2024年第二期CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第1頁
2024年第二期CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第2頁
2024年第二期CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第3頁
2024年第二期CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第4頁
2024年第二期CCAA國家注冊審核員考試題目-ISMS信息安全管理體系知識含解析_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2024年第二期CCAA國家注冊審核員考試題目—ISMS信息安全管理體系知識一、單項選擇題1、《信息安全等級保護管理辦法》規(guī)定,應加強涉密信息系統(tǒng)運行中的保密監(jiān)督檢查對秘密級、機密級信息系統(tǒng)每()至少進行一次保密檢查或系統(tǒng)測評A、半年B、1年C、1,5年D、2年2、—個信息安全事件由單個的或一系列的有害或一系列()信息安全事態(tài)組成,它們具有損害業(yè)務運行和威脅信息安全的極大可能性A、已經發(fā)生B、可能發(fā)生C、意外D、A+B+C3、加密技術可以保護信息的()A、機密性B、完整性C、可用性D、A+B4、殘余風險是指:()A、風險評估前,以往活動遺留的風險B、風險評估后,對以往活動遺留的風險的估值C、風險處置后剩余的風險,比可接受風險低D、風險處置后剩余的風險,不一定比可接受風險低5、以下不屬于信息安全事態(tài)或事件的是:A、服務、設備或設施的丟失B、系統(tǒng)故障或超負載C、物理安全要求的違規(guī)D、安全策略變更的臨時通知6、《信息安全管理體系審核指南》中規(guī)定,ISMS的規(guī)模不包括()A、體系覆蓋的人數B、使用的信息系統(tǒng)的數量C、用戶的數量D、其他選項都正確7、關于信息安全策略,下列說法正確的是()A、信息安全策略可以分為上層策略和下層策略B、信息安全方針是信息安全策略的上層部分C、信息安全策略必須在體系建設之初確定并發(fā)布D、信息安全策略需要定期或在重大變化時進行評審8、在ISO組織框架中,負責ISO/IEC27000系列標準編制工作的技術委員會是()A、ISO/IECJTC1SC27B、ISO/IECJTC13C40C、ISO/IECTC27D、ISO/IECTC409、由認可機構對認證機構、檢測機構、實驗室從事評審、審核的認證活動人員的能力和執(zhí)業(yè)資格,予以承認的合格評定活動是()A、認證B、認可C、審核D、評審10、根據GB17859《計算機信息系統(tǒng)安全保護等級劃分準則》,計算機信息系統(tǒng)安全保護能力分為()等級。A、5B、6C、3D、411、為信息系統(tǒng)用戶注冊時,以下正確的是:()A、按用戶的職能或業(yè)務角色設定訪問權B、組共享用戶ID按組任務的最大權限注冊C、預設固定用戶ID并留有冗余,以保障可用性D、避免頻繁變更用戶訪問權12、審核發(fā)現(xiàn)是指()A、審核中觀察到的事實B、審核的不符合項C、審核中收集到的審核證據對照審核準則評價的結果D、審核中的觀察項13、對于交接區(qū)域的信息安全管理,以下說法正確的是:()A、對于進入組織的設備設施予以檢查驗證,對于離開組織的設備設施則不必驗證B、對于離開組織的設備設施予以檢查驗證,對于進入組織的設備設施則不必驗證C、對于進入和離開組織的設備設施均須檢查驗證D、對于進入和離開組織的設備設施,驗證攜帶者身份信息;可替代對設備設施的驗證14、()是建立有效的計算機病毒防御體系所需要的技術措施A、補丁管理系統(tǒng)、網絡入侵檢測和防火墻B、漏洞掃描、網絡入侵檢測和防火墻C、漏洞掃描、補丁管理系統(tǒng)和防火墻D、網絡入侵檢測、防病毒系統(tǒng)和防火墻15、描述組織采取適當的控制措施的文檔是()A、管理手冊B、適用性聲明C、風險處置計劃D、風險評估程序16、對于所有擬定的糾正和預防措施,在實施前應通過()過程進行評審。A、薄弱環(huán)節(jié)識別B、風險分析C、管理方案D、A+CE、A+B17、對于可能超越系統(tǒng)和應用控制的實用程序,以下做法正確的是()A、實用程序的使用不在審計范圍內B、建立禁止使用的實用程序清單C、緊急響應時所使用的實用程序不需要授權D、建立、授權機制和許可使用的實用程序清單18、信息安全管理體系中提到的“資產責任人”是指:()A、對資產擁有財產權的人B、使用資產的人C、有權限變更資產安全屬性的人D、資產所在部門負責人19、()可用來保護信息的真實性、完整性A、數字簽名B、惡意代碼C、風險評估D、容災和數據備份20、組織應()與其意圖相關的,且影響其實現(xiàn)信息安全管理體系預期結果能力的外部和內部事項。A、確定B、制定C、落實D、確保21、對于信息安全方針,()是ISO/IEC27001所要求的A、信息安全方針應形成文件B、信息安全方針文件為公司內部重要信息,不得向外部泄露C、信息安全方針文件應包括對信息安全管理的一般和特定職責的定義D、信息安全方針是建立信息安全工作的總方向和原則,不可變更22、風險評價是指()A、系統(tǒng)地使用信息來識別風險來源和評估風險B、將估算的風險與給定的風險準則加以比較以確定風險嚴重性的過程C、指導和控制一個組織相關風險的協(xié)調活動D、以上都對23、最高管理者應()。A、確保制定ISMS方針B、制定ISMS目標和計劃C、實施ISMS內部審核D、主持ISMS管理評審24、在信息安全管理體系審核時,應遵循()原則。A、保密性和基于準則的B、保密性和基于風險的C、最小特權原則最小特權原則是信息系統(tǒng)安全的最基本原則D、建立阻塞點原則阻塞點就是在網絡系統(tǒng)對外連接通道內,可以被系統(tǒng)管理人員進行監(jiān)控的連接控制點。25、信息安全管理體系是用來確定()A、組織的管理效率B、產品和服務符合有關法律法規(guī)程度C、信息安全管理體系滿足審核準則的程度D、信息安全手冊與標準的符合程度26、以下哪項不屬于脆弱性范疇?()A、黑客攻擊B、操作系統(tǒng)漏洞C、應用程序BUGD、人員的不良操作習慣27、以下哪個選項不是ISMS第一階段審核的目的()A、獲取對組織信息安全管理體系的了解和認識B、了解客戶組織的審核準備狀態(tài)C、為計劃2階段審核提供重點D、確認組織的信息安全管理體系符合標準或規(guī)范性文件的所有要求28、()屬于管理脆弱性的識別對象A、物理環(huán)境B、網絡結構C、應用系統(tǒng)D、技術管理29、在我國信息系統(tǒng)安全等級保護的基本要求中針對每一級的基本要求分為()A、設備要求和網絡要求B、硬件要求和軟件要求C、物理要求和應用要求D、技術要求和管理要求30、信息分類方案的目的是()A、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤B、劃分信息載體所屬的職能以便于明確管理責任C、劃分信息對于組織業(yè)務的關鍵性和敏感性分類,按此分類確定信息存儲、處理、處置的原則D、劃分信息的數據類型,如供銷數據、生產數據、開發(fā)測試數據,以便于應用大數據技術對其分析31、涉及運行系統(tǒng)驗證的審計要求和活動,應()A、謹慎地加以規(guī)劃并取得批準,以便最小化業(yè)務過程的中斷B、謹慎地加以規(guī)劃并取得批準,以便最大化保持業(yè)務過程的連續(xù)C、謹慎地加以實施并取得批準,以便最小化業(yè)務過程的中斷D、謹慎地加以實施并取得批準,以便最大化保持業(yè)務過程的連續(xù)32、制定信息安全管理體系方針,應予以考慮的輸入是()A、業(yè)務戰(zhàn)略B、法律法規(guī)要求C、合同要求D、以上全部33、依據GB/T220802016/SO/EC.27001:2013標準,組織應()。A、識別在組織范圍內從事會影響組織信息安全績效的員工的必要能力B、確保在組織控制下從事會影響組織信息安全績效的員工的必要能力C、確定在組織控制下從事會影響組織信息安全績效的工作人員的必要能力D、鑒定在組織控制下從事會影響組織信息安全績效的工作人員的必要能力34、下列()不是創(chuàng)建和維護測量要執(zhí)行的活動。A、開展測量活動B、識別當前支持信息需求的安全實踐C、開發(fā)和更新測量D、建立測量文檔并確定實施優(yōu)先級35、組織在確定與ISMS相關的內部和外部溝通需求時可以不包括()A、溝通周期B、溝通內容C、溝通時間D、溝通對象36、關于訪問控制策略,以下不正確的是:()A、須考慮被訪問客體的敏感性分類、訪問主體的授權方式、時限和訪問類型B、對于多任務訪問,一次性賦予全任務權限C、物理區(qū)域的管理規(guī)定須遵從物理區(qū)域的訪問控制策D、物理區(qū)域訪問控制策略應與其中的資產敏感性一致37、局域網環(huán)境下與大型計算機環(huán)境下的本地備份方式在()方面有主要區(qū)別。A、主要結構B、容錯能力C、網絡拓撲D、局域網協(xié)議38、組織應()A、定義和使用安全來保護敏感或關鍵信息和信息處理設施的區(qū)域B、識別和使用安全來保護敏感或關鍵信息和信息處理設施的區(qū)域C、識別和控制安全來保護敏感或關鍵信息和信息處理設施的區(qū)域D、定義和控控安全來保護敏感或關鍵信息和信息處理設施的區(qū)域39、《計算機信息系統(tǒng)安全保護條例》中所稱計算機信息系統(tǒng),是指A、對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)B、計算機及其相關的設備、設施,不包括軟件C、計算機運算環(huán)境的總和,但不含網絡D、一個組織所有計算機的總和,包括未聯(lián)網的微型計算機40、管理體系是實現(xiàn)組織目標的方針、()、指南和相關資源的框架A、目標B、規(guī)程C、文件D、記錄二、多項選擇題41、管理評審的輸入應包括()。A、相關方的反饋B、不符合和糾正措施C、信息安全目標完成情況D、業(yè)務連續(xù)性演練結果42、常規(guī)控制圖主要用于區(qū)分()A、過程處于穩(wěn)態(tài)還是非穩(wěn)態(tài)B、過程能力的大小C、過程加工的不合格品率D、過程中存在偶然波動還是異常波動43、關于目標,下列說法正確的是()A、目標現(xiàn)的結果B、溝通記錄C、目標可以采用不同方式進行表示,例如:操作準則D、目標可以是不同層次的,例如組織、項目和產品44、操作系統(tǒng)的基本功能有()A、存儲管理B、文件管理C、設備管理D、處理器管理45、信息安全管理中,以下屬于“按需知悉(need-to-know)”原則的是()A、根據工作需要僅獲得最小的知悉權限B、工作人員僅需要滿足工作任務所需要的信息C、工作人員在滿足工作任務所需要的信息,僅在必要時才可擴大范圍。D、工作范圍是可訪問的信息46、關于按照相關國家標準強制性要求進行安全合格認證的要求,以下正確的選項是()A、網絡關鍵設備B、網絡安全專用產品C、銷售前D、投入運行后47、某游戲開發(fā)公司按客戶的設計資料構建游戲場景和任務的基礎要素模塊,為方便各項目組討論,公司創(chuàng)建了一個sharefolder,在此文件夾中又為對應不同客戶的項目組創(chuàng)建了項目數據子文件夾以下做法正確的是()A、各項目人員訪問該sharefolder需要得到授權B、獲得sharefolder訪問權者可訪問該目錄下所有子文件夾C、IT人員與各項目負責人共同定期評審sharefolder訪問權D、H人員不定期刪除sharefolder數據以釋放容量,此活動是容量管理,游戲開發(fā)人員不參與48、撤銷對信息和信息處理設施的訪問權針對的是()A、組織雇員離職的情況B、組織雇員轉崗的情況C、臨時任務結束的情況D、員工出差49、信息安全管理體系審核組的能力包括:()A、信息安全事件處理方法和業(yè)務連續(xù)性的知識B、有關有形和無形資產及其影響分析的知識C、風險管理過程和方法的知識D、信息安全管理體系的控制措施及其實施的知識50、在設計和應用安全區(qū)域工作規(guī)程時,宜考慮()A、基于“須知”原則,員工宜僅知曉安全區(qū)的存在或其中的活動B、為了安全原因和減少惡意活動的機會,宜避免在安全區(qū)域內進行不受監(jiān)督的工作C、使用的安全區(qū)域宜上鎖并定期予以評審D、經授權,不宜允許攜帶攝影、視頻或其他記錄設備,例如移動設備中的相機51、按覆蓋的地理范圍進行分類,計算機網絡可以分為()A、局域網B、城域網C、廣域網D、區(qū)域網52、常規(guī)控制圖主要用于區(qū)分()A、過程處于穩(wěn)態(tài)還是非穩(wěn)態(tài)B、過程能力的大小C、過程加工的不合格品率D、過程中存在偶然波動還是異常波動53、組織建立的信息安全目標,應()。A、是可測量的B、與信息安全方針一致C、得到溝通D、適當時更新54、在信息安全事件管理中,()是員工應該完成的活動。A、報告安全方面的漏洞或弱點B、對漏洞進行修補C、發(fā)現(xiàn)并報告安全事件D、發(fā)現(xiàn)立即處理安全事件55、以下做法正確的是()A、使用生產系統(tǒng)數據測試時,應先將數據進行脫敏處理B、為強化新員工培訓效果,應盡可能使用真實業(yè)務案例和數據C、員工調換項目組時,其原使用計算機中的項目數據經妥善刪除后可帶入新項目組使用D、信息系統(tǒng)管理域內所有的終端啟動屏幕保護時間應一致三、判斷題56、某組織按信息的敏感性等級將其物理區(qū)域的控制級別劃分為4個等級,這符合GB/T22080-2016標準A9.1.1條款的要求。()57、客戶所有場所業(yè)務的范圍相同,且在同一ISMS下運行,并接受統(tǒng)一的管理、內部審核和管理評審時,認證機構可以考慮使用基于抽樣的認證審核()58、通過修改某種已知計算機病毒的代碼,使其能夠躲過現(xiàn)有計算機病毒檢測程序時,可以稱這種新出現(xiàn)的計算機病毒是原來計算機病毒的變形。59、風險處置計劃和信息安全殘余風險應獲得最高管理者的接受和批準。60、容量管理策略可以考慮增加容量或降低容量要求。()61、組織的業(yè)務連續(xù)性策略即其信息安全連續(xù)性策略。62、訪問控制列表指由主體以及主體對客體的訪問權限所組成列表。63、某組織在生產系統(tǒng)上安裝升級包前制定了回退計劃,這符合GB/T22080-2016/ISO/IEC27001:2013標準A12,5,1條款的要求()64、在來自可信站點電子郵件中輸入個人或財務信息是安全的。()65、組織應識別并提供建立、實現(xiàn)、維護和持續(xù)改進信息安全管理體系所需的資源。()

參考答案一、單項選擇題1、D2、C解析:信息安全事件,指一個或一系列意外或不期望的信息安全事態(tài)組成,他們極有可能損害業(yè)務運行并威脅信息安全。故選C3、D4、D5、D6、D7、D8、A9、B10、A11、A12、C13、C14、D解析:以上都是建立有效的計算機病毒防御體系所需要的技術措施,但D選項與病毒防御更相關,故選D15、B16、B17、D18、C19、A20、A21、A解析:信息安全方針應:(1)形成文件化信息并可用;(2)在組織內得到溝通;(3)適當時,對相關方可用。故選A22、B23、D24、B25、C26、A27、D28、D解析:27001附錄A12,6,技術方面的脆弱性管理,應及時獲取在用的信息系統(tǒng)的技術方面的脆弱性信息,評價組織對這些脆弱性的暴露

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論