2023年3月CCAA国家信息安全管理体系质量审核员模拟试题含解析_第1页
2023年3月CCAA国家信息安全管理体系质量审核员模拟试题含解析_第2页
2023年3月CCAA国家信息安全管理体系质量审核员模拟试题含解析_第3页
2023年3月CCAA国家信息安全管理体系质量审核员模拟试题含解析_第4页
2023年3月CCAA国家信息安全管理体系质量审核员模拟试题含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年3月CCAA国家信息安全管理体系质量审核员模拟试题一、单项选择题1、ISMS文件评审需考虑()A、收集信息,以准备审核活动和适当的工作文件B、请受审核方确认ISMS文件审核报告,并签字C、确认受审核方文件与标准的符合性,并提出改进意见D、双方就ISMS文件框架交换不同意见2、当发生不符合时,组织应()。A、对不符合做出处理,及时地:采取纠正,以及控制措施;处理后果B、对不符合做出反应,适用时:采取纠正,以及控制措施:处理后果C、对不符合做出处理,及时地:采取措施,以控制予以纠正;处理后果D、对不符合做出反应,适用时:采取措施,以控制予以纠正;处理后果3、涉及运行系统验证的审计要求和活动,应()A、谨慎地加以规划并取得批准,以便最小化业务过程的中断B、谨慎地加以规划并取得批准,以便最大化保持业务过程的连续C、谨慎地加以实施并取得批准,以便最小化业务过程的中断D、谨慎地加以实施并取得批准,以便最大化保持业务过程的连续4、在实施技术符合性评审时,以下说法正确的是()A、技术符合性评审即渗透测试B、技术符合性评审即漏洞扫描与渗透测试的结合C、渗透测试和漏洞扫描可以替代风险评估D、渗透测试和漏洞扫描不可替代风险评估5、风险偏好是组织寻求或保留风险的()A、行动B、计划C、意愿D、批复6、运行SMS和服务所裾的资源包括()A、人员、技术、信息和资产B、人员、技术、材料和资金C、人员、技术、信息和资金D、人员、资产、信息和资金7、IT服务中"升级"是()A、服务等级的升级B、问题管理向变更管理升级C、将事件、问题升级为更高职能的人员或部门处理D、事件管理向问题管理升级8、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()。A、识别可能性和影响B、识别脆弱性和识别后果C、识别脆弱性和可能性D、识别脆弱性和影响9、审核发现是指()A、审核中观察到的事实B、审核的不符合项C、审核中收集到的审核证据对照审核准则评价的结果D、审核中的观察项10、关于投诉处理过程的设计,以下说法正确的是:()A、投诉处理过程应易于所有投诉者使用B、投诉处理过程应易于所有投诉响应者使用C、投诉处理过程应易于所有投诉处理者使用D、投诉处理过程应易于为投诉处理付费的投诉者使用11、形成ISMS审核发现时,不需要考虑的是()A、所实施控制措施与适用性声明的符合性B、适用性声明的完备性和适宜性C、所实施控制措施的时效性D、所实施控制措施的有效性12、根据GB/T22080-2016中控制措施的要求,不属于人员招聘的安全要求的是()A、参加信息安全培训B、背景调査C、安全技能与岗位要求匹配的评估D、签署保密协议13、ISO/IEC27001描述的风险分析过程不包括()A、分析风险发生的原因B、确定风险级别C、评估识别的风险发生后,可能导致的潜在后果D、评估所识别的风险实际发生的可能性14、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A、计算机舞弊B、欺骗或胁迫C、计算机偷窃D、计算机破坏15、安全区域通常的防护措施有()A、公司前台的电脑显示器背对来访者B、进出公司的访客须在门卫处进行登记C、重点机房安装有门禁系统D、以上全部16、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评。A、半年B、1年C、1.5年D、2年17、关于认证人员执业要求,以下说法正确的是:A、注册审核员只能在一个认证机构和一个咨询机构执业B、注册审核员和认证决定人员只能在一个认证机构C、注册审核员只能在一个认证机构执业,非注册的认证决定人员不受此限制D、在咨询机构认专职咨询师的人员,只能在认证机构人兼职认证决定人员18、被黑客控制的计算机常被称为()A、蠕虫B、肉鸡C、灰鸽子D、木马19、IT服务管理中所指"服务目录"是:()A、一个包含生产环境IT服务信息的结构化文件,应与服务级别协议一致B、一个服务项目命名清单,不可随意更改C、一个定义服务内容的企业标准D、定义IT服务分类的行业或国家标准20、不属于公司信息资产的是()A、客户信息B、公司旋转在IDC机房的服务器C、保洁服务D、以上都不对21、实施管理评审的目的是为确保信息安全管理体系的()A、充分性B、适宜性C、有效性D、以上都是22、关于信息安全管理体系认证,以下说法正确的是:A、负责作出认证决定的人员中应至少有一人参与了审核B、负责作出认证决定的人员必须是审核组组长C、负责作出认证决定的人员不应参与审核D、负责作出认证决定的人员应包含参与了预审核的人员23、关于文件管理下列说法错误的是()A、文件发布前应得到批准,以确保文件是适宜的B、必要时对文件进行评审、更新并再次批准C、应确保文件保持清晰,易于识别D、作废文件应及时销毁,防止错误使用24、当获得的审核证据表明不能达到审核目的时,审核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理由以确定适当的措施C、宣布取消末次会议D、以上都不可以25、我国网络安全等级保护共分几个级别?()A、7B、4C、5D、626、《信息技术安全技术信息安全治理》对应的国际标准号为()A、ISO/IEC27011B、ISO/IEC27012C、ISO/IEC27013D、ISO/IEC2701427、ISO/IEC27001所采用的过程方法是()A、PPTR方法B、SMART方法C、PDCA方法D、SWOT方法28、依据GB/T22080/ISO/IEC27001,建立资产清单即:()A、列明信息生命周期内关联到的资产,明确其对组织业务的关键性B、完整采用组织的固定资产台账,同时指定资产负责人C、资产价格越高,往往意味着功能越全,因此资产重要性等级就越高D、A+B29、设置防火墙策略是为了()A、进行访问控制B、进行病毒防范C、进行邮件内容过滤D、进行流量控制30、关于信息安全管理中的“脆弱性”,以下正确的是:()A、脆弱性是威胁的一种,可以导致信息安全风险B、网络中“钓鱼”软件的存在,是网络的脆弱性C、允许使用“1234”这样容易记忆的口令,是口令管理的脆弱性D、以上全部31、审核计划中不包括()。A、本次及其后续审核的时间安排B、审核准则C、审核组成员及分工D、审核的日程安排32、下面哪一种功能不是防火墙的主要功能?A、协议过滤B、应用网关C、扩展的日志记录能力D、包交换33、下列哪项对于审核报告的描述是错误的?()A、主要内容应与末次会议的内容基本一致B、在对审核记录汇总整理和信息安全管理体系评价以后,由审核组长起草形成C、正式的审核报告由组长将报告交给认证/审核机构审核后,由委托方将报告的副本转给受审核方D、以上都不对34、在我国《信息安全等级保护管理办法》中将信息系统的安全等级分为()级A、3B、4C、5D、635、根据GB/T22080-2016中控制措施的要求,关于技术脆弱性管理,以下说法正确的是:()A、技术脆弱性应单独管理,与事件管理没有关联B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小C、针对技术脆弱性的补丁安装应按变更管理进行控制D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径36、在安全模式下杀毒最主要的理由是()A、安全模式下查杀病速度快B、安全模式下查杀比较彻底C、安全模式下查杀不连通网络D、安全模式下查杀不容易死机37、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A、计算机舞弊B、欺骗或胁迫C、计算机偷窃D、计算机破坏38、下列不属于公司信息资产的有A、客户信息B、被放置在IDC机房的服务器C、个人使用的电脑D、审核记录39、()是问题管理流程中最后的环节A、将任何与变更请求下相关的传递给问题管理B、关闭C、问题回顾D、问题记录40、管理者应()A、制定ISMS方针B、制定ISMS目标和专划C、实施ISMS内部审核D、确保ISMS管理评审的执行二、多项选择题41、信息安全风险分析包括()A、分析风险发生的原因B、确定风险级别C、评估识别的风险发生后,可能导致的潜在后果D、评估所识别的风险实际发生的可能性42、风险评估过程一般应包括()A、风险识别B、风险分析C、风险评价D、风险处理43、GB/T28450审核方案管理的内容包括()A、信息安全风险管理要求B、ISMS的复杂度C、是否存在相似场所D、ISMS的规模44、组织建立的信息安全目标,应()A、是可测量的B、与信息安方针一致C、得到沟通D、适当时更新45、根据《中华人民共和国密码法》,密码工作坚持总体国家安全观,遵循统一领导,()依法管理、保障安全的原则。A、创新发展B、分级应用C、服务大局D、分级负责46、“云计算机服务”包括哪几个层面?()A、PaasB、SaaSC、IaaSD、PIIS47、移动设备策略宜考虑()A、移动设备注册B、恶意软件防范C、访问控制D、物理保护要求48、常规控制图主要用于区分()A、过程处于稳态还是非稳态B、过程能力的大小C、过程加工的不合格率D、过程中存在偶然波动还是异常波动49、为控制文件化信息,适用时,组织应强调以下哪些活动?()A、分发,访问,检索和使用B、存储和保护,包括保持可读性C、控制变更(例如版本控制)D、保留和处理50、问题管理的输入不包括()A、变更请求B、问题解决方案C、事件记录D、新的已知错误51、管理评审的输出应包括()A、与持续改进机会相关的决定B、变更信息安全管理体系的任何需求C、相关方的反馈D、信息安全方针执行情况52、关于审核方案,以下说法正确的是A、审核方案是审核计划的一种B、审核方案可包括一段时期内各种类型的审核C、中核方案即年度内部审梭计划D、审核方案是审核计划的输入53、按覆盖的地理范围进行分类,计算机网络可以分为()A、局域网B、城域网C、广域网D、区域网54、管理评审的输入应包括()。A、相关方的反馈B、不符合和纠正措施C、信息安全目标完成情况D、业务连续性演练结果55、常规控制图主要用于区分()A、过程处于稳态还是非稳态B、过程能力的大小C、过程加工的不合格品率D、过程中存在偶然波动还是异常波动三、判断题56、最高管理层应建立信息安全方针、该方针应包括对持续改进信息安全管理体系的承诺。正确错误57、“资产清单”包含与信息生命周期有关的资产,与信息的创建、处理、存储、传输、删除和销毁无关联的资产不在“资产清单”的范围内。()正确错误58、审核组长在末次会议中应该对受审核方是否通过认证给出结论。()正确错误59、纠正是指为消除己发现的不符合或其他不期望情况的原因所采取的措施。()正确错误60、纠正是指为消除已发现的不符合或其他不的原因所采取的措施。()正确错误61、流量监控能够有效实现对敏感数据的过滤()正确错误62、不同组织有关信息安全管理体系文件化信息的详略程度应基本相同。()正确错误63、拒绝服务攻击包括消耗目标服务器的可用资源和/或消耗网络的有效带宽。()正确错误64、在来自可信站点电子邮件中输入个人或财务信息是安全的。()正确错误65、考虑了组织所实施的活动,即可确定组织信息安全管理体系范围。()正确错误

参考答案一、单项选择题1、A2、D3、A4、D5、C6、C7、C8、B解析:27005信息安全风险管理8,2,,1风险识别,包括资产识别,威胁识别,现有控制措施识别,脆弱性识别,后果识别。故选B9、C10、A11、C12、A13、A14、B15、D16、D17、B18、B19、A20、C21、D22、C23、D24、B25、C26、D27、C28、A29、A30、C31、A32、D33、A34、C35、C36、B37、B38、D39、B40、A二、多项选择题41、B,C,D42、A,B,C解析:风险评估包括风险辨识、风险分析、风险评价三个步骤。1.风险辨识。风险辨识是指查找企业各业务单元、各项重要经营活动及其重要业务流程中有无风险,有哪些风险。2.风险分析。风险分析是对辨识出的风险及其特征进行明确的定义描述,分析和描述风险发生可能性的高低、风险发生的条件。3.风险评价。风险评价是评估风险对企业实现目标的影响程度、风险的价值等。43、A,B,C,D44、A,B,C,D45、A,C,D46、A,B,C47、A,B,C,D48、A,B,C,D49、A,B,C,D解析:270017,5,3文件化信息的控制,信息安全管理体系及本标准要求的文件化信息应得到控制,以确保:在需要的时间和地点,是可用的和适宜使用的;得到充分的保护(如避免保密性损失,不恰当使用,完整性受损失等)。为控制文件化信息,适用时,组织应强调下列活动:1,分发、访问、检索和使用;2,存储和保护,包括保持可读性;3,控制变更(如版本控制);4,保留和处置。综上,本题选ABCD50、A,B,D51、A,B52、B,D53、A,B,C54、A,B,C55、A,B,C,D三、判断题56、正确57、正确58、错误解析:参考CNAS-CC019,4,7

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论