2021年第四期CCAA注册ISMS信息安全管理体系审核员知识复习题含解析_第1页
2021年第四期CCAA注册ISMS信息安全管理体系审核员知识复习题含解析_第2页
2021年第四期CCAA注册ISMS信息安全管理体系审核员知识复习题含解析_第3页
2021年第四期CCAA注册ISMS信息安全管理体系审核员知识复习题含解析_第4页
2021年第四期CCAA注册ISMS信息安全管理体系审核员知识复习题含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年第四期CCAA注册ISMS信息安全管理体系审核员知识复习题一、单项选择题1、根据GB17859《计算机信息系统安全保护等级划分准则》,计算机信息系统安全保护能力分为()等级。A、5B、6C、3D、42、关于内部审核下面说法不正确的是()。A、组织应定义每次审核的审核准则和范围B、通过内部审核确定ISMS得到有效实施和维护C、组织应建立、实施和维护一个审核方案D、组织应确保审核结果报告至管理层3、容灾的目的和实质是()A、数据备份B、系统的C、业务连续性管理D、防止数据被破坏4、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。A、确定B、制定C、落实D、确保5、密码技术不适用于控制下列哪种风险?()A、数据在传输中被窃取的风险B、数据在传输中被篡改的风险C、数据在传输中被损坏的风险D、数据被非授权访问的风险6、ISMS文件的多少和详细程度取于A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、A+B+C7、经过风险处理后遗留的风险通常称为()A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险8、审核发现是指()A、审核中观察到的事实B、审核的不符合项C、审核中收集到的审核证据对照审核准则评价的结果D、审核中的观察项9、某公司进行风险评估后发现公司的无线网络存在大的安全隐患、为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()A、风险接受B、风险规避C、风险转移D、风险减缓10、物理安全周边的安全设置应考虑:()A、区域内信息和资产的敏感性分类B、重点考虑计算机机房,而不是办公区或其他功能区C、入侵探测和报警机制D、A+C11、为确保采用一致和有效的方法对信息安全事件进行管理,下列控制措施哪个不是必须的?()A、建立信息安全事件管理的责任B、建立信息安全事件管理规程C、对信息安全事件进行响应D、在组织内通报信息安全事件12、下列不一定要进行风险评估的是()A、发布新的法律法规B、ISMS最高管理者人员变更C、ISMS范围内的网络采用新的网络架构D、计划的时间间隔13、以下不属于信息安全事态或事件的是:A、服务、设备或设施的丢失B、系统故障或超负载C、物理安全要求的违规D、安全策略变更的临时通知14、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()A、国家经营B、地方经营C、许可制度D、备案制度15、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、以上都对16、不属于公司信息资产的是()A、客户信息B、公司旋转在IDC机房的服务器C、保洁服务D、以上都不对17、下列不属于取得认证机构资质应满足条件的是()。A、取得法人资格B、有固定的场所C、完成足够的客户案例D、具有足够数量的专职认证人员18、虚拟专用网(VPN)的数据保密性,是通过什么实现的?()A、安全接口层(sSL,SecureSocketsLayer〉B、风险隧道技术(Tunnelling)C、数字签名D、风险钓鱼19、构成风险的关键因素有()A、人、财、物B、技术、管理和操作C、资产、威胁和弱点D、资产、可能性和严重性20、下面哪个不是《中华人民共和国密码法》中密码的分类?()A、核心密码B、普通密码C、国家密码D、商用密码21、容量管理的对象包括()A、信息系统内存B、办公室空间和基础设施C、人力资源D、以上全部22、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码23、下列关于DMZ区的说法错误的是()A、DMZ可以访问内部网络B、通常DMZ包含允许来自互联网的通信可进行的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等C、内部网络可以无限制地访问夕卜部网络以及DMZD、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作24、审核证据是指()A、与审核准则有关的,能够证实的记录、事实陈述或其他信息B、在审核过程中收集到的所有记录、事实陈述或其他信息C、一组方针、程序或要求D、以上都不对25、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘B、划分信息载体所属的职能以便于明确管理责任C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则D、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析26、()是风险管理的重要一环。A、管理手册B、适用性声明C、风险处置计划D、风险管理程序27、保密协议或不泄露协议至少应包括:()A、组织和员工双方的信息安全职责和责任B、员工的信息安全职责和责任C、组织的信息安全职责和责任D、纪律处罚规定28、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评A、半年B、1年C、1,5年D、2年29、风险偏好是组织寻求或保留风险的()A、行动B、计划C、意愿D、批复30、计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序A、内存B、软盘C、存储介质D、网络31、()属于管理脆弱性的识别对象。A、物理环境B、网络结构C、应用系统D、技术管理32、关于GB/T22081-2016/ISO/IEC27002:2013,以下说法错误的是()A、该标准是指南类标准B、该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南C、该标准给出了ISMS的实施指南D、该标准的名称是《信息技术安全技术信息安全管理实用规则》33、对全国密码工作实行统一领导的机构是()A、中央密码工作领导机构B、国家密码管理部门C、中央国家机关D、全国人大委员会34、测量控制措施的有效性以验证安全要求是否被满足是()的活动。A、ISMS建立阶段B、ISMS实施和运行阶段C、ISMS监视和评审阶段D、ISMS保持和改进阶段35、组织应按照本标准的要求()信息安全管理体系。A、策划、实现、监视、和持续改进B、建立、实施、监视、和持续改进C、建立、实现、维护、和持续改进D、策划、实施、维护、和持续改进36、依据GB/T22080-2016/1SO/1EC.27001:2013标准,不属于第三方服务监视和评审范畴的是()。A、监视和评审服务级别协议的符合性B、监视和评审服务方人员聘用和考核的流程C、监视和评审服务交付遵从协议规定的安全要求的程度D、监视和评审服务方跟踪处理信息安全事件的能力37、ISMS不一定必须保留的文件化信息有()A、适用性声明B、信息安全风险评估过程记录C、管理评审结果D、重要业务系统操作指南38、ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()A、业务要求变更B、合同义务变更C、安全要求的变更D、以上都不对39、当获得的审核证据表明不能达到审核目的时,审核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理由以确定适当的措施C、宣布取消末次会议D、以上都不可以40、文件初审是评价受审方ISMS文件的描述与审核准则的()A、充分性和适宜性B、有效性和符合性C、适宜性、充分性和有效性D、以上都不对二、多项选择题41、不符合项报告应包括A、不符合事实的描述B、不符合的标准条款及内容C、不符合的原因D、不符合的性质42、以下做法正确的是()A、使用生产系统数据测试时,应先将数据进行脱敏处理B、为强化新员工培训效果,应尽可能使用真实业务案例和数据C、员工调换项目组时,其原使用计算机中的项目数据经妥善删除后可带入新项目组使用D、信息系统管理域内所有的终端启动屏幕保护时间应一致43、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击D、泄密、篡改、抵赖44、信息安全管理体系范围和边界的确定依据包括()A、业务B、组织C、物理D、资产和技术45、信息安全管理中,支持性基础设施指:()A、供电、通信设施B、消防、防雷设施C、空调及新风系统、水气暖供应系统D、网络设备46、对于信息安全方针,()是GB/T22080-2016标准要求的(分数:10.00分)A、信息安全方针应形成文件B、信息安全方针文件应由管理者批准发布,并传达给所有员工和外部相关方C、信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D、信息安全方针应定期实施评审47、某工程公司意图采用更为灵活的方式建立息安全管理体系,以下说法不正确的()A、信息安全可以按过程管理,采用这种方法时不必再编制资产清单B、信息安全可以按项目来管理,原项目管理机制中的风险评估可替代GC/T22080-2016/I.SO/IED27001:2013标准中的风险评估C、公司各类项日的临时场所存在时间都较短,不必纳入ISMS范围D、工程项目方案因包含设计图纸等核心技术信息,其敏感性等级定义为最高48、关于“不可否认性”,以下说法正确的是()A、数字签名是实现“不可否认性”的有效技术手段B、身份认证是实现“不可否认性”的重要环节C、数字时间戳是“不可否认性”的关键属性D、具有证实一个声称的事态或行为的发生及其源起者的能力即不可否认性49、网络常见的拓扑形式有()A、星型B、环型C、总线D、树型50、以下说法不正确的是()A、信息安全管理体系审核是信息系统审计的一种B、信息安全技术应用的程度决定信息安全管理体系认证审核的结论C、组织对信息安全威胁的分析必须是信息安全管理体系审核关注的要素D、如果组织已获得业务连续性管理体系认证,则信息安全管理体系审核可略过风险评估51、根据《互联网信息服务管理办法》,从事非经营性互联网信息服务,应当向()电信管理机构或者国务院信息产业主管部门办理备案手续。A、省B、自治区C、直辖市D、特别行政区52、信息安全是保证信息的(),另外也可包括诸如真实性,可核查性,不可否认性和可靠性等特性。A、可用性B、机密性C、完备性D、完整性53、关于按照相关国家标准强制性要求进行安全合格认证的要求,以下正确的选项是()A、网络关键设备B、网络安全专用产品C、销售前D、投入运行后54、《中华人民共和国网络安全法》的宗旨是()A、维护网络空间主权B、维护国家安全C、维护社会公共利益D、保护公民、法人和其他组织的合法权益55、在设计和应用安全区域工作规程时,宜考虑()A、基于“须知”原则,员工宜仅知晓安全区的存在或其中的活动B、为了安全原因和减少恶意活动的机会,宜避免在安全区域内进行不受监督的工作C、使用的安全区域宜上锁并定期予以评审D、经授权,不宜允许携带摄影、视频或其他记录设备,例如移动设备中的相机三、判断题56、检测性控制是为了防止未经授权的入侵者从内部或外部访问系统,并降低进入该系统的无意错误操作导致的影响()57、组织的内外部相关方要求属于组织的内部和外部事项”()58、记录可提供符合信息安全管理体系要求和有效运行的证据。()59、完全备份就是对全部数据库数据进行备份。()60、组织应持续改进信息安全管理体系的适宜性、充分性和有效性。()61、破坏、摧毁、控制网络基础设施是网络攻击行为之一()62、中华人民共和国境内的计算机信息系统的安全保护,适用本条例。未联网的微型计算机的安全保护办法,另行制定。63、纠正是指为消除己发现的不符合或其他不期望情况的原因所采取的措施。()64、组织使用云盘设施服务时,GB/T22080-2016/IS0/IEC27001:2013中A12,3,1条款可以删减。()65、“资产清单”包含与信息生命周期有关的资产,与信息的创建、处理、存储、传输、删除和销毁无关联的资产不在“资产清单”的范围内。()

参考答案一、单项选择题1、A2、C3、C4、A解析:理解组织及其环境5、C6、D7、D8、C9、B10、D11、D12、D13、D14、C解析:《互联网信息服务管理办法》,国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度,故选C15、D16、C17、C18、B19、C20、C21、D22、D23、A24、A25、C解析:信息分级的目的确保信息按照其对组织的重要程度受到适当水平的保护。对比四个选项,c项更能突出对组织的重要程度,故选C26、C解析:参考iso/iec27005,风险管理包括风险评估,风险处置,风险接受,风险沟通,风险监视和风险评审。因此风险处置计划是风险管理的重要一环,故选C27、A28、D29、C30、C31、D32、D33、A34、C35、C36、B37、D38、D解析:270019,3管理评审,管理评审的输出应包括与持续改进机会相关的决定以及变更信息安全管理体系的任何需求。27001附录A12,1,2变更管理,应控制影响信息安全的变更,包括组织,业务过程,信息处理设施和系统变更。因此A,B,C选项的变更均符合变更管理,故选D39、B40、A二、多项选择题41、A,B,D42、A,C解析:参考27001附录A16,1,应建立信息安全事件管理的责任和规程,以便快速、有效和有序的响应事件;通过适当的管理渠道报告信息安全事态;报告任何观察到的或可以的系统或服务中的信息安全弱点;评估信息安全事态是否属于信息安全事件;按照文件化的规程响应信息安全事件;从信息安全事件学习;收集证据。本题选AC,B和D选项不是所有员工都有权限完成的活动43、A,B,D解析:a选项正确,参考270016,1,3f)获得风险

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论