




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2022年第一期CCAA國家注冊審核員復習題—ISMS信息安全管理體系知識一、單項選擇題1、下列哪項不是監(jiān)督審核的目的?()A、驗證認證通過的ISMS是否得以持續(xù)實現(xiàn)B、驗證是否考慮了由于組織運轉過程的變化而可能引起的體系的變化C、確認是否持續(xù)符合認證要求D、做出是否換發(fā)證書的決定2、根據(jù)GB17859《計算機信息系統(tǒng)安全保護等級劃分準則》,計算機信息系統(tǒng)安全保護能力分為()等級。A、5B、6C、3D、43、關于GB/T22081-2016/ISO/IEC27002:2013,以下說法錯誤的是()A、該標準是指南類標準B、該標準中給出了IS0/IEC27001附錄A中所有控制措施的應用指南C、該標準給出了ISMS的實施指南D、該標準的名稱是《信息技術安全技術信息安全管理實用規(guī)則》4、《信息安全等級保護管理辦法》規(guī)定,應加強涉密信息系統(tǒng)運行中的保密監(jiān)督檢查對秘密級、機密級信息系統(tǒng)每()至少進行一次保密檢查或系統(tǒng)測評A、半年B、1年C、1,5年D、2年5、組織應(),以確信相關過程按計劃得到執(zhí)行。A、處理文件化信息達到必要的程度B、保持文件化信息達到必要的程度C、保持文件化信息達到可用的程度D、產(chǎn)生文件化信息達到必要的程度6、防止計算機中信息被竊取的手段不包括()A、用戶識別B、權限控制C、數(shù)據(jù)加密D、數(shù)據(jù)備份7、信息安全的機密性是指()A、保證信息不被其他人使用B、信息不被未授權的個人、實體或過程利用或知悉的特性C、根據(jù)授權實體的要求可訪問的特性D、保護信息準確和完整的特性?8、ISMS文件的多少和詳細程度取決于()A、組織的規(guī)模和活動的類型B、過程及其相互作用的復雜程度C、人員的能力D、以上都對9、下面哪一種屬于網(wǎng)絡上的被動攻擊()A、消息篡改B、偽裝C、拒絕服務D、流量分析10、完整性是指()A、根據(jù)授權實體的要求可訪問的特性B、信息不被未授權的個人實體或過程利用或知悉的特性C、保護資產(chǎn)準確和完整的特性D、保護資產(chǎn)保密和可用的特性11、信息分類方案的目的是()A、劃分信息載體的不同介質以便于儲存和處理,如紙張、光盤、磁盤B、劃分信息載體所屬的職能以便于明確管理責任C、劃分信息對于組織業(yè)務的關鍵性和敏感性分類,按此分類確定信息存儲、處理、處置的原則D、劃分信息的數(shù)據(jù)類型,如供銷數(shù)據(jù)、生產(chǎn)數(shù)據(jù)、開發(fā)測試數(shù)據(jù),以便于應用大數(shù)據(jù)技術對其分析12、在認證審核時,一階段審核是()A、是了解受審方ISMS是否正常運行的過程B、是必須進行的C、不是必須的過程D、以上都不準確13、物理安全周邊的安全設置應考慮:()A、區(qū)域內(nèi)信息和資產(chǎn)的敏感性分類B、重點考慮計算機機房,而不是辦公區(qū)或其他功能區(qū)C、入侵探測和報警機制D、A+C14、對于所有擬定的糾正和預防措施,在實施前應通過()過程進行評審。A、薄弱環(huán)節(jié)識別B、風險分析C、管理方案D、A+CE、A+B15、從計算機安全的角度看,下面哪一種情況是社交工程的一個直接例子?()A、計算機舞弊B、欺騙或脅迫C、計算機偷竊D、計算機破壞16、當獲得的審核證據(jù)表明不能達到審核目的時,審核組長可以()A、宣布停止受審核方的生產(chǎn)/服務活動B、向審核委托方和受審核方報告理由以確定適當?shù)拇胧〤、宣布取消末次會議D、以上都不可以17、根據(jù)《互聯(lián)網(wǎng)信息服務管理辦法》規(guī)定,國家對經(jīng)營性互聯(lián)網(wǎng)信息服務實行()A、國家經(jīng)營B、地方經(jīng)營C、許可制度D、備案制度18、訪問控制是指確定()以及實施訪問權限的過程A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵19、下列不屬于公司信息資產(chǎn)的有A、客戶信息B、被放置在IDC機房的服務器C、個人使用的電腦D、審核記錄20、下列不一定要進行風險評估的是()A、發(fā)布新的法律法規(guī)B、ISMS最高管理者人員變更C、ISMS范圍內(nèi)的網(wǎng)絡采用新的網(wǎng)絡架構D、計劃的時間間隔21、《信息技術安全技術信息安全管理體系實施指南》對應的國際標準號為()A、ISO/IEC27002B、ISO/IEC27003C、ISO/IEC27004D、ISO/IEC2700522、設備維護維修時,應考慮的安全措施包括:()A、維護維修前,按規(guī)定程序處理或清除其中的信息B、維護維修后,檢查是否有未授權的新增功能C、敏感部件進行物理銷毀而不予送修D、以上全部23、依據(jù)GB/T22080,關于職責分離,以下說法正確的是()A、信息安全政策的培訓者與審計之間的職責分離B、職責分離的是不同管理層級之間的職責分離C、信息安全策略的制定者與受益者之間的職責分離D、職責分離的是不同用戶組之間的職責分離24、訪問控制是確保對資產(chǎn)的訪問,是基于()要求進行授權和限制的手段。A、用戶權限B、可被用戶訪問的資料C、系統(tǒng)是否遭受入侵D、可給予哪些主體訪問25、文件化信息指()A、組織創(chuàng)建的文件B、組織擁有的文件C、組織要求控制和維護的信息及包含該信息的介質D、對組織有價值的文件26、依據(jù)GB/T22080,網(wǎng)絡隔離指的是()A、不同網(wǎng)絡運營商之間的隔離B、不同用戶組之間的隔離C、內(nèi)網(wǎng)與外網(wǎng)的隔離D、信息服務,用戶及信息系統(tǒng)27、描述組織采取適當?shù)目刂拼胧┑奈臋n是()A、管理手冊B、適用性聲明C、風險處置計劃D、風險評估程序28、下列說法不正確的是()A、殘余風險需要獲得管理者的批準B、體系文件應能夠顯示出所選擇的控制措施回溯到風險評估和風險處置過程的結果C、所有的信息安全活動都必須記錄D、管理評審至少每年進行一次29、安全標簽是一種訪問控制機制,它適用于下列哪一種訪問控制策略?()A、基本角色的策略B、基于身份的策略C、用戶向導的策略D、強制性訪問控制策略30、關于信息安全管理體系認證,以下說法正確的是:A、負責作出認證決定的人員中應至少有一人參與了審核B、負責作出認證決定的人員必須是審核組組長C、負責作出認證決定的人員不應參與審核D、負責作出認證決定的人員應包含參與了預審核的人員31、實施管理評審的目的是為確保信息安全管理體系的()A、充分性B、適宜性C、有效性D、以上都是32、當發(fā)生不符合時,組織應()。A、對不符合做出處理,及時地:采取糾正,以及控制措施;處理后果B、對不符合做出反應,適用時:采取糾正,以及控制措施:處理后果C、對不符合做出處理,及時地:采取措施,以控制予以糾正;處理后果D、對不符合做出反應,適用時:采取措施,以控制予以糾正;處理后果33、審核抽樣時,可以不考慮的因素是()A、場所差異B、管理評審的結果C、最高管理者D、內(nèi)審的結果34、數(shù)字簽名可以有效對付哪一類信息安全風險?A、非授權的閱讀B、盜竊C、非授權的復制D、篡改35、根據(jù)GB/T22080-2016標準的要求,組織()實施風險評估A、應按計劃的時間間隔或當重大變更提出或發(fā)生時B、應按計劃的時間間隔且當重大變更提出或發(fā)生時C、只需在重大變更發(fā)生時D、只需按計劃的時間間隔36、下面哪一種環(huán)境控制措施可以保護計算機不受短期停電影響?()A、電力線路調(diào)節(jié)器B、電力浪涌保護設備C、備用的電力供應D、可中斷的電力供應37、以下說法不正確的是()A、應考慮組織架構與業(yè)務目標的變化的風險評估進行再評審B、應考慮以往未充分識別的威脅對風險評估結果進行再評估C、制造部增加的生產(chǎn)場所對信息安全風險無影響D、安全計劃應適時更新38、對于可能超越系統(tǒng)和應用控制的實用程序,以下做法正確的是()A、實用程序的使用不在審計范圍內(nèi)B、建立禁止使用的實用程序清單C、緊急響應時所使用的實用程序不需要授權D、建立、授權機制和許可使用的實用程序清單39、監(jiān)督、檢查、指導計算機信息系統(tǒng)安全保護工作是()對計算機信息系統(tǒng)安全保護履行法定職責之一A、電信管理機構B、公安機關C、國家安全機關D、國家保密局40、依據(jù)GB/T22080-2016標準,符合性要求包括()A、知識產(chǎn)權保護B、公司信息保護C、個人隱私的保護D、以上都對二、多項選擇題41、《互聯(lián)網(wǎng)信息服務管理辦法》中對()類的互聯(lián)網(wǎng)信息服務實行主管部門審核制度A、新聞、出版B、醫(yī)療、保健C、知識類D、教育類42、常規(guī)控制圖主要用于區(qū)分()A、過程處于穩(wěn)態(tài)還是非穩(wěn)態(tài)B、過程能力的大小C、過程加工的不合格率D、過程中存在偶然波動還是異常波動43、認證機構應有驗證審核組成員背景經(jīng)驗,特定培訓或情況的準則,以確保審核組至少具備()A、管理體系的知識B、ISMS監(jiān)視、測量、分析和評價的知識C、與受審核活動相關的技術知識D、信息安全的知識44、公司M將信息系統(tǒng)運維外包給公司N,以下符合GB/T22080-2016標準要求的做法是()A、與N簽署協(xié)議規(guī)定服務級別及安全要求B、在對N公司人員服務時,接入M公司的移動電腦事前進行安全掃描C、將多張核心機房門禁卡統(tǒng)一登記在N公司項目組組長名下,由其按需發(fā)給進入機房的N公司人員使用D、對N公司帶入帶出機房的電腦進行檢查登記,硬盤和U盤不在此檢查登記范圍內(nèi)45、下列哪些屬于網(wǎng)絡攻擊事件()A、釣魚攻擊B、后門攻擊事件C、社會工程攻擊D、DOS攻擊46、《中華人民共和國網(wǎng)絡安全法》適用于在中華人民共和國境內(nèi)()網(wǎng)絡,以及網(wǎng)絡安全的監(jiān)督管理。A、建設B、運營C、維護D、使用47、以下場景中符合GB/T22080-20161SO1EC27001:2013標準要求的情況是()A、某公司為保潔人員發(fā)放了公司財務總監(jiān)、總經(jīng)理等管理者辦公室的門禁卡,以方便其上班前或下班后打掃這些房間B、某公司將其物理區(qū)域敏感性劃為四個等級,分別標上紅橙黃藍標志C、某公司為少數(shù)核心項目人員發(fā)放了手機,允許其使用手機在指定區(qū)域使用公司無線局域網(wǎng)訪問客戶數(shù)據(jù)FTP,但不允許將手機帶離指定區(qū)域D、某公司門禁系統(tǒng)的時鐘比公司視頻監(jiān)控系統(tǒng)的時鐘慢約10分鐘48、在未得到授權的前提下,以下屬于信息安全“攻擊”的是:()A、盜取、暴露、交更資產(chǎn)的行為B、破壞或使資產(chǎn)失去預期功能的行為C、訪問,使用資產(chǎn)行為D、監(jiān)視和獲取資產(chǎn)使用狀態(tài)信息的行為49、關于按照相關國家標準強制性要求進行安全合格認證的要求,以下正確的選項是()A、網(wǎng)絡關鍵設備B、網(wǎng)絡安全專用產(chǎn)品C、銷售前D、投入運行后50、不同組織的ISMS文件的詳略程度取決于()A、文件編寫人員的態(tài)度和能力B、組織的規(guī)模和活動的類型C、人員的能力D、管理系統(tǒng)的復雜程度51、組織的信息安全管理體系初次認證應包括的審核活動是A、審核準備B、第一階段審核C、第二階段審核D、認證決定52、以下屬于“信息處理設施”的是()A、信息處理系統(tǒng)B、信息處理相關的服務C、與信息處理相關的設備D、安置信息處理設備的物理場所與設施53、以下說法不正確的是()A、信息安全管理體系審核是信息系統(tǒng)審計的一種B、信息安全技術應用的程度決定信息安全管理體系認證審核的結論C、組織對信息安全威脅的分析必須是信息安全管理體系審核關注的要素D、如果組織已獲得業(yè)務連續(xù)性管理體系認證,則信息安全管理體系審核可略過風險評估54、信息安全管理中,以下屬于"按需知悉(need-to-know)原則的是()A、根據(jù)工作需要僅獲得最小的知悉權限B、工作人員僅讓滿足工作所需要的信息C、工作人員在滿足工作任務所需要的信息,僅在必要時才可擴大范圍D、得到管理者批準的信息是可訪問的信息55、審核計劃中應包括()A、本次及其后續(xù)審核的時間安排B、審核準則C、審核組成員及分工D、審核的日程安排三、判斷題56、審核組可以由一個人組成。()57、某組織定期請第三方對其IT系統(tǒng)進行漏洞掃描,因此不再進行其他形式的信息安全風險評估,這在認證審核時是可接受的()58、ISO/IEC27018是用于對云安全服務中隱私保護認證的依據(jù)。()59、組織的內(nèi)外部相關方要求屬于組織的內(nèi)部和外部事項”()60、考慮了組織所實施的活動,即可確定組織信息安全管理體系范圍。()61、組織業(yè)務運行使用云基礎設施服務,同時員工通過自有手機APP執(zhí)行業(yè)務過程,此情況下GB/T22080-2016標準A8.1條款可以刪減。()62、組織應識別并提供建立、實現(xiàn)、維護和持續(xù)改進信息安全管理體系所需的資源。()63、最高管理層應通過“確保持續(xù)改進”活動,證實對信息安全管理體系的領導和承諾64、IT系統(tǒng)日志保存所需的資源不屬于容量管理的范圍。()65、完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。()
參考答案一、單項選擇題1、D2、A3、D4、D5、B6、D7、B8、D9、D解析:主動攻擊會導致某些數(shù)據(jù)流的篡改和虛假數(shù)據(jù)流的產(chǎn)生,這類攻擊分篡改,偽造消息數(shù)據(jù)和終端(拒絕服務)。被動攻擊中攻擊者不對數(shù)據(jù)信息做任何修改,截取/竊聽是指為未經(jīng)用戶同意和認可的情況下攻擊者獲得了信息或相關數(shù)據(jù)。通常包括竊聽,流量分析,破解弱加密的數(shù)據(jù)流等攻擊方式。故選D10、C11、C12、B13、D14、B15、B16、B17、C解析:《互聯(lián)網(wǎng)信息服務管理辦法》,國家對經(jīng)營性互聯(lián)網(wǎng)信息服務實行許可制度;對非經(jīng)營性互聯(lián)網(wǎng)信息服務實行備案制度,故選C18、A解析:訪問控制,確保對資產(chǎn)的訪問是基于業(yè)務和安全要求進行授權和限制的手段。A表述更為全面,B,C選項過于細化,故選A19、D20、D21、B22、D23、B24、D25、C26、D27、B28、A29、D30、C31、D32、D
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CCMA 0047-2016盾構機操作工
- T/CAQI 124-2020家用和類似用途飲用水處理裝置安全使用年限
- T/CAPEB 00001.7-2022制藥裝備容器和管道第7部分:檢驗
- T/CAPEB 00001.5-2022制藥裝備容器和管道第5部分:管道連接
- java原創(chuàng)面試題及答案
- 教法技能考試題及答案
- 阜陽衛(wèi)校面試題及答案
- T/CAEPI 64-2023固體回收燃料分類與分級
- 雙方合伙出資存貨協(xié)議書
- 武夷巖茶購銷合同范本
- 頁巖氣及其成藏特征
- 植物生理學課件(王小菁-第8版)-第五章-植物同化物的運輸
- 建設工程監(jiān)理質量管理體系樣本
- 全國海洋知識競賽考試題庫及答案解析(800題版)
- 山東省東營市2023年中考化學試題(附真題答案)
- 應用電化學習題及答案
- 保潔外包可行性方案
- 防災避險功能綠地規(guī)劃
- 大型車禍急救護理
- 夜班管理中的質量控制和監(jiān)督措施
- 無人機裝調(diào)檢修工培訓計劃及大綱
評論
0/150
提交評論