信息安全审核知识试题汇编
2024年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题含解析

2024年3月CCAA国家注册ISMS信息安全管理体系审核员知识模拟试题一、单项选择题1、局域网环境下与大型计算机环境下的本地备份方式在()方面有主要区别。
A、主要结构B、容错能力C、网络拓扑D、局域网协议2、当获得的审核证据表明不能达到审核目的时,审核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理由以确定适当的措施C、宣布取消末次会议D、以上都不可以3、根据《中华人民共和国国家秘密法》,国家秘密的最高密级为()A、特密B、绝密C、机密D、秘密4、跨国公司的I.S经理打算把现有的虚拟专用网(VPN.,virtualpriavtenetwork)升级,采用通道技术使其支持语音I.P电话(VOI.P,voice-overI.P)服务,那么,需要首要关注的是()。
A、服务的可靠性和质量(Qos,qualityofservice)B、身份的验证方式C、语音传输的保密D、数据传输的保密5、主动式射频识别卡(RFID)存在哪一种弱点?()A、会话被劫持B、被窃听C、存在恶意代码D、被网络钓鱼攻击DR6、()可用来保护信息的真实性、完整性A、数字签名B、恶意代码C、风险评估D、容灾和数据备份7、依据GB/T22080/ISO/IEC27001,建立资产清单即:()A、列明信息生命周期内关联到的资产,明确其对组织业务的关键性B、完整采用组织的固定资产台账,同时指定资产负责人C、资产价格越高,往往意味着功能越全,因此资产重要性等级就越高D、A+B8、测量控制措施的有效性以验证安全要求是否被满足是()的活动。
A、ISMS建立阶段B、ISMS实施和运行阶段C、ISMS监视和评审阶段D、ISMS保持和改进阶段9、实施管理评审的目的是为确保信息安全管理体系的()A、充分性B、适宜性C、有效性D、以上都是10、—家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值B、电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值C、电子邮件发送前,用投资顾问商的私钥数字签名邮件D、电子邮件发送前,用投资顾问商的私钥加密邮件11、若通过桌面系统对终端实行IP、MAC绑定,该网络IP地址分配方式应为()A、静态B、动态C、均可D、静态达到50%以上即可12、信息是消除()的东西A、不确定性B、物理特性C、不稳定性D、干扰因素13、计算机病毒系指_____。
2021年第三期CCAA国家注册ISMS信息安全管理体系审核员知识复习题含解析

2021年第三期CCAA国家注册ISMS信息安全管理体系审核员知识复习题一、单项选择题1、依据GB/T22080-2016标准,符合性要求包括()A、知识产权保护B、公司信息保护C、个人隐私的保护D、以上都对2、为信息系统用户注册时,以下正确的是:()A、按用户的职能或业务角色设定访问权B、组共享用户ID按组任务的最大权限注册C、预设固定用户ID并留有冗余,以保障可用性D、避免频繁变更用户访问权3、关于信息安全产品的使用,以下说法正确的是:()A、对于所有的信息系統,信息安全产品的核心技术、关鍵部件须具有我国自主知识产权B、对于三级以上信息系統,己列入信息安全产品认征目录的,应取得国家信息安全产品人证机构颁发的认证证书C、对于四级以上信息系銃、信息安全广品研制的主要技术人员须无犯罪记录D、对于四级以上信息系統,信息安全声品研制单位须声明没有故意留有或设置漏洞4、关于GB/T22081标准,以下说法正确的是:()A、提供了选择控制措施的指南,可用作信息安全管理体系认证的依据B、提供了选择控制措施的指南,不可用作信息安全管理体系认证的依据C、提供了信息安全风险评估的指南,是ISO/IEC27001的构成部分D、提供了信息安全风险评估的依据,是实施ISCVIEC27000的支持性标准5、当获得的审核证据表明不能达到审核目的时,申核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理中以确定适当的措施C、宣布取消末次会议D、以上各项都不可以6、ISMS管理评审的输出应包括()A、可能影响ISMS的任何变更B、以往风险评估没有充分强调的脆弱点或威胁C、风险评估和风险处理计划的更新D、改进的建议7、依据GB/T22080/ISO/IEC27001的要求,管理者应()A、制定ISMS目标和计划B、实施ISMS管理评审C、决定接受风险的准则和风险的可接受级别D、其他选项均不正确8、关于《中华人民共和国保密法》,以下说法正确的是:()A、该法的目的是为了保守国家秘密而定B、该法的执行可替代以ISCVIEC27001为依据的信息安全管理体系C、该法适用于所有组织对其敏感信息的保护D、国家秘密分为秘密、机密、绝密三级,由组织自主定级、自主保护9、风险评估过程一般应包括()A、风险识别B、风险分析C、风险评价D、以上全部10、下列那些事情是审核员不必要做的?()A、对接触到的客户信息进行保密B、客观公正的给出审核结论C、关注客户的喜好D、尽量使用客户熟悉的表达方式11、风险处置是()A、识别并执行措施来更改风险的过程B、确定并执行措施来更改风险的过程C、分析并执行措施来更改风险的过程D、选择并执行措施来更改风险的过程12、《互联网信息服务管理办法》现行有效的版本是哪年发布的?()A、2019B、2017C、2016D、202113、信息处理设施的变更管理包括:A、信息处理设施用途的变更B、信息处理设施故障部件的更换C、信息处理设施软件的升级D、其他选项均正确14、()是建立有效的计算机病毒防御体系所需要的技术措施。
信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息技术安全审核员考试

选择题信息安全风险评估的基本要素包括()A. 资产、可能性、影响B. 资产、脆弱性、威胁C. 可能性、资产、脆弱性答案:B当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响A. 隔离和迁移B. 评审和测试C. 评审和隔离D. 验证和确认答案:B信息安全管理体系(ISMS)中,关键成功因素之一是用于评价信息安全管理执行情况和改进反馈建议的()系统A. 报告B. 传递C. 评价D. 测量答案:D以下关于SSL协议的说法正确的是()A. SSL协议主要用于解密机制B. SSL协议主要用于加密机制C. SSL协议与数据完整性无关D. SSL协议无法保护用户隐私答案:B填空题信息安全风险评估的要素包括资产、威胁和脆弱性。
网络入侵检测系统可以检测外部黑客的攻击行为以及内部攻击者的操作行为。
计算机病毒是一种能够侵入计算机系统并复制传播的程序。
ISO/IEC 27001是国际公认的信息安全管理体系标准。
数据备份是防止数据丢失的重要手段之一。
简答题简述信息安全风险评估的流程信息安全风险评估的流程主要包括以下几个步骤:确定评估范围和目标、收集资产信息、识别威胁和脆弱性、评估风险(包括可能性和影响)、制定风险处理计划、监控和评审风险评估过程。
描述防火墙的主要功能和作用防火墙的主要功能和作用包括:过滤进出网络的数据包,阻止未经授权的访问;设置访问控制策略,保护内部网络免受外部攻击;监控网络流量,记录和分析安全事件;通过NAT(网络地址转换)隐藏内部网络结构,增强网络安全性。
为什么需要定期更新操作系统和应用程序的补丁?定期更新操作系统和应用程序的补丁是为了修复已知的漏洞和安全问题,防止黑客利用这些漏洞进行攻击。
随着技术的发展,新的安全威胁不断出现,而补丁更新是保持系统安全性的重要手段之一。
简述什么是计算机病毒,并给出预防措施计算机病毒是一种能够侵入计算机系统并复制传播的程序,它会破坏数据、干扰计算机运行或窃取敏感信息。
信息安全体系注册审核员考试

选择题在信息安全体系注册审核员考试中,以下哪项是关于“风险评估”的正确描述?A. 风险评估只需在信息系统建设初期进行一次B. 风险评估是信息安全管理体系的持续性活动C. 风险评估仅关注技术层面的威胁和脆弱性D. 风险评估的目的是消除所有信息安全风险(正确答案)B以下哪项不是信息安全体系注册审核员在审核过程中需要遵循的原则?A. 公正性B. 保密性C. 主观性D. 独立性(正确答案)C在信息安全管理体系(ISMS)中,以下哪项是“控制措施”的实例?A. 信息安全方针B. 风险评估报告C. 访问控制策略D. 信息安全目标(正确答案)C信息安全体系注册审核员在审核过程中,发现受审核方存在严重不符合项时,应首先采取的措施是?A. 立即向受审核方管理层报告B. 在审核报告中详细记录C. 与受审核方共同确认不符合项D. 要求受审核方立即整改(正确答案)C以下哪项不是信息安全体系注册审核员考试的内容范围?A. 信息安全管理体系标准(如ISO/IEC 27001)B. 审核原则、程序和技术C. 网络安全攻防技术D. 信息安全管理体系的建立和实施(正确答案)C在信息安全体系注册审核中,以下哪项是“审核证据”的实例?A. 审核员的个人经验B. 受审核方的口头陈述C. 审核员对受审核方信息系统的直接观察结果D. 审核员对信息安全风险的主观判断(正确答案)C信息安全体系注册审核员在审核准备阶段,以下哪项不是必须完成的工作?A. 熟悉审核范围B. 制定审核计划C. 预测审核结果D. 了解受审核方的信息安全管理体系(正确答案)C以下哪项不是信息安全体系注册审核员在形成审核结论时需要考虑的因素?A. 审核过程中发现的不符合项B. 受审核方对不符合项的纠正措施C. 受审核方的信息安全绩效历史D. 审核员的个人喜好(正确答案)D在信息安全体系注册审核员考试中,关于“审核范围”的描述,以下哪项是正确的?A. 审核范围仅限于受审核方的信息系统技术层面B. 审核范围由审核员根据经验自行确定C. 审核范围应明确包括受审核方的所有信息安全相关活动D. 审核范围可以随意更改(正确答案)C。
信息安全审核知识试题

ITSMS审核员考试审核知识试卷201606一、单选题1、对于目标不确定性的影响是〔A、风险评估B、风险C、不符合D、风险处置2、管理体系是〔A、应用知识和技能获得预期结果的本领的系统B、可引导识别改进的机会或记录良好实践的系统C、对实际位置、组织单元、活动和过程描述的系统D、建立方针和目标并实现这些目标的体系3、审核的特征在于其遵循〔A、充分性。
有效性和适宜性B、非营利性C、若干原则D、客观性4、审核员在〔应保持客观性A、整个审核过程B、全部审核过程C、完整审核过程D、现场审核过程5、如果审核目标、范围或准则发生变化,应根据〔修改审核计划A、顾客建议B、需要C、认可规范D。
认证程序6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的〔规模和组成可能有必要加以调整。
A、审核员和技术专家B、审核组长和审核员C、规模和组成D、实习审核员7、从审核开始直到审核完成,〔都应对审核的实施负责。
A、管理者代表B、审核方案人员C、认证机构D、审核组长8、当审核不可行时,应向审核委托方提出〔替代建议并与受审核方协商一致。
A、合理化建议B、替代建议C、终止建议D、调整建议9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的〔A、目标和范围B、方针和目标C、方案和计划D、标准和法规10、在编制审核计划时,审核组长不应考虑一下方面〔A、适当的抽样技术B、审核组的组成及其整体能力C、审核对组织形成的风险D、企业文化11、对于初次审核和〔,审核计划的内容和详略程度可以有所不同A、监督审核。
内部审核和外部审核B、随后的审核、内部审核和外部审核C、监督审核、再认证审核和例外审核D、预审核、一阶段审核和二阶段审核12、如果在审核计划所规定的时间框架内提供的文件〔不适宜、不充分,审核组长应告知审核方案管理人员和受审核方A、不适宜、不充分B、不是最新版本C、未经过审批D、不完整、不批准13、观察员应承担由审核委托方和受审核方〔约定的与健康安全相关的义务A、规定的B、法定的C、约定的D、确定的14、只有能够〔信息方可作为审核证据。
信息安全审核知识试题

信息安全审核知识试题 Document number:NOCG-YUNOO-BUYTT-UU986-1986UTITSMS审核员考试审核知识试卷201606一、单选题1、对于目标不确定性的影响是()A、风险评估B、风险C、不符合D、风险处置2、管理体系是()A、应用知识和技能获得预期结果的本领的系统B、可引导识别改进的机会或记录良好实践的系统C、对实际位置、组织单元、活动和过程描述的系统D、建立方针和目标并实现这些目标的体系3、审核的特征在于其遵循()A、充分性。
有效性和适宜性B、非营利性C、若干原则D、客观性4、审核员在()应保持客观性A、整个审核过程B、全部审核过程C、完整审核过程D、现场审核过程5、如果审核目标、范围或准则发生变化,应根据()修改审核计划A、顾客建议B、需要C、认可规范 D。
认证程序6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。
A、审核员和技术专家B、审核组长和审核员C、规模和组成D、实习审核员7、从审核开始直到审核完成,()都应对审核的实施负责。
A、管理者代表B、审核方案人员C、认证机构D、审核组长8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。
A、合理化建议B、替代建议C、终止建议D、调整建议9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的()A、目标和范围B、方针和目标C、方案和计划D、标准和法规10、在编制审核计划时,审核组长不应考虑一下方面()A、适当的抽样技术B、审核组的组成及其整体能力C、审核对组织形成的风险D、企业文化11、对于初次审核和(),审核计划的内容和详略程度可以有所不同A、监督审核。
内部审核和外部审核B、随后的审核、内部审核和外部审核C、监督审核、再认证审核和例外审核D、预审核、一阶段审核和二阶段审核12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方A、不适宜、不充分B、不是最新版本C、未经过审批D、不完整、不批准13、观察员应承担由审核委托方和受审核方(约定的)与健康安全相关的义务A、规定的B、法定的C、约定的D、确定的14、只有能够()信息方可作为审核证据。
2024年8月CCAA注册ISMS信息安全管理体系审核员知识考试题目含解析

2024年8月CCAA注册ISMS信息安全管理体系审核员知识考试题目一、单项选择题1、下列不属于取得认证机构资质应满足条件的是()。
A、取得法人资格B、有固定的场所C、完成足够的客户案例D、具有足够数量的专职认证人员2、下列哪一种情况下,网络数据管理协议(NDM.P)可用于备份?()A、需要使用网络附加存储设备(NAS)时B、不能使用TCP/IP的环境时C、需要备份旧的备份系统不能处理的文件许可时中先创学D、要保证跨多个数据卷的备份连续、一致时3、某公司计划升级现有的所有PC机,使其用户可以使用指纹识别登录系统,访问关键数据实施时需要()A、所有受信的PC机用户履行的登记、注册手续(或称为:初始化手续)B、完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)C、在指纹识别的基础上增加口令保护D、保护非授权用户不可能访问到关键数据4、依据GB/T22080_2016/ISO/IEC27001:2013,不属于第三方服务监视和评审范畴的是()。
A、监视和评审服务级别协议的符合性B、监视和评审服务方人员聘用和考核的流程C、监视和评审服务交付遵从协议规定的安全要求的程度D、监视和评审服务方跟踪处理信息安全事件的能力5、PKI的主要组成不包括()A、SSLB、CRC、CAD、RA6、不属于WEB服务器的安全措施的是()A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码7、组织应()A、分离关键的职责及责任范围B、分离冲突的职责及贵任范围C、分离重要的职责及责任范围D、分离关联的职责及责任范围8、关于GB/T22081-2016/ISO/IEC27002:2013,以下说法错误的是()A、该标准是指南类标准B、该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南C、该标准给出了ISMS的实施指南D、该标准的名称是《信息技术安全技术信息安全管理实用规则》9、下列哪个措施不是用来防止对组织信息和信息处理设施的未授权访问的?()A、物理入口控制B、开发、测试和运行环境的分离C、物理安全边界D、在安全区域工作10、桌面系统级联状态下,关于上级服务器制定的强制策略,以下说法正确的是()A、下级管理员无权修改,不可删除B、下级管理员无权修改,可以删除C、下级管理员可以修改,可以删除D、下级管理员可以修改,不可删除11、关于互联网信息服务,以下说法正确的是A、互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案B、非经营性互联网信息服务未取得许可不得进行C、从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求D、经营性互联网服务,是指通过互联网向上网用户无尝提供具有公开性、共享性信息的服务活动12、在以下认为的恶意攻击行为中,属于主动攻击的是()A、数据窃听B、误操作C、数据流分析D、数据篡改13、跨国公司的I.S经理打算把现有的虚拟专用网(VPN.,virtualpriavtenetwork)升级,采用通道技术使其支持语音I.P电话(VOI.P,voice-overI.P)服务,那么,需要首要关注的是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
ITSMS审核员考试审核知识试卷201606一、单选题1、对于目标不确定性的影响是()A、风险评估B、风险C、不符合D、风险处置2、管理体系是()A、应用知识和技能获得预期结果的本领的系统B、可引导识别改进的机会或记录良好实践的系统C、对实际位置、组织单元、活动和过程描述的系统D、建立方针和目标并实现这些目标的体系3、审核的特征在于其遵循()A、充分性。
有效性和适宜性B、非营利性C、若干原则D、客观性4、审核员在()应保持客观性A、整个审核过程B、全部审核过程C、完整审核过程D、现场审核过程5、如果审核目标、范围或准则发生变化,应根据()修改审核计划A、顾客建议B、需要C、认可规范 D。
认证程序6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。
A、审核员和技术专家B、审核组长和审核员C、规模和组成D、实习审核员7、从审核开始直到审核完成,()都应对审核的实施负责。
A、管理者代表B、审核方案人员C、认证机构D、审核组长8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。
A、合理化建议B、替代建议C、终止建议D、调整建议9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的()A、目标和范围B、方针和目标C、方案和计划D、标准和法规10、在编制审核计划时,审核组长不应考虑一下方面()A、适当的抽样技术B、审核组的组成及其整体能力C、审核对组织形成的风险D、企业文化11、对于初次审核和(),审核计划的内容和详略程度可以有所不同A、监督审核。
内部审核和外部审核B、随后的审核、内部审核和外部审核C、监督审核、再认证审核和例外审核D、预审核、一阶段审核和二阶段审核12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方A、不适宜、不充分B、不是最新版本C、未经过审批D、不完整、不批准13、观察员应承担由审核委托方和受审核方(约定的)与健康安全相关的义务A、规定的B、法定的C、约定的D、确定的14、只有能够()信息方可作为审核证据。
A、确定的B、验证的C、证实的D、可追溯的15、当审核计划有规定时,具体的审核发现应包括具有()、改进机会以及对受审核方的建议A、证据支持的审核证据B、可以验证的记录或事实陈述C、经过确认的审核记录D、证据支持的符合事项和良好实践16、如果审核计划中有规定,审核结论可提出改进的()或今后审核活动的()A、建议。
建议B、方法。
方法C、途径。
途径D、步骤。
步骤17、对于另一些情况,例如内部审核,末次会议(),只是沟通审核发现和审核结论A、可以不举行B、必须举行C、可以不太正式D、可以不以会议形式18、审核的完成()A、当所有策划的审核活动已经执行或出现于审核委托方约定的情形时(例如出现了妨碍完成审核计划的非预期情形),审核即告完成B、当受审核方获得认证证书时,审核即告完成C、当审核组长提交审核报告时,审核即告完成D、当受审核方不符合项整改完成后,审核即告完成19、从审核中获得的()应作为受审核组织的管理体系的持续改进过程的输入A、整改措施B、不符合项C、合理化建议D、经验教训20、审核员应在从事审核活动时展现()A、职业素养B、知识技能C、专业技能D、文化素养21、ITSMS认证机构应确保客户组织通过其()以及其他适用的方面清晰界定其ITSMS的范围和边界A、所提供的服务、交付服务的地点、服务提供所用的技术B、组织单元、所提供的服务、交付服务的地点、服务提供所用的技术C、针对每个客户组织建立审核方案,并对审核方案进行管理D、宜说明拟在审核中使用的远程审核技术22、适用时,客户组织应在递交认证申请时指明()在ITSMS范围内的服务活动A、完全不包含B、不包含C、部分包含D、不完全包含23、ITSMS认证机构宜根据已获证客户组织ITSMS的变化对已有的能力需求分析结果进行审查和必要的()A、升级B、更新C、修订D、变换24、远程审核技术,例如,电话会议、网络会议、基于网络的互动式沟通和()访问ITSMS 文件和(或)ITSMS过程等方式A、远程通信B、VPN技术C、电子邮件D、远程电子25、计算机机房应当符合国家标准和国家有关规定()A、不得在计算机机房附近施工B、获得许可方可在计算机将附近施工C、在计算机机房附近施工,应做好安全防护D、在计算机机房附近施工,不得危害计算机信息系统地安全26、在规定时刻或规定时间段内,部件或服务执行要求功能的能力是()A、连续性B、可用性C、基线D、发布27、服务提供方与客户之间签署的、描述服务和约定服务级别的协议是()A、CMDBB、OLAC、SLAD、MTTR28、在进入实际运行环境之前,新服务或变更的服务应由()进行验收A、相关方B、供应商C、顾客D、服务提供方29、与相应服务级别()一起提供的整体服务范围,应有相关方进行协商并记录A、目标和工作量特征B、计划和工作量特征C、方案和指标特性D、水平和指标特性30、可用性和服务连续性的需求应包括(),以及系统部件的端对端可用性A、联系人清单和配置管理数据库B、所有的连续性测试C、不可用性D、访问权和响应次数31、服务提供方应监视并报告预算的支出,(),从而管理支出A、评审财务成本B、评审财务预报C、有效的财务控制和授权D、通过变更管理过程来对服务财务变更进行评估和标准32、所有正式的服务投诉应由服务提供方进行(),并调查原因,采取措施,予以报告并正式关闭A、记录B、确认C、评估D、分析33、应及时通知()有关他们所报告的事件或服务请求的进展情况A.服务提供方 B、维修方 C、相关方 D、客户34、配置管理应提供识别、控制与追踪服务和基础设施的()版本的机制A、可识别组件B、配置项C、可识别部件 C、系统35、应()变更记录,以检查变更的增长程度、频繁重现的类型、呈现的趋势和其他相关信息A、不定期分析B、定期分析C、及时分析D、根据需求分析36、数字签名包括()A、签署过程B、签署和验证两个过程C、验证过程D、以上答案都不对37、信息系统安全等级保护是指()A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的细信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级相应和处置D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级相应和处置38、有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令A、CMOSB、系统账户登录C、锁屏锁定D、锁定39、若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()A、以普通方式打开文档,允许对文件修改B、不能打开文档C、不断出现提示框,直到用户输入正确密码为止D、以只读的方式打开文档40、选择操作系统输入法可按下列哪个组合键()A、Ctel+ShiftB、Ctrl+AltC、Ctrl+空格键D、Shift+Alt二、多选题41、审核计划应包括或涉及下列内容()A、审核范围,包括受审核的组织单元、职能单元以及过程B、实施审核活动的地点、日期、预期的时间和期限,包括与受审核方管理者的会议C、未审核的关键区域配置适当的资源D、确保策划的审核活动能够实施42、首次会议的目的是()A、确认所有有关方(例如受审核方、审核组)对审核计划的安排达成一致B、介绍审核组成员C、确保所策划的审核活动能够实施D、针对实现审核目标的不确定因素而采取的特定措施43、服务提供方应实施服务管理计划,以管理并交付服务,包括()A、角色和职责的分配B、团队的管理,例如,补充并培养适当的人员,对人员的连续性进行管理C、整个组织的改进或多个过程的改进D、包括服务台的服务运行组在内的团队的管理44、服务提供方应与企业对()和硬件的发布进行策划A、组件B、服务C、软件D、系统45、TCP/IP层次结构有哪些组成?()A、链路层B、应用层C、网络层和网络接口层D、传输层三、阐述题46、审核员在项目部查看了去年的时间管理记录共20项,其中有17项已经按照程序要求,进行了业务影响分析、分类、更新、升级、解决和正式关闭。
但有3项时间没有正式关闭,审核员据此开了不符合项,并结束了此项的审核。
这样的审核是否符合要求?为什么?如果您去审核,您会怎么做?不符合要求。
审核员未了解3项时间管理记录没有正式关闭的原因和状态。
应该检查管理程序对时间管理关闭的要求,检查是否按程序要求进行相应和关闭,如3项记录在正常处理流程中不应开具不符合,应该抽样3~5份处理记录,检查是否根据管理程序要求的步骤、时间、程序进行了关闭或处理,检查相关文件信息。
47、审核员在审核上一次的内部审核报告时,发现这次内审开了10项不符合项,其中有3项不符合的受审核部门未签字确认。
就同迎审人员对这3项未确认的不符合项如何处理。
迎审人员说:最近项目很忙,,没有来得及处置,等忙完这一阵子就对这3项不符合项进行分析原因、制定纠正措施。
他这样处置,您认为是否遗漏了哪些内容?这样处置使得内部审核工作没有完成,3个不符合项未确认和处置,不能发布审核报告。
不符合项的确认应该在内审末次会议进行,随后应该进行纠正和跟踪,所有不符合处置完成后才能发布内部审核报告四、案例分析48、审核员到某公司进行ITSMS评审。
公司的配置管理数据库中记录的一台交换机的型号为SRW208-K9-CN 8口百兆,审核员查看了交换机配置表,发现最新配置为SF300-24(SRW224G4)24口百兆,系统管理员说因为端口不够用,所以更换了交换机,当时到等到下次做配置审计时才修改配置管理数据库中的该配置项的信息。
不符合条款:9.1“应管理CMDB以确保其可靠性和准确性”不符合项严重程度:一般不符合49、审核员从网络管理员那里了解到,文件服务器在最近一个月的每个星期五早上都会非预期的自动重启,网络管理员解释说不清楚原因,对业务影响不大,也就没必要采取进一步的措施。
不符合项事实:查文件服务器每周五早上定期自动重启,但未能识别问题及其根本原因,并提出问题的解决方案。
不符合条款:8.3 “服务提供方应分析事件和问题的数据和趋势以识别根本原因和潜在的预防措施”不符合项严重程度:一般不符合50、审核员审核某公司时,从系统管理员那里了解到,上个月该公司将OA系统由3.0版升级到了4.0版,但查阅文档发现,只有发布计划,没有对该发布项进行测试。