2023年第二期CCAA注册审核员考试题目-ISMS信息安全管理体系知识含解析_第1页
2023年第二期CCAA注册审核员考试题目-ISMS信息安全管理体系知识含解析_第2页
2023年第二期CCAA注册审核员考试题目-ISMS信息安全管理体系知识含解析_第3页
2023年第二期CCAA注册审核员考试题目-ISMS信息安全管理体系知识含解析_第4页
2023年第二期CCAA注册审核员考试题目-ISMS信息安全管理体系知识含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年第二期CCAA注册审核员考试题目—ISMS信息安全管理体系知识一、单项选择题1、某公司进行风险评估后发现公司的无线网络存在大的安全隐患、为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()A、风险接受B、风险规避C、风险转移D、风险减缓2、关于《中华人民共和国保密法》,以下说法正确的是:()A、该法的目的是为了保守国家秘密而定B、该法的执行可替代以ISCVIEC27001为依据的信息安全管理体系C、该法适用于所有组织对其敏感信息的保护D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护3、数字签名可以有效对付哪一类信息安全风险?A、非授权的阅读B、盗窃C、非授权的复制D、篡改4、最高管理层应(),以确保信息安全管理体系符合本标准要求。A、分配职责与权限B、分配岗位与权限C、分配责任和权限D、分配角色和权限5、防火墙提供的接入模式不包括()A、透明模式B、混合模式C、网关模式D、旁路接入模式6、在安全模式下杀毒最主要的理由是()A、安全模式下查杀病速度快B、安全模式下查杀比较彻底C、安全模式下查杀不连通网络D、安全模式下查杀不容易死机7、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()A、识别可能性和影响B、识别脆弱性和识别后果C、识别脆弱性和可能性D、识别脆弱性和影响8、信息系统的变更管理包括()A、系统更新的版本控制B、对变更申请的审核过程C、变更实施前的正式批准D、以上全部9、最高管理层应通过()活动,证实对信息安全管理体系的领导和承诺。A、组织建立信息安全策略和信息安全目标,并与组织战略方向一致B、确保建立信息安全策略和信息安全目标,并与组织战略方向一致C、领导建立信息安全策略和信息安全目标,并与组织战略方向一致D、沟通建立信息安全策略和信息安全目标,并与组织战略方向一致10、设备维护维修时,应考虑的安全措施包括:()A、维护维修前,按规定程序处理或清除其中的信息B、维护维修后,检查是否有未授权的新增功能C、敏感部件进行物理销毁而不予送修D、以上全部11、漏洞检测的方法分为()A、静态检测B、动态测试C、混合检测D、以上都是12、()可用来保护信息的真实性、完整性A、数字签名B、恶意代码C、风险评估D、容灾和数据备份13、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程其所用,是指()A、完整性B、可用性C、机密性D、抗抵赖性14、()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全方针的违反或控制措施的失效,或是和安全相关的一个先前未知的状态A、信息安全事态B、信息安全事件C、信息安全事故D、信息安全故障15、关于文件管理下列说法错误的是()A、文件发布前应得到批准,以确保文件是适宜的B、必要时对文件进行评审、更新并再次批准C、应确保文件保持清晰,易于识别D、作废文件应及时销毁,防止错误使用16、ISMS关键成功因素之一是用于评价信息安全管理执行情况和改进反馈建议的()系统A、报告B、传递C、评价D、测量17、依据GB/T220802016/SO/EC.27001:2013标准,组织应()。A、识别在组织范围内从事会影响组织信息安全绩效的员工的必要能力B、确保在组织控制下从事会影响组织信息安全绩效的员工的必要能力C、确定在组织控制下从事会影响组织信息安全绩效的工作人员的必要能力D、鉴定在组织控制下从事会影响组织信息安全绩效的工作人员的必要能力18、关于投诉处理过程的设计,以下说法正确的是:()A、投诉处理过程应易于所有投诉者使用B、投诉处理过程应易于所有投诉响应者使用C、投诉处理过程应易于所有投诉处理者使用D、投诉处理过程应易于为投诉处理付费的投诉者使用19、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A、计算机舞弊B、欺骗或胁迫C、计算机偷窃D、计算机破坏20、根据GB/T22080-2016中控制措施的要求,不属于人员招聘的安全要求的是()A、参加信息安全培训B、背景调査C、安全技能与岗位要求匹配的评估D、签署保密协议21、关于顾客满意,以下说法正确的是:()A、顾客没有抱怨,表示顾客满意B、信息安全事件没有给顾客造成实质性的损失,就意味着顾客满意C、顾客认为其要求已得到满足,即意味着顾客满意D、组织认为顾客要求已得到满足,即意味着顾客满意22、当发生不符合时,组织应()。A、对不符合做出处理,及时地:采取纠正,以及控制措施;处理后果B、对不符合做出反应,适用时:采取纠正,以及控制措施:处理后果C、对不符合做出处理,及时地:采取措施,以控制予以纠正;处理后果D、对不符合做出反应,适用时:采取措施,以控制予以纠正;处理后果23、下列哪项不是监督审核的目的?()A、验证认证通过的ISMS是否得以持续实现B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C、确认是否持续符合认证要求D、作出是否换发证书的决定24、跨国公司的I.S经理打算把现有的虚拟专用网(VPN.,virtualpriavtenetwork)升级,采用通道技术使其支持语音I.P电话(VOI.P,voice-overI.P)服务,那么,需要首要关注的是()。A、服务的可靠性和质量(Qos,qualityofservice)B、身份的验证方式C、语音传输的保密D、数据传输的保密25、在我国《信息安全等级保护管理办法》中将信息系统的安全等级分为()级A、3B、4C、5D、626、()对于信息安全管理负有责任A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员27、组织应(),以确信相关过程按计划得到执行。A、处理文件化信息达到必要的程度B、保持文件化信息达到必要的程度C、保持文件化信息达到可用的程度D、产生文件化信息达到必要的程度28、下列哪个选项不属于审核组长的职责?A、确定审核的需要和目的B、组织编制现场审核有关的工作文件C、主持首末次会议和市核组会议D、代表审核方与受中核方领导进行沟通29、最高管理层应(),以确保信息安全管理体系符合本标准要求。A、分配职责与权限B、分配岗位与权限C、分配责任与权限D、分配角色和权限30、不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘31、《信息技术安全技术信息安全管理体系实施指南》对应的国际标准号为()A、ISO/IEC27002B、ISO/IEC27003C、ISO/IEC27004D、ISO/IEC2700532、根据GB/T22080-2016中控制措施的要求,关于技术脆弱性管理,以下说法正确的是:()A、技术脆弱性应单独管理,与事件管理没有关联B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小C、针对技术脆弱性的补丁安装应按变更管理进行控制D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径33、审核发现是指()A、审核中观察到的事实B、审核的不符合项C、审核中收集到的审核证据对照审核准则评价的结果D、审核中的观察项34、下列不属于取得认证机构资质应满足条件的是()。A、取得法人资格B、有固定的场所C、完成足够的客户案例D、具有足够数量的专职认证人员35、《信息技术安全技术信息安全治理》对应的国际标准号为()A、ISO/IEC27011B、ISO/IEC27012C、ISO/IEC27013D、ISO/IEC2701436、关于GB/T22081-2016/ISO/IEC27002:2013,以下说法错误的是()A、该标准是指南类标准B、该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南C、该标准给出了ISMS的实施指南D、该标准的名称是《信息技术安全技术信息安全管理实用规则》37、为信息系统用户注册时,以下正确的是:()A、按用户的职能或业务角色设定访问权B、组共享用户ID按组任务的最大权限注册C、预设固定用户ID并留有冗余,以保障可用性D、避免频繁变更用户访问权38、在规划如何达到信息安全目标时,组织应确定()A、要做什么,有什么可用资源,由谁负责,什么时候开始,如何测量结果B、要做什么,需要什么资源,由谁负责,什么时候完成,如何测量结果C、要做什么,需要什么资源,由谁负责,什么时候完成,如何评价结果D、要做什么,有什么可用资源,由谁执行,什么时候开始,如何评价结果39、计算机信息系统安全专用产品是指:()A、用于保护计算机信息系统安全的专用硬件和软件产品B、按安全加固要求设计的专用计算机C、安装了专用安全协议的专用计算机D、特定用途(如高保密)专用的计算机软件和硬件产品40、依据GB/T22080,关于职责分离,以下说法正确的是()A、信息安全政策的培训者与审计之间的职责分离B、职责分离的是不同管理层级之间的职责分离C、信息安全策略的制定者与受益者之间的职责分离D、职责分离的是不同用户组之间的职责分离二、多项选择题41、信息安全管理体系范围和边界的确定依据包括()A、业务B、组织C、物理D、资产和技术42、信息安全管理中,支持性基础设施指:()A、供电、通信设施B、消防、防雷设施C、空调及新风系统、水气暖供应系统D、网络设备43、信息安全管理中,以下属于“按需知悉(need-to-know)”原则的是()A、根据工作需要仅获得最小的知悉权限B、工作人员仅需要满足工作任务所需要的信息C、工作人员在满足工作任务所需要的信息,仅在必要时才可扩大范围。D、工作范围是可访问的信息44、在开展信息安全绩效和ISMS有效性评价时,组织应确定()A、监视、测量、分析和评价的过程B、适用的监视、测量、分析和评价的方法C、需要被监视和测量的内容D、监视、测量、分析和评价的执行人员45、审核计划中应包括()A、本次及其后续审核的时间安排B、审核准则C、审核组成员及分工D、审核的日程安排46、移动设备策略宜考虑()A、移动设备注册B、恶意软件防范C、访问控制D、物理保护要求47、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击D、泄密、篡改、抵赖48、组织在风险处置过程中所选的控制措施需()A、将所有风险都必须被降低到可接受的级别B、可以将风险转移C、在满足公司策略和方针条件下有意识、客观地接受风险D、规避风险49、关于目标,下列说法正确的是()A、目标现的结果B、沟通记录C、目标可以采用不同方式进行表示,例如:操作准则D、目标可以是不同层次的,例如组织、项目和产品50、对于审核发现()A、审核组应根据需要,在审核的适当阶段共同评审审核发现B、根据审核计划和检査表要求,只需记录每个不符合审核发现的审核证据C、应与受审核方一起评审不符合的审核发现,以确认审核证据的准确性,并得到受审核方的理解D、包括正面的和负面的发现51、以下说法不正确的是()A、顾客不投诉表示顾客满意了B、监视和测量顾客满意的方法之一是发调查问卷,并对结果进行分析和评价C、顾客满意测评只能通过第三方机构来实施D、顾客不投诉并不意味着顾客满意了52、《互联网信息服务管理办法》中对()类的互联网信息服务实行主管部门审核制度A、新闻、出版B、医疗、保健C、知识类D、教育类53、《中华人民共和国网络安全法》的宗旨是()A、维护网络间主权B、维按国家安全C、维护社会公共利益D、保护公民、法人和其他组织的合法权益54、《中华人民共和国网络安全法》是为了保障网络安全,()A、维护网络空间主权B、维护国家安全C、维护社会公共利益D、保护公民、法人和其他组织的合法权益55、不同组织的ISMS文件的详略程度取决于()A、文件编写人员的态度和能力B、组织的规模和活动的类型C、人员的能力D、管理系统的复杂程度三、判断题56、最高管理层应建立信息安全方针、该方针应包括对持续改进信息安全管理体系的承诺。57、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输检索等处理的人机系统()58、GB/T28450-2020是等同采用国际标准ISO/IEC27007的国家标准()59、IT系統日志信息保存所需的資源不属于容量管理的范围()60、组织应持续改进信息安全管理体系的适宜性、充分性和有效性。()61、《中华人民共和国网络安全法》中的“网络运营者”,指网络服务提供者,不包括其他类型的网络所有者和管理者。()62、最高管理层应确保与信息安全相关角色的职责和权限得到分配和沟通。63、不同组织有关信息安全管理体系文件化信息的详细程度应基本相同()64、从审核开始到结束,审核组长应对审核实施负责65、创建和更新文件化信息时,组织应确保对其适宜性和充分性进行评审和批准。

参考答案一、单项选择题1、B2、A3、D解析:数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和完整性并保护数据,防止被人(例如接收者)进行伪造,篡改或是抵赖。故选D4、C5、D6、B7、B8、D9、B10、D11、D解析:漏洞检测分为被动检测(静态),主动检测(动态),综合检测(混合检测)。故选D12、A13、C14、A15、D16、D17、C18、A解析:质量管理顾客满意组织处理投诉指南1范围,投诉处理过程为投诉者提供一个开放,有效,方便的投诉程序,故选A19、B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论