2021年6月CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析.doc

2021年6月CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年6月CCAA国家注册ISMS信息安全管理体系审核员知识复习题

一、单项选择题

1、最高管理层应(),以确保信息安全管理体系符合本标准要求。

A、分配职责与权限

B、分配岗位与权限

C、分配责任与权限

D、分配角色和权限

2、当获得的审核证据表明不能达到审核目的时,申核组长可以()

A、宣布停止受审核方的生产/服务活动

B、向审核委托方和受审核方报告理中以确定适当的措施

C、宣布取消末次会议

D、以上各项都不可以

3、GB/T29246标准为组织和个人提供()

A、建立信息安全管理体系的基础信息

B、信息安全管理体系的介绍

C、ISMS标准族已发布标准的介绍

D、1SMS标准族中使用的所有术语和定义

4、《信息安全技术信息安全事件分类分级指南》中的灾害性事件是由于()对信息系统造成物理破坏而导致的信息安全事件。

A、人为因素

B、自然灾难

C、不可抗力

D、网络故障

5、信息安全控制目标是指:()

A、对实施信息安全控制措施拟实现的结果的描述

B、组织的信息安全策略集的描述

C、组织实施信息安全管理体系的总体宗旨和方向

D、A+B

6、残余风险是指:()

A、风险评估前,以往活动遗留的风险

B、风险评估后,对以往活动遗留的风险的估值

C、风险处置后剩余的风险,比可接受风险低

D、风险处置后剩余的风险,不一定比可接受风险低

7、由认可机构对认证机构、检测机构、实验室从事评审、审核的认证活动人员的能力和执业资格,予以承认的合格评定活动是()

A、认证

B、认可

C、审核

D、评审

8、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()

A、识别可能性和影响

B、识别脆弱性和识别后果

C、识别脆弱性和可能性

D、识别脆弱性和影响

9、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()

A、国家经营

B、地方经营

C、备案制度

D、许可制度

10、完整性是指()

A、根据授权实体的要求可访问的特性

B、信息不被未授权的个人、实体或过程利用或知悉的特性

C、保护资产准确和完整的特性

D、以上都不对

11、下列措施中不能用于防止非授权访问的是()

A、采取密码技术

B、采用最小授权

C、采用权限复查

D、采用日志记录

12、()对于信息安全管理负有责任

A、高级管理层

B、安全管理员

C、IT管理员

D、所有与信息系统有关人员

13、—个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性

A、已经发生

B、可能发生

C、意外

D、A+B+C

14、关于信息安全策略,下列说法正确的是()

A、信息安全策略可以分为上层策略和下层策略

B、信息安全方针是信息安全策略的上层部分

C、信息安全策略必须在体系建设之初确定并发布

D、信息安全策略需要定期或在重大变化时进行评审

15、组织机构在建立和评审ISMS时,应考虑()

A、风险评估的结果

B、管理方案

C、法律、法规和其它要求

D、A+B

E、A+C

16、ISMS关键成功因素之一是用于评价信息安全管理执行情况和改进反馈建议的()系统

A、报告

B、传递

C、评价

D、测量

17、当发现不符合项时,组织应对不符合做出反应,适用时()。

A、采取措施,以控制并予以纠正

B、对产生的影响进行处理

C、分析产生原因

D、建立纠正措施以避免再发生

18、风险处置是()

A、识别并执行措施来更改风险的过程

B、确定并执行措施来更改风险的过程

C、分析并执行措施来更改风险的过程

D、选择并执行措施来更改风险的过程

19、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响

A、隔离和迁移

B、评审和测试

C、评审和隔离

D、验证和确认

20、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

21、虚拟专用网(VPN)的数据保密性,是通过什么实现的?()

A、安全接口层(sSL,SecureSocketsLayer〉

B、风险隧道技术(Tunnelling)

C、数字签名

D、风险钓鱼

22、关于信息安全策略,下列说法正确的是()

A、信息安全策略可以分为上层策略和下层策

B、信息安全方针是信息安全策略的上层部分

C、信息安全策略必须在体系建设之初确定并发布

D、信息安全策略需要定期或在重大变化时进行评审

23、在运行阶段,组织应()

A、策划信息安全风险处置计划,保留文件化信息

B、实现信息安全风险处置计划,保留文件化信息

C、测量信息安全风险处置计划,保留文件化信息

D、改进信息安全风险处置计划,保留文件化信息

24、对于获准认可的认证机构,认可机构证明()

A、认证机

您可能关注的文档

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档