2022年第二期CCAA国家信息安全管理体系质量审核员复习题含解析_第1页
2022年第二期CCAA国家信息安全管理体系质量审核员复习题含解析_第2页
2022年第二期CCAA国家信息安全管理体系质量审核员复习题含解析_第3页
2022年第二期CCAA国家信息安全管理体系质量审核员复习题含解析_第4页
2022年第二期CCAA国家信息安全管理体系质量审核员复习题含解析_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年第二期CCAA国家信息安全管理体系质量审核员复习题一、单项选择题1、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响A、隔离和迁移B、评审和测试C、评审和隔离D、验证和确认2、ISMS文件评审需考虑()A、收集信息,以准备审核活动和适当的工作文件B、请受审核方确认ISMS文件审核报告,并签字C、确认受审核方文件与标准的符合性,并提出改进意见D、双方就ISMS文件框架交换不同意见3、公司A在内审时发现部分员工计算机开机密码少于6位,公司文件规定员工计算机密码必须6位及以上,那么中哪一项不是针对该问题的纠正措施?()A、要求员工立即改正B、对员工进行优质口令设置方法的培训C、通过域控进行强制管理D、对所有员工进行意识教育4、下列哪个选项不属于审核组长的职责?A、确定审核的需要和目的B、组织编制现场审核有关的工作文件C、主持首末次会议和市核组会议D、代表审核方与受中核方领导进行沟通5、信息安全管理中,支持性基础设施指:()A、供电、通信设施B、消防、防雷设施C、空调及新风系统、水气暖供应系统D、以上全部6、下面哪个不是《中华人民共和国密码法》中密码的分类?()A、核心密码B、普通密码C、国家密码D、商用密码7、Saas是指()A、软件即服务B、服务平台即月勝C、服务应用即服务D、服务瞇即服务8、以下关于认证机构的监督要求表述错误的是()A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B、认证机构的监督方案应由认证机构和客户共同来制定C、监督审核可以与其他管理体系的审核相结合D、认证机构应对认证证书的使用进行监督9、下列哪项不是监督审核的目的?()A、验证认证通过的ISMS是否得以持续实现B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C、确认是否持续符合认证要求D、作出是否换发证书的决定10、在认证审核时,一阶段审核是()A、是了解受审方ISMS是否正常运行的过程B、是必须进行的C、不是必须的过程D、以上都不准确11、残余风险是指:()A、风险评估前,以往活动遗留的风险B、风险评估后,对以往活动遗留的风险的估值C、风险处置后剩余的风险,比可接受风险低D、风险处置后剩余的风险,不一定比可接受风险低12、ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()A、业务要求变更B、合同义务变更C、安全要求的变更D、以上都不对13、制定信息安全管理体系方针,应予以考虑的输入是()A、业务战略B、法律法规要求C、合同要求D、以上全部14、信息安全管理中,关于脆弱性,以下说法正确的是()。A、组织使用的开源软件不须考虑其技术脆弱性B、软件开发人员为方便维护留的后门是脆弱性的一种C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施D、使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会15、依据《中华人民共和国网络安全法》,以下说法不正确的是()A、网络安全应采取必要措施防范对网络的攻击和侵入B、网络安全措施包括防范对网络的破坏C、网络安全即采取措施保护信息在网络中传输期间的安全D、网络安全包括对信息收集、存储、传输、交换、处理系统的保护16、关于《中华人民共和国保密法》,以下说法正确的是:()A、该法的目的是为了保守国家秘密而定B、该法的执行可替代以ISO/IEC27001为依据的信息安全管理体系C、该法适用于所有组织对其敏感信息的保护D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护17、()是建立有效的计算机病毒防御体系所需要的技术措施A、补丁管理系统、网络入侵检测和防火墙B、漏洞扫描、网络入侵检测和防火墙C、漏洞扫描、补丁管理系统和防火墙D、网络入侵检测、防病毒系统和防火墙18、关于备份,以下说法正确的是()A、备份介质中的数据应定期进行恢复测试B、如果组织删减了“信息安全连续性”要求,同机备份或备份本地存放是可接受的C、发现备份介质退化后应考虑数据迁移D、备份信息不是管理体系运行记录,不须规定保存期19、《信息技术安全技术信息安全管理体系实施指南》对应的国际标准号为()A、ISO/IEC27002B、ISO/IEC27003C、ISO/IEC27004D、ISO/IEC2700520、对于较大范围的网络,网络隔离是()A、可以降低成本B、可以降低不同用户组之间非授权访问的风险C、必须物理隔离和必须禁止无线网络D、以上都对21、可用性是指()A、根据授权实体的要求可访问和利用的特性B、信息不能被未授权的个人,实体或者过程利用或知悉的特性C、保护资产的准确和完整的特性D、反映事物真实情况的程度22、根据GB/T22080-2016标准的要求,组织()实施风险评估A、应按计划的时间间隔或当重大变更提出或发生时B、应按计划的时间间隔且当重大变更提出或发生时C、只需在重大变更发生时D、只需按计划的时间间隔23、某公司进行风险评估后发现公司的无线网络存在大的安全隐患、为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()A、风险接受B、风险规避C、风险转移D、风险减缓24、依据GB/T22080-2016/IS(VIEC27001:2013标准,以下说法正确的是()A、对于进入组织的设备和资产须验证其是否符合安全策略,对于离开组织的设备设施则不须验证B、对于离开组织的设备和资产须验证其合格证,对于进入组织的设备设施则不必验证C、对于离开组织的设备和资产须验证相关授权信息D、对于进入和离开组织的设备和资产,验证携带者身份信息,可替代对设备设施的验证25、在现场审核时,审核组有权自行决定变更的事项是()。A、市核人日B、审核的业务范围C、审核日期D、审核组任务调整26、信息系统的变更管理包括()A、系统更新的版本控制B、对变更申请的审核过程C、变更实施前的正式批准D、以上全部27、组织在确定与ISMS相关的内部和外部沟通需求时可以不包括()A、沟通周期B、沟通内容C、沟通时间D、沟通对象28、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程其所用,是指()A、完整性B、可用性C、机密性D、抗抵赖性29、不属于公司信息资产的是()A、客户信息B、公司旋转在IDC机房的服务器C、保洁服务D、以上都不对30、关于技术脆弱性管理,以下说法正确的是:()A、技术脆弱性应单独管理,与事件管理没有关联B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小C、针对技术脆弱性的补丁安装应按变更管理进行控制D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径31、关于容量管理,以下说法不正确的是()A、根据业务对系统性能的需求,设置阈值和监视调整机制B、针对业务关键性,设置资源占用的优先级C、对于关键业务,通过放宽阈值以避免或减少报警的干扰D、依据资源使用趋势数据进行容量规划32、下列()不是创建和维护测量要执行的活动。A、开展测量活动B、识别当前支持信息需求的安全实践C、开发和更新测量D、建立测量文档并确定实施优先级33、《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()。A、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、—密、二密、三密、四密四个级别34、关于GB/T22081标准,以下说法正确的是:()A、提供了选择控制措施的指南,可用作信息安全管理体系认证的依据B、提供了选择控制措施的指南,不可用作信息安全管理体系认证的依据C、提供了信息安全风险评估的指南,是ISO/IEC27001的构成部分D、提供了信息安全风险评估的依据,是实施ISCVIEC27000的支持性标准35、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()A、识别可能性和影响B、识别脆弱性和识别后果C、识别脆弱性和可能性D、识别脆弱性和影响36、ISO/IEC20000-1:2018标准是依据管理体系高层结构,即()对标准的结构进行调整的A、ISO/IEC导则的一部分综合ISO补充附录B、ISO/IEC导则的一部分综合ISO补充结构层C、ISO/IEC导则的一部分综合ISO补充体质D、ISO/IEC导则的一部分综合ISO补充模型37、你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源,在评估这样一个软件产品时最重要的标准是什么?()A、要保护什么样的信息B、有多少信息要保护C、为保护这些重要信息需要准备多大的投入D、不保护这些重要信息,将付出多大的代价38、IT服务中"升级"是()A、服务等级的升级B、问题管理向变更管理升级C、将事件、问题升级为更高职能的人员或部门处理D、事件管理向问题管理升级39、对于信息安全方针,()是ISO/IEC27001所要求的A、信息安全方针应形成文件B、信息安全方针文件为公司内部重要信息,不得向外部泄露C、信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D、信息安全方针是建立信息安全工作的总方向和原则,不可变更40、下列不属于常用云服务类型的是()A、软件即服务B、邮件即服务C、平台即服务D、基础设施即服务二、多项选择题41、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击D、泄密、篡改、抵赖42、以下()活动是ISMS监视预评审阶段需完成的内容A、实施培训和意识教育计划B、实施ISMS内部审核C、实施ISMS管理评审D、采取纠正措施43、《中华人民共和国网络安全法》的宗旨是()A、维护网络空间主权B、维护国家安全C、维护社会公共利益D、保护公民、法人和其他组织的合法权益44、以下()活动是ISMS建立阶段应完成的内容A、确定ISMS的范围和边界B、确定ISMS方针C、确定风险评估方法和实施D、实施体系文件培训45、关于审核委托方,以下说法正确的是:()A、认证审核的委托方即受审核方B、受审核方是第一方审核的委托方C、受审核方的行政上级作为委托方时是第二方审核D、组织对其外包服务提供方的审核是第二方审核46、在未得到授权的前提下,以下属于信息安全“攻击”的是:()A、盗取、暴露、交更资产的行为B、破坏或使资产失去预期功能的行为C、访问,使用资产行为D、监视和获取资产使用状态信息的行为47、在信息安全事件管理中,()是所有员工应该完成的活动A、报告安全方面的漏洞或弱点B、对漏洞进行修补C、发现并报告安全事件D、发现立即处理安全事件48、关于审核方案,以下说法正确的是A、审核方案是审核计划的一种B、审核方案可包括一段时期内各种类型的审核C、中核方案即年度内部审梭计划D、审核方案是审核计划的输入49、不符合项报告应包括A、不符合事实的描述B、不符合的标准条款及内容C、不符合的原因D、不符合的性质50、下列有关涉密信息系统说法正确的是()A、涉密信息系统经单位保密工作机构测试后即可投入使用B、涉密信息系统投入运行前应当经过国家保密行政管理部门审批C、涉密计算机重装操作系统后可降为非涉密计算机使用D、未经单位信息管理部门批准不得自行重装操作系统51、关于信息安全风险自评估,下列选项正确的是()A、是指信息系统拥有、运营和使用单位发起的对本单位信息系统进行的风险评估B、周期性的自评估可以在评估流程上适当简化C、可由发起方实施或委托风险评估服务技术支持方实施D、由信息系统上级管理部门组织的风险评估52、网络常见的拓扑形式有()A、星型B、环型C、总线D、树型53、关键信息基础设施包括三大部分,分别是()。A、关键基础设施B、基础信息网络C、重要信息系统D、重要互联网应用系统54、以下()活动是ISMS建立阶段应完成的内容A、确定ISMS的范围和边界B、确定ISMS方针C、确定风险评估方法和实施D、实施体系文件培训55、信息安全是保证信息的(),另外也可包括诸如真实性,可核查性,不可否认性和可靠性等特性。A、可用性B、机密性C、完备性D、完整性三、判断题56、审核方案应包括审核所需的资源,例如交通和食宿。()正确错误57、IS0/IEC27006是ISO/IEC17021的相关要求的补充。()正确错误58、最高管理层应建立信息安全方针、该方针应包括对持续改进信息安全管理体系的承诺。正确错误59、风险处置计划和信息安全残余风险应获得最高管理者的接受和批准。正确错误60、组织使用云盘设施服务时,GB/T22080-2016/IS0/IEC27001:2013中A12,3,1条款可以删减。()正确错误61、信息系统中的“单点故障”指仅有一个故障点,因此属于较低风险等级的事件。()正确错误62、通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。正确错误63、最高管理层应确保与信息安全相关角色的职责和权限得到分配和沟通。正确错误64、J020相关方可以是组织内部也可以是组织外部的。()正确错误65、审核员由实习审核员转审核员之前,至少必须通过4次完整体系20天的审核。()正确错误

参考答案一、单项选择题1、B2、A3、A4、A5、D6、C7、A8、B9、D解析:监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机构能对获证客户管理体系在认证周期内持续满足要求保持信任。相关管理体系标准的每次监督审核应包括对以下方面的审查:(1)内部审核和管理评审;(2)对上次审核中确定的不符合采取的措施;(3)投诉的处理;(4)管理体系在实现获证客户目标和各管理体系的预期结果方面的有效性;(5)为持续改进而策划的活动的进展;(6)持续的运作控制;(7)任何变更;(8)标志的使用和(或)任何其他对认证资格的引用。综上A,B,C项均是监督审核的目的,故选D。另外,再认证的策划和及时实施,才能确保认证能在到期前及时更新,监督审核不能决定是否换发证书10、B11、D12、D解析:270019,3管理评审,管理评审的输出应包括与持续改进机会相关的决定以及变更信息安全管理体系的任何需求。27001附录A12,1,2变更管理,应控制影响信息安全的变更,包括组织,业务过程,信息处理设施和系统变更。因此A,B,C选项的变更均符合变更管理,故选D13、D14、B15、C解析:网络安全法第七十六条,网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,传输,交换,处理的系统。网络安全,是指通过采取必要措施,防范对网络的攻击,侵入,干扰,破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性,保密性,可用性的能力。故选C16、A17、D解析:以上都是建立有效的计算机病毒防御体系所需要的技术措施,但D选项与病毒防御更相关,故选D18、A19、B20、B21、A22、A23、B24、C25、D26、D27、A28、C29、C30、C31、C32、D33、C解析:《中华人民共和国保守国家秘密法》第十条,国家秘密的密级分为绝密,机密,秘密三级34、B解析:iso/iec27002本标准可作为组织基于gb/t22080实现信息安全管理体系过程中选择控制时的参考,或作为组织在实现通用信息安全控制时的指南。cnas-cc1702认证规范性引用文件有cnas-cc01:2015,iso/ie

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论