2021年12月CCAA注册审核员模拟试题—ISMS信息安全管理体系含解析.doc

2021年12月CCAA注册审核员模拟试题—ISMS信息安全管理体系含解析.doc

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年12月CCAA注册审核员模拟试题—ISMS信息安全管理体系

一、单项选择题

1、对于交接区域的信息安全管理,以下说法正确的是:()

A、对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证

B、对于离开组织的设备设施予以检查验证,对于进入组织的设备设施则不必验证

C、对于进入和离开组织的设备设施均须检查验证

D、对于进入和离开组织的设备设施,验证携带者身份信息;可替代对设备设施的验证

2、主动式射频识别卡(RFID)存在哪一种弱点?()

A、会话被劫持

B、被窃听

C、存在恶意代码

D、被网络钓鱼攻击DR

3、以下关于认证机构的监督要求表述错误的是()

A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性

B、认证机构的监督方案应由认证机构和客户共同来制定

C、监督审核可以与其他管理体系的审核相结合

D、认证机构应对认证证书的使用进行监督

4、ISMS文件评审需考虑()

A、收集信息,以准备审核活动和适当的工作文件

B、请受审核方确认ISMS文件审核报告,并签字

C、确认受审核方文件与标准的符合性,并提出改进意见

D、双方就ISMS文件框架交换不同意见

5、风险评估过程一般应包括()

A、风险识别

B、风险分析

C、风险评价

D、以上全部

6、GB/T22080-2016中所指资产的价值取决于()

A、资产的价格

B、资产对于业务的敏感程度

C、资产的折损率

D、以上全部

7、ISO/IEC27001描述的风险分析过程不包括()

A、分析风险发生的原因

B、确定风险级别

C、评估识别的风险发生后,可能导致的潜在后果

D、评估所识别的风险实际发生的可能性

8、下列哪一种情况下,网络数据管理协议(NDM.P)可用于备份?()

A、需要使用网络附加存储设备(NAS)时

B、不能使用TCP/IP的环境时

C、需要备份旧的备份系统不能处理的文件许可时中先创学

D、要保证跨多个数据卷的备份连续、一致时

9、局域网环境下与大型计算机环境下的本地备份方式在()方面有主要区别。

A、主要结构

B、容错能力

C、网络拓扑

D、局域网协议

10、信息安全管理中,关于脆弱性,以下说法正确的是()。

A、组织使用的开源软件不须考虑其技术脆弱性

B、软件开发人员为方便维护留的后门是脆弱性的一种

C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施

D、使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会

11、()对于信息安全管理负有责任

A、高级管理层

B、安全管理员

C、IT管理员

D、所有与信息系统有关人员

12、末次会议包括()

A、请受审核方确认不符合报告、并签字

B、向审核方递交审核报告

C、双方就审核发现的不同意见进行讨论

D、以上都不准确

13、对于所有拟定的纠正和预防措施,在实施前应通过()过程进行评审。

A、薄弱环节识别

B、风险分析

C、管理方案

D、A+C

E、A+B

14、《信息技术安全技术信息安全治理》对应的国际标准号为()

A、ISO/IEC27011

B、ISO/IEC27012

C、ISO/IEC27013

D、ISO/IEC27014

15、漏洞检测的方法分为()

A、静态检测

B、动态测试

C、混合检测

D、以上都是

16、组织应按照本标准的要求()信息安全管理体系。

A、策划、实现、监视、和持续改进

B、建立、实施、监视、和持续改进

C、建立、实现、维护、和持续改进

D、策划、实施、维护、和持续改进

17、管理体系是实现组织目标的方针、()、指南和相关资源的框架

A、目标

B、规程

C、文件

D、记录

18、计算机病毒系指_____。

A、生物病毒感染

B、细菌感染

C、被损坏的程序

D、特制的具有损坏性的小程序

19、关于《中华人民共和国保密法》,以下说法正确的是:()

A、该法的目的是为了保守国家秘密而定

B、该法的执行可替代以ISO/IEC27001为依据的信息安全管理体系

C、该法适用于所有组织对其敏感信息的保护

D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护

20、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()

A、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析

B、确保信息按照其对组织的重要程度受到适当水平的保护

C、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘

D、划分信息载体所属的职能以便于明确管理责任

21、审核发现是指()

A、审核中观察到的事实

B、审核的不符合项

C、审核中收集到的审核证据对照审核准则评价的结果

D、审核中的观察项

22、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A、内容

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档