所有场所业务的范围相同,且在同一ISMS下运行,并接受统一的管理、内部审核和管理评审时,认证机构可以考虑使用基于抽样的认证审核()正确错误60、最高管理层应建立信息安全方针、该方针应包括对持续改进信息安全管理体系的承诺。正确错误61、某互联网服务公司允许员工使用手机APP完成对公司客户的服务请求处理,但手机须安装公司规定的安全控制程序,无论手机是公司配发的或员工私有的。这符合IS0/IEC27001:2013标准A6,2,1的要求。()正确错误62、某组织在生产系统上安装升级包前制定了回退计划,这符合GB/T22080-2016/ISO/IEC27001:2013标准A12,5,1条款的要求()正确错误63、破坏、摧毁、控制网络基础设施是网络攻击行为之一。正确错误64、审核方案应包括审核所需的资源,例如交通和食宿。()正确错误65、“资产清单”包含与信息生命周期有关的资产,与信息的创建、处理、存储、传输、删除和销毁无关联的资产不在“资产清单”的范围内。()正确错误

参考答案一、单项选择题1、C2、A3、C4、D解析:短期停电即电力中断,故选D。可中断的电力供应5、A6、D7、B8、D9、D10、B11、B解析:2700214,2,3运行平台变更后对应用的技术评审,当运行平台发生变更时,应对业务的关键应用进行评审和测试,以确保对组织的运行和安全没有负面影响。故选B12、A13、B14、D15、C16、D解析:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性并保护数据,防止被人(例如接收者)进行伪造,篡改或是抵赖。故选D17、A18、B19、C20、A21、B解析:iso/iec27002本标准可作为组织基于gb/t22080实现信息安全管理体系过程中选择控制时的参考,或作为组织在实现通用信息安全控制时的指南。cnas-cc1702认证规范性引用文件有cnas-cc01:2015,iso/iec2700,iso/iec27001:2013所以iso/iec27002指南不能用作isms认证的依据,故选B22、A23、C24、D25、D解析:监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论