- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2021年6月ISMS信息安全管理体系CCAA审核员模拟试题
一、单项选择题
1、在根据组织规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素?
A、其产品/过程无风险或有低的风险
B、客户的认证准备
C、仅涉及单一的活动过程
D、具有高风险的产品或过程
2、信息分类方案的目的是()
A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘
B、划分信息载体所属的职能以便于明确管理责任
C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则
D、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析
3、最高管理层应(),以确保信息安全管理体系符合本标准要求。
A、分配职责与权限
B、分配岗位与权限
C、分配责任和权限
D、分配角色和权限
4、依据GB/T22080_2016/ISO/IEC27001:2013,不属于第三方服务监视和评审范畴的是()。
A、监视和评审服务级别协议的符合性
B、监视和评审服务方人员聘用和考核的流程
C、监视和评审服务交付遵从协议规定的安全要求的程度
D、监视和评审服务方跟踪处理信息安全事件的能力
5、测量控制措施的有效性以验证安全要求是否被满足是()的活动。
A、ISMS建立阶段
B、ISMS实施和运行阶段
C、ISMS监视和评审阶段
D、ISMS保持和改进阶段
6、系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序,数据库系统、用户设置、系统参数等信息,以便迅速()
A、恢复全部程序
B、恢复网络设置
C、恢复所有数据
D、恢复整个系统
7、审核抽样时,可以不考虑的因素是()
A、场所差异
B、管理评审的结果
C、最高管理者
D、内审的结果
8、信息安全残余风险是()。
A、没有处置完成的风险
B、没有评估的风险
C、处置之后仍存在的风险
D、处置之后没有报告的风险
9、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()
A、计算机舞弊
B、欺骗或胁迫
C、计算机偷窃
D、计算机破坏
10、关于GB/T28450,以下说法正确的是()。
A、增加了ISMS的审核指导
B、与ISO19011一致
C、与ISO/IEC27000一致
D、等同采用了ISO19011
11、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。
A、确定
B、制定
C、落实
D、确保
12、依据GB/T22080-2016/1SO/1EC.27001:2013标准,不属于第三方服务监视和评审范畴的是()。
A、监视和评审服务级别协议的符合性
B、监视和评审服务方人员聘用和考核的流程
C、监视和评审服务交付遵从协议规定的安全要求的程度
D、监视和评审服务方跟踪处理信息安全事件的能力
13、Saas是指()
A、软件即服务
B、服务平台即月勝
C、服务应用即服务
D、服务瞇即服务
14、依据GB/T22080-2016标准,符合性要求包括()
A、知识产权保护
B、公司信息保护
C、个人隐私的保护
D、以上都对
15、()是风险管理的重要一环。
A、管理手册
B、适用性声明
C、风险处置计划
D、风险管理程序
16、ISMS不一定必须保留的文件化信息有()
A、适用性声明
B、信息安全风险评估过程记录
C、管理评审结果
D、重要业务系统操作指南
17、创建和更新文件化信息时,组织应确保适当的()。
A、对适宜性和有效性的评审和批准
B、对充分性和有效性的测量和批准
C、对适宜性和充分性的测量和批准
D、对适宜性和充分性的评审和批准
18、信息处理设施的变更管理包括:
A、信息处理设施用途的变更
B、信息处理设施故障部件的更换
C、信息处理设施软件的升级
D、其他选项均正确
19、风险责任人是指()
A、具有责任和权限管理一项风险的个人或实体
B、实施风险评估的组织的法人
C、实施风险评估的项目负责人或项目任务责任人
D、信息及信息处理设施的使用者
20、被黑客控制的计算机常被称为()
A、蠕虫
B、肉鸡
C、灰鸽子
D、木马
21、()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。
A、信息安全事态
B、信息安全事件
C、信息安全事故
D、信息安全故障
22、管理员通过桌面系统下发IP、MAC绑定策略后,终端用户修改了IP地址,对其的处理方式不包括()
A、自动恢复其IP至原绑定状态
B、断开网络并持续阻断
C、弹出提示街口对其发出警告
D、锁定键盘鼠标
23、在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为()
A、设备要求和网络要求
B、硬件要求和软件要求
C、物理
您可能关注的文档
- 2024年社区警务规范练习题库.pdf
- 2024年社区警务规范练习题库.docx
- 2024年化工通用技师、高级技师通用理论知识复习资料.pdf
- 2024年化工通用技师、高级技师通用理论知识复习资料.docx
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析.doc
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识考试题目含解析.doc
- 2021年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系复习题含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系考试题目含解析.doc
- 2021年3月CCAA国家注册审核员ISMS信息安全管理体系模拟试题含解析.doc
文档评论(0)