网站大量收购独家精品文档,联系QQ:2885784924

2022年第二期信息安全管理体系CCAA审核员考试题目含解析.doc

2022年第二期信息安全管理体系CCAA审核员考试题目含解析.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2022年第二期信息安全管理体系CCAA审核员考试题目

一、单项选择题

1、关于《中华人民共和国网络安全法》中的“三同步要求,以吓说法正确的是()。

A、指关键信息基础设施建设时须保证安全技术设施同步规划、同步建设、同步使用

B、建设三级以上信息系统须保证子系统同步规划、同步建设、同步使用

C、建设机密及以上信息系统须保证子系统同步规划、同步建设、同步使用

D、以上都不对

2、在信息安全技术中,涉及信息系统灾难恢复,其中“恢复点目标”指()?

A、史难发生后,信息系统或业务功能从停顿到必须恢复的时间

B、灾难发生后,信息系统或业务功能项恢复的范围

C、灾难发生后,系统和数据必须恢复到的时间点要求

D、灾难发生后,关键数据能被复原的范围

3、根据GB/T29246,信息处理设施不包括()。

A、信息系统

B、系统和设施安置的物理场所

C、人及文档

D、服务和基础设施

4、根据ISO/IEC27000标准,()为组织提供了信息安全管理体系实施指南。

A、ISO/IEC27002

B、ISO/IEC27007

C、ISO/IEC27013

D、ISO/IEC27003

5、某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()。

A、窃听数据

B、破坏数据完整性

C、破坏数据可用性

D、物理安全威胁

6、根据GB/T28450标准,ISMS文件评审不包括()。

A、信息安全管理手册的充分性

B、风险评估报告的合理性

C、适用性声明的完备性和合理性

D、风险处置计划的完备性

7、根据GB/T22080-2016标准中控制措施的要求,应按计划的时间间隔或在重大变化发生时,对组织的信息安全管理方法及其实现进行的()

A、内部评审

B、第三方评审

C、系统评审

D、独立评审

8、以下哪个不是威胁?()

A、错误使用

B、文献缺乏

C、电磁辐射

D、权力滥用

9、如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则应具备的保护水平为()。

A、三级

B、二级

C、四级

D、五级

10、根据GB/T22080-2016标准的要求,信息安全管理体系最高管理层确保信息安全管理达到()。

A、预期效果

B、顾客满意

C、法规要求

D、法律要求

11、根据GB/T22080-2016标准的要求,以下说法正确的是()。

A、潜在事件发生的可能性与后果的和决定了风险的级别

B、潜在事件后果的严重性决定了风险级别

C、潜在事件发生的可能性和后果相乘决定了风险级别

D、已发生事件的后果决定了风险级别

12、根据GB/T22080-2016标准,审核中下列哪些章节不能删减()。

A、1-10

B、4-10

C、4-7和9-10

D、4-10和附录A

13、SaaS指()。

A、软件即服务

B、平台即服务

C、应用即服务

D、基础设施即服务

14、风险偏好是组织寻求或保留风险的()。

A、行动

B、计划

C、意愿

D、批复

15、依据GB/T29246,以()的组合来表示风险的大小。

A、后果和其可能性

B、资产和其可能性

C、资产和其脆弱性

D、后果和其脆弱性

16、根据GB/T22086-2016标准中控制措施的要求,信息安全控制措施不包括()。

A、安全策略

B、物理和环境安全

C、访问控制

D、安全范围

17、公司A在内审时发现部分员工计算机开机密码少于六位,公司文件规定员工计算机密码必须六位及以上,那么下列选项中哪一项不是针对该问题的纠正措施?()

A、要求员工立刻改正

B、对员工进行优质口令设置方法的培训

C、通过域控进行强制管理

D、对所有员工进行意识教育

18、形成ISMS审核发现时,不需要考虑的是()

A、所实施控制措施与适用性声明的符合性

B、适用性声明的完备性和合理性

C、所实施控制措施的时效性

D、所实施控制措施的有效性

19、依据GB/T22080,信息的标记应表明:()。

A、相关供应商信息、日期、资产序列号

B、其敏感性和关键性的类别和或等级

C、所属部和批准人

D、信息的性质,如软件,文档

20、GB/T22080/IEC27001:2013标准附录A中有()个安全域。

A、18

B、16

C、15

D、14

21、关于散布图,以下说法正确的是:()。

A、是描述特性值分布区间的图——趋势图

B、是描述对变量关系的图——敏布图

C、是描述特性随时间变化趋势的图——趋势图

D、是描述变量类别分布的图——直方图

22、信息系统的安全保护等级分为()。

A、三级

B、五级

C、四级

D、二级

23、为了达到组织灾难恢复的要求,备份时间间隔不能超过()

A、服务水平目标(SLO)

B、恢复点目标(RPO)

C、恢复时间目标(RTO)

D、最长可接受终端时间(MAO)

24、根据GB17859

您可能关注的文档

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档