2022年第二期信息安全管理体系CCAA审核员复习题含解析_第1页
2022年第二期信息安全管理体系CCAA审核员复习题含解析_第2页
2022年第二期信息安全管理体系CCAA审核员复习题含解析_第3页
2022年第二期信息安全管理体系CCAA审核员复习题含解析_第4页
2022年第二期信息安全管理体系CCAA审核员复习题含解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年第二期信息安全管理体系CCAA审核员复习题一、单项选择题1、在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是()A、ISO/IECJTC1SC27B、ISO/IECJTC13C40C、ISO/IECTC27D、ISO/IECTC402、组织确定的信息安全管理体系范围应()A、形成文件化信息并可用B、形成记录并可用C、形成文件和记录并可用D、形成程字化信息并可用3、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。A、确定B、制定C、落实D、确保4、组织的风险责任人不可以是()A、组织的某个部门B、某个系统管理员C、风险转移到组织D、组织的某个虚拟小组负责人5、风险评估过程一般应包括()A、风险识别B、风险分析C、风险评价D、以上全部6、信息是消除()的东西A、不确定性B、物理特性C、不稳定性D、干扰因素7、《信息安全管理体系认证机构要求》中规定,第二阶段审核()进行A、在客户组织的场所B、在认证机构以网络访问的形式C、以远程视频的形式D、以上都对8、关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是A、建设关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B、建设三级以上信息系统须保证安全子系统同步规划、同步建设、同步使用C、建设机密及以上信息系统须保证安全子系统同步规划、同步建设、同步使用D、以上都不对9、关于系统运行日志,以下说法正确的是:()A、系统管理员负责对日志信息进行编辑、保存B、日志信息文件的保存应纳入容量管理C、日志管理即系统审计日志管理D、组织的安全策略应决定系统管理员的活动是否有记入曰志10、下列哪个文档化信息不是GB/T22080-2016/IS0/IEC27001:2013要求必须有的?()A、信息安全方针B、信息安全目标C、风险评估过程记录D、沟通记录11、关于防范恶意软件,以下说法正确的是:()A、物理隔断信息系统与互联网的连接即可防范恶意软件B、安装入侵探测系统即可防范恶意软件C、建立白名单即可防范恶意软件D、建立探测、预防和恢复机制以防范恶意软件12、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器13、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县民政府公安机关报告A、8小时内B、12小时内C、24小时内D、48小时内14、与某个特定配置项相关的项目信息被存储到配置管理数据库,这种项目称为:A、组件B、特色C、属性D、特性15、组织在确定与ISMS相关的内部和外部沟通需求时可以不包括()A、沟通周期B、沟通内容C、沟通时间D、沟通对象16、()可用来保护信息的真实性、完整性A、数字签名B、恶意代码C、风险评估D、容灾和数据备份17、下面哪一种属于网络上的被动攻击()A、消息篡改B、伪装C、拒绝服务D、流量分析18、下列不属于常用云服务类型的是()A、软件即服务B、邮件即服务C、平台即服务D、基础设施即服务19、信息安全管理中,以下哪一种描述能说明“完整性”()。A、资产与原配置相比不发生缺失的情况B、资产不发生任何非授权的变更C、软件或信息资产内容构成与原件相比不发生缺失的情况D、设备系统的部件和配件不发生缺失的情况20、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A、计算机舞弊B、欺骗或胁迫C、计算机偷窃D、计算机破坏21、不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码22、ITIL的最新版本是()A、ITILV4B、ITILV3C、ITILV5D、ITILV223、设置防火墙策略是为了()A、进行访问控制B、进行病毒防范C、进行邮件内容过滤D、进行流量控制24、构成风险的关键因素有()A、人、财、物B、技术、管理和操作C、资产、威胁和弱点D、资产、可能性和严重性25、不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘26、Saas是指()A、软件即服务B、服务平台即月勝C、服务应用即服务D、服务瞇即服务27、下列哪项不是监督审核的目的?()A、验证认证通过的ISMS是否得以持续实现B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C、确认是否持续符合认证要求D、做出是否换发证书的决定28、在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策?A、硬件和软件B、技术和制度C、管理员和用户D、物理安全和软件缺陷29、《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内,认可机构不再接受其注册申请A、2年B、3年C、4年D、5年30、关于容量管理,以下说法不正确的是()A、根据业务对系统性能的需求,设置阈值和监视调整机制B、针对业务关键性,设置资源占用的优先级C、对于关键业务,通过放宽阈值以避免或减少报警的干扰D、依据资源使用趋势数据进行容量规划31、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()A、识别可能性和影响B、识别脆弱性和识别后果C、识别脆弱性和可能性D、识别脆弱性和影响32、阐明所取得结果或提供所完成活动的证据的文件是()A、报告B、演示C、记录D、协议33、()是问题管理流程中最后的环节A、将任何与变更请求下相关的传递给问题管理B、关闭C、问题回顾D、问题记录34、公司A在内审时发现部分员工计算机开机密码少于6位,公司文件规定员工计算机密码必须6位及以上,那么中哪一项不是针对该问题的纠正措施?()A、要求员工立即改正B、对员工进行优质口令设置方法的培训C、通过域控进行强制管理D、对所有员工进行意识教育35、组织应()。A、对信息按照法律要求、价值、重要性及其对授权泄露或修改的敏感性进行分级B、对信息按照制度要求、价值、有效性及其对授权泄露或修改的敏感性进行分级C、对信息按照法律要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级D、对信息按照制度要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级36、组织应在相关()上建立信息安全目标A、组织环境和相关方要求B、战略和意思C、战略和方针D、职能和层次37、《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内,认可机构不再接受其注册申请。A、2年B、3年C、4年D、5年38、组织机构在建立和评审ISMS时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其它要求D、A+BE、A+C39、变更请求为提出针对服务、()或IT服务管理体系(ITSMS)的变更建议A、服务组件B、服务软件C、配置项D、配置管理数据库40、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()A、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析B、确保信息按照其对组织的重要程度受到适当水平的保护C、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘D、划分信息载体所属的职能以便于明确管理责任二、多项选择题41、常规控制图主要用于区分()A、过程处于稳态还是非稳态B、过程能力的大小C、过程加工的不合格品率D、过程中存在偶然波动还是异常波动42、问题管理的输入不包括()A、变更请求B、问题解决方案C、事件记录D、新的已知错误43、管理评审的输出应包括()A、与持续改进机会相关的决定B、变更信息安全管理体系的任何需求C、相关方的反馈D、信息安全方针执行情况44、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击D、泄密、篡改、抵赖45、以下场景中符合GB/T22080-20161SO1EC27001:2013标准要求的情况是()A、某公司为保洁人员发放了公司财务总监、总经理等管理者办公室的门禁卡,以方便其上班前或下班后打扫这些房间B、某公司将其物理区域敏感性划为四个等级,分别标上红橙黄蓝标志C、某公司为少数核心项目人员发放了手机,允许其使用手机在指定区域使用公司无线局域网访问客户数据FTP,但不允许将手机带离指定区域D、某公司门禁系统的时钟比公司视频监控系统的时钟慢约10分钟46、信息安全管理中,以下属于“按需知悉(need-to-know)”原则的是()A、根据工作需要仅获得最小的知悉权限B、工作人员仅需要满足工作任务所需要的信息C、工作人员在满足工作任务所需要的信息,仅在必要时才可扩大范围。D、工作范围是可访问的信息47、最高管理层应建立信息安全方针,方针应()A、对相关方可用B、包括对持续改进ISMS的承诺C、包括信息安全目标D、与组织意图相适宜48、以下说法不正确的是()A、顾客不投诉表示顾客满意了B、监视和测量顾客满意的方法之一是发调查问卷,并对结果进行分析和评价C、顾客满意测评只能通过第三方机构来实施D、顾客不投诉并不意味着顾客满意了49、关于云计算服务中的的安全,以下说法不正确的是()。A、服务提供方提供身份鉴别能力,云服务客户自己定义并实施身份鉴别准则B、服务提供方提供身份鉴别能力,并定义和实施身份鉴别准则C、云服务客户提供身份鉴别能力,服务提供方定义和实施身份鉴别准则D、云服务客户提供身份鉴别能力,并定义和实施身份鉴别准则50、风险处置包括()A、风险降低B、风险计划C、风险控制D、风险转移51、为控制文件化信息,适用时,组织应强调以下哪些活动?()A、分发,访问,检索和使用B、存储和保护,包括保持可读性C、控制变更(例如版本控制)D、保留和处理52、某组织在酒店组织召开内容敏感的会议,根据GB/T22080-2016/ISO/IEC27001:2013标准,以下说法正确的是()A、会议开始前及持续期间开启干扰机,这符合A11,2的要求B、进入会议室人员被要求手机不得带入,这符合A11,1的要求C、对于可进入会议室提供茶水服务的酒店服务生进行筛选,这符合A11,1的要求D、要求参会人员在散会时将纸质会议资料留下由服务生统一回收,这符合A8,3的要求53、依据《信息技术服务分类与代码》,运行维护服务包括对客户信息系统()等提供的各种技术支持和管理服务。A、硬件B、软件C、数据D、基础环境54、以下()活动是ISMS建立阶段应完成的内容A、确定ISMS的范围和边界B、确定ISMS方针C、确定风险评估方法和实施D、实施体系文件培训55、“云计算机服务”包括哪几个层面?()A、PaasB、SaaSC、IaaSD、PIIS三、判断题56、风险处置计划和信息安全残余风险应获得最高管理者的接受和批准。正确错误57、J020相关方可以是组织内部也可以是组织外部的。()正确错误58、《中华人民共和国网络安全法》中的“网络运营者”,指网络服务提供者,不包括其他类型的网络所有者和管理者。()正确错误59、实习审核员可以独立完成审核任务。()正确错误60、客户所有场所业务的范围相同,且在同一ISMS下运行,并接受统一的管理、内部审核和管理评审时,认证机构可以考虑使用基于抽样的认证审核()正确错误61、《中华人民共和国网络安全法》是2017年1月1日开始实施的()正确错误62、完全备份就是对全部数据库数据进行备份。()正确错误63、审核方案应包括审核所需的资源,例如交通和食宿。()正确错误64、风险源是指那些可能导致消极后果或积极后果的因素和危害的来源。()正确错误65、审核组长在末次会议中应该对受审核方是否通过认证给出结论。()正确错误

参考答案一、单项选择题1、A2、A3、A4、C5、D6、A7、A8、A9、B10、D11、D12、D13、C14、C15、A16、A17、D解析:主动攻击会导致某些数据流的篡改和虚假数据流的产生,这类攻击分篡改,伪造消息数据和终端(拒绝服务)。被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指为未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听,流量分析,破解弱加密的数据流等攻击方式。故选D18、B19、B20、B21、D22、A23、A24、C25、D26、A27、D28、B29、D30、C31、B32、C33、B34、A35、C解析:参考ISO/IEC27001:2013附录A8,2信息分级,信息应按照法律要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级36、D37、D38、E39、A40、B二、多项选择题41、A,B,C,D42、A,B,D43、A,B44、A,B,C,D45、B,C46、A,B47、A,B,C,D48、A,C49、A,B,D50、A,D51、A,B,C,D解析:270017,5,3文件化信息的控制,信息安全管理体系及本标准要求的文件化信息应得到控制,以确保:在需要的时间和地点,是可用的和适宜使用的;得到充分的保护(如避免保密性损失,不恰当使用,完整性受损失等)。为控制文件化信息,适用时,组织应强调下列活动:1,分发、访问、检索和使用;2,存储和保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论