2021年6月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第1頁
2021年6月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第2頁
2021年6月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第3頁
2021年6月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第4頁
2021年6月CCAA注冊審核員模擬試題-ISMS信息安全管理體系含解析_第5頁
已閱讀5頁,還剩13頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年6月CCAA注冊審核員模擬試題—ISMS信息安全管理體系一、單項選擇題1、計算機病毒系指_____。A、生物病毒感染B、細菌感染C、被損壞的程序D、特制的具有損壞性的小程序2、關于信息安全策略,下列說法正確的是()A、信息安全策略可以分為上層策略和下層策B、信息安全方針是信息安全策略的上層部分C、信息安全策略必須在體系建設之初確定并發布D、信息安全策略需要定期或在重大變化時進行評審3、下列關于DMZ區的說法錯誤的是()A、DMZ可以訪問內部網絡B、通常DMZ包含允許來自互聯網的通信可進行的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等C、內部網絡可以無限制地訪問夕卜部網絡以及DMZD、有兩個DMZ的防火墻環境的典型策略是主防火墻采用NAT方式工作4、()是建立有效的計算機病毒防御體系所需要的技術措施A、補丁管理系統、網絡入侵檢測和防火墻B、漏洞掃描、網絡入侵檢測和防火墻C、漏洞掃描、補丁管理系統和防火墻D、網絡入侵檢測、防病毒系統和防火墻5、()是風險管理的重要一環。A、管理手冊B、適用性聲明C、風險處置計劃D、風險管理程序6、造成計算機系統不安全的因素包括()。A、系統不及時打補丁B、使用弱口令C、連接不加密的無線網絡D、以上都對7、依據GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息的數據類型,如供銷數據、生產數據、開發測試數據,以便于應用大數據技術對其分析B、確保信息按照其對組織的重要程度受到適當水平的保護C、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤D、劃分信息載體所屬的職能以便于明確管理責任8、《計算機信息系統安全保護條例》規定:對計算機信息系統中發生的案件,有關使用單位應當在()向當地縣民政府公安機關報告A、8小時內B、12小時內C、24小時內D、48小時內9、最高管理層應(),以確保信息安全管理體系符合本標準要求。A、分配職責與權限B、分配崗位與權限C、分配責任與權限D、分配角色和權限10、下列措施中不能用于防止非授權訪問的是()A、采取密碼技術B、采用最小授權C、采用權限復查D、采用日志記錄11、關于互聯網信息服務,以下說法正確的是A、互聯網服務分為經營性和非經營性兩類,其中經營性互聯網信息服務應當在電信主管部門備案B、非經營性互聯網信息服務未取得許可不得進行C、從事經營性互聯網信息服務,應符合《中華人民共和國電信條例》規定的要求D、經營性互聯網服務,是指通過互聯網向上網用戶無嘗提供具有公開性、共享性信息的服務活動12、《信息安全等級保護管理辦法》規定,應加強涉密信息系統運行中的保密監督檢查對秘密級、機密級信息系統每()至少進行一次保密檢查或系統測評。A、半年B、1年C、1.5年D、2年13、某公司進行風險評估后發現公司的無線網絡存在大的安全隱患、為了處置這個風險,公司不再提供無線網絡用于辦公,這種處置方式屬于()A、風險接受B、風險規避C、風險轉移D、風險減緩14、設備維護維修時,應考慮的安全措施包括:()A、維護維修前,按規定程序處理或清除其中的信息B、維護維修后,檢查是否有未授權的新增功能C、敏感部件進行物理銷毀而不予送修D、以上全部15、依據GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤B、劃分信息載體所屬的職能以便于明確管理責任C、劃分信息對于組織業務的關鍵性和敏感性分類,按此分類確定信息存儲、處理、處置的原則D、劃分信息的數據類型,如供銷數據、生產數據、開發測試數據,以便于應用大數據技術對其分析16、依據GB/T22080/ISO/IEC27001中控制措施的要求,關于網絡服務的訪問控制策略,以下正確的是()A、網絡管理員可以通過telnet在家里遠程登錄、維護核心交換機B、應關閉服務器上不需要的網絡服務C、可以通過防病毒產品實現對內部用戶的網絡訪問控制D、可以通過常規防火墻實現對內部用戶訪問外部網絡的訪問控制17、以下哪項不屬于脆弱性范疇?()A、黑客攻擊B、操作系統漏洞C、應用程序BUGD、人員的不良操作習慣18、根據GB/T22080-2016/ISO/IEC27001:2013標準,以下做法不正確的是()A、保留含有敏感信息的介質的處置記錄B、離職人員自主刪除敏感信息的即可C、必要時采用多路線路供電D、應定期檢查機房空調的有效性19、文件初審是評價受審方ISMS文件的描述與審核準則的()A、充分性和適宜性B、有效性和符合性C、適宜性、充分性和有效性D、以上都不對20、在認證審核時,一階段審核是()A、是了解受審方ISMS是否正常運行的過程B、是必須進行的C、不是必須的過程D、以上都不準確21、對于可能超越系統和應用控制的實用程序,以下做法正確的是()A、實用程序的使用不在審計范圍內B、建立禁止使用的實用程序清單C、緊急響應時所使用的實用程序不需要授權D、建立、授權機制和許可使用的實用程序清單22、防止計算機中信息被竊取的手段不包括()A、用戶識別B、權限控制C、數據加密D、數據備份23、創建和更新文件化信息時,組織應確保適當的()A、對適宜性和有效性的評審和批準B、對充分性和有效性的測量和批準C、對適宜性和充分性的測量和批準D、對適宜性和充分性的評審和批準24、組織通過哪些措施來確保員工和合同方意識到并履行其信息安全職責?()A、審查、任用條款和條件B、管理責任、信息安全意識教育和培訓C、任用終止或變更的責任D、以上都不對25、—個信息安全事件由單個的或一系列的有害或一系列()信息安全事態組成,它們具有損害業務運行和威脅信息安全的極大可能性A、已經發生B、可能發生C、意外D、A+B+C26、關于GB/T22081標準,以下說法正確的是:()A、提供了選擇控制措施的指南,可用作信息安全管理體系認證的依據B、提供了選擇控制措施的指南,不可用作信息安全管理體系認證的依據C、提供了信息安全風險評估的指南,是ISO/IEC27001的構成部分D、提供了信息安全風險評估的依據,是實施ISCVIEC27000的支持性標準27、關于備份,以下說法正確的是()A、備份介質中的數據應定期進行恢復測試B、如果組織刪減了“信息安全連續性”要求,同機備份或備份本地存放是可接受的C、發現備份介質退化后應考慮數據遷移D、備份信息不是管理體系運行記錄,不須規定保存期28、關于技術脆弱性管理,以下說法正確的是:()A、技術脆弱性應單獨管理,與事件管理沒有關聯B、了解某技術脆弱性的公眾范圍越廣,該脆弱性對于組織的風險越小C、針對技術脆弱性的補丁安裝應按變更管理進行控制D、及時安裝針對技術脆弱性的所有補丁是應對脆弱性相關風險的最佳途徑29、《信息技術安全技術信息安全治理》對應的國際標準號為()A、ISO/IEC27011B、ISO/IEC27012C、ISO/IEC27013D、ISO/IEC2701430、ISO/IEC27701是()A、是一份基于27002的指南性標準B、是27001和27002的隱私保護方面的擴展C、是ISMS族以外的標準D、在隱私保護方面擴展了270001的要求31、關于適用性聲明下面描述錯誤的是()A、包含附錄A中控制刪減的合理性說明B、不包含未實現的控制C、包含所有計劃的控制D、包含附錄A的控制及其選擇的合理性說明32、完整性是指()A、根據授權實體的要求可訪問的特性B、信息不被未授權的個人實體或過程利用或知悉的特性C、保護資產準確和完整的特性D、保護資產保密和可用的特性33、ISMS文件評審需考慮()A、收集信息,以準備審核活動和適當的工作文件B、請受審核方確認ISMS文件審核報告,并簽字C、確認受審核方文件與標準的符合性,并提出改進意見D、雙方就ISMS文件框架交換不同意見34、構成風險的關鍵因素有()A、人、財、物B、技術、管理和操作C、資產、威脅和弱點D、資產、可能性和嚴重性35、關于GB/T22080-2016/ISO/IEC27001:2013標準,下列說法錯誤的是()A、標準可被內部和外部各方用于評估組織的能力是否滿足自身的信息安全要求B、標準中所表述要求的順序反映了這些要求要實現的順序C、信息安全管理體系是組織的過程和整體管理結構的一部分并集成在其中D、信息安全管理體系通過應用風險管理過程來保持信息的保密性、完整性和可用性36、在規劃如何達到信息安全目標時,組織應確定()A、要做什么,有什么可用資源,由誰負責,什么時候開始,如何測量結果B、要做什么,需要什么資源,由誰負責,什么時候完成,如何測量結果C、要做什么,需要什么資源,由誰負責,什么時候完成,如何評價結果D、要做什么,有什么可用資源,由誰執行,什么時候開始,如何評價結果37、審核計劃中不包括()。A、本次及其后續審核的時間安排B、審核準則C、審核組成員及分工D、審核的日程安排38、在ISO組織框架中,負責ISO/IEC27000系列標準編制工作的技術委員會是()A、ISO/IECJTC1SC27B、ISO/IECJTC13C40C、ISO/IECTC27D、ISO/IECTC4039、防火墻提供的接入模式不包括()A、透明模式B、混合模式C、網關模式D、旁路接入模式40、關于信息安全管理中的“脆弱性”,以下正確的是:()A、脆弱性是威脅的一種,可以導致信息安全風險B、網絡中“釣魚”軟件的存在,是網絡的脆弱性C、允許使用“1234”這樣容易記憶的口令,是口令管理的脆弱性D、以上全部二、多項選擇題41、在設計和應用安全區域工作規程時,宜考慮()A、基于“須知”原則,員工宜僅知曉安全區的存在或其中的活動B、為了安全原因和減少惡意活動的機會,宜避免在安全區域內進行不受監督的工作C、使用的安全區域宜上鎖并定期予以評審D、經授權,不宜允許攜帶攝影、視頻或其他記錄設備,例如移動設備中的相機42、A,B,C解析:gb/t20984-20077,2自評估是指信息系統擁有、運營和使用單位發起的對本單位信息系統進行的風險評估,A正確。周期性進行的自評估可以在評估流程上適當簡化,重點針對自上次評估后系統發生變化后引入的新威脅,以及系統脆弱性的完整性識別,以便于兩次評估結果對比,B正確。自評估可由發起方實施或委托風險評估服務技術支持方實施,C正確。D錯誤,主體錯誤,檢查評估是信息系統上級管理部門組織的或國家有關職能部門依法展開的風險評估。本題選ABC43、以下()活動是ISMS監視預評審階段需完成的內容A、實施培訓和意識教育計劃B、實施ISMS內部審核C、實施ISMS管理評審D、采取糾正措施44、關于信息安全風險自評估,下列選項正確的是()A、是指信息系統擁有、運營和使用單位發起的對本單位信息系統進行的風險評估B、周期性的自評估可以在評估流程上適當簡化C、可由發起方實施或委托風險評估服務技術支持方實施D、由信息系統上級管理部門組織的風險評估45、對于涉密信息系統,以下說法正確的是()A、使用的信息安全保密產品原則上應選擇國產產品B、使用的信息安全保密產品應當通過國家保密局授權的檢測機構檢測C、使用的信息安全保密產品應當通過國家保密局審核發布的目錄中選取D、總體保密水平不低于國家信息安全等級保護第四級水平46、風險評估過程中威脅的分類一般應包括()A、軟硬件故障、物理環境影響B、無作為或操作失誤、管理不到位、越權或濫用C、網絡攻擊、物理攻擊D、泄密、篡改、抵賴47、某工程公司意圖采用更為靈活的方式建立息安全管理體系,以下說法不正確的()A、信息安全可以按過程管理,采用這種方法時不必再編制資產清單B、信息安全可以按項目來管理,原項目管理機制中的風險評估可替代GC/T22080-2016/I.SO/IED27001:2013標準中的風險評估C、公司各類項日的臨時場所存在時間都較短,不必納入ISMS范圍D、工程項目方案因包含設計圖紙等核心技術信息,其敏感性等級定義為最高48、在開展信息安全績效和ISMS有效性評價時,組織應確定()A、監視、測量、分析和評價的過程B、適用的監視、測量、分析和評價的方法C、需要被監視和測量的內容D、監視、測量、分析和評價的執行人員49、關于涉密信息系統的管理,以下說法正確的是:()A、涉密計算機、存儲設備不得接入互聯網及其他公共信息網絡B、涉密計算機只有采取了適當防護措施才可接入互聯網C、涉密信息系統中的安全技術程序和管理程序不得擅自卸載D、涉密計算機未經安全技術處理不得改作其他用途50、《互聯網信息服務管理辦法》中對()類的互聯網信息服務實行主管部門審核制度A、新聞、出版B、醫療、保健C、知識類D、教育類51、依據GB/Z20986,確定為重大社會影響的情況包括()A、涉及到一個或多個城市的大部分地區B、威脅到國家安全C、擾亂社會秩序D、對經濟建設設有重大負面影響52、關于審核委托方,以下說法正確的是:()A、認證審核的委托方即受審核方B、受審核方是第一方審核的委托方C、受審核方的行政上級作為委托方時是第二方審核D、組織對其外包服務提供方的審核是第二方審核53、IS0/IEC27000系列標準主要包括哪幾類標準?()A、要求類B、應用類C、指南類D、術語類54、操作系統的基本功能有()A、存儲管理B、文件管理C、設備管理D、處理器管理55、按覆蓋的地理范圍進行分類,計算機網絡可以分為()A、局域網B、城域網C、廣域網D、區域網三、判斷題56、容量管理策略可以考慮增加容量或降低容量要求()57、組織應適當保留信息安全目標文件化信息()58、審核方案應包括審核所需的資源,例如交通和食宿。()59、某組織定期請第三方對其IT系統進行漏洞掃描,因此不再進行其他形式的信息安全風險評估,這在認證審核時是可接受的()60、組織應適當保留信息安全目標文件化信息。()61、GB/T28450-2020是等同采用國際標準ISO/IEC27007的國家標準()62、破壞、摧毀、控制網絡基礎設施是網絡攻擊行為之一。63、風險處置計劃和信息安全殘余風險應獲得最高管理者的授受和批準。()64、IT系統日志保存所需的資源不屬于容量管理的范圍。()65、不同組織有關信息安全管理體系文件化信息的詳細程度應基本相同()

參考答案一、單項選擇題1、D2、D3、A4、D解析:以上都是建立有效的計算機病毒防御體系所需要的技術措施,但D選項與病毒防御更相關,故選D5、C解析:參考iso/iec27005,風險管理包括風險評估,風險處置,風險接受,風險溝通,風險監視和風險評審。因此風險處置計劃是風險管理的重要一環,故選C6、D7、B8、C9、C10、D11、C12、D13、B14、D15、C解析:信息分級的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論