2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)

上传人:不*** 文档编号:88035056 上传时间:2019-04-17 格式:DOC 页数:10 大小:119KB
返回 下载 相关 举报
2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)_第1页
第1页 / 共10页
2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)_第2页
第2页 / 共10页
2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)_第3页
第3页 / 共10页
2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)_第4页
第4页 / 共10页
2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)》由会员分享,可在线阅读,更多相关《2016年6月.信息技术服务治理体系审核员考试试题-及答案~(审核部分~)(10页珍藏版)》请在金锄头文库上搜索。

1、-_CCAA信息安全管理体系审核员考试(审核知识与技能)姓 名:身份证号:单位名称: 考试日期:年月日类别单选题多选题阐述题案例分析题总得分得分阅卷人签字备注复核人签字备注一、单项选择题(从下面各题选项中选出一个最恰当的答案,并将相应字母填在下表相应位置中。每题1分,共40分。)题号1234567891011121314151617181920答案BDCABCDBADBACBDACADA题号2122232425262728293031323334353637383940答案BDBDDBCDADBADCBBCCDA题号12345考点4.1a4.1a4.1a4.1a4.1a难度34332题号678

2、910考点4.1a4.1a4.1a4.1a4.1a难度333333题号1112131415考点4.1a4.1a4.1a4.1a4.1a难度32323题号1617181920考点4.1a4.1a4.1a4.1a4.1a难度33433题号2122232425考点4.1b4.1b4.1b4.1b4.1c难度33333题号2627282930考点4.2a4.2a4.2b4.2b4.2b难度33333题号3132333435考点4.2b4.2b4.2b4.2b4.2b难度33333题号3637383940考点4.34.34.34.34.3难度34333备注:考点描述按考试大纲的编号给出,其中标准要求部分

3、再添加标准条款号 (见上面例子) 难度按5级划分,1级很容易,答题正确率90%以上,2级较容易,答题正确率80-90%之间,3级中等,答题正确率70-80% ,4级较难,答题正确率50-70%,5级很难,答题正确率50%以下。答题正确率在30%以下的题不要出。1 对于目标不确定性的影响是( )。A风险评估B风险C不符合D风险处置2 管理体系是( )。A应用知识和技能获得预期结果的本领的系统B可引导识别改进的机会或记录良好实践的系统C对实际位置、组织单元、活动和过程描述的系统D建立方针和目标并实现这些目标的体系3 审核的特征在于其遵循( )。A充分性、有效性和适宜性B非营利性C若干原则D客观性4

4、. 审核员在( )应保持客观性。A整个审核过程B全部审核过程C完整审核过程D现场审核过程5. 如果审核目标、范围或准则发生变化,应根据( )修改审核方案。A顾客建议B需要C认可规范D认证程序6. 在审核过程中,出现了利益冲突和能力方面的问题,审核组的( )可能有必要加以调整。A审核员和技术专家B审核组长和审核员C规模和组成D实习审核员7. 从审核开始直到审核完成,( )都应对审核的实施负责。A管理者代表B审核方案人员C认证机构D审核组长8. 当审核不可行时,应向审核委托方提出( )并与受审核方协商一致。A合理化建议B替代建议C终止建议D调整建议9. 文件评审应考虑受审核方管理体系和组织的规模、

5、性质和复杂程度以及审核的( ) A目标和范围B方针和目标C方案和计划D标准和法规10. 在编制审核计划时,审核组长不应考虑以下方面( ) A适当的抽样技术B审核组的组成及其整体能力C审核对组织形成的风险D企业文化11. 对于初次审核和( ),审核计划的内容和详略程度可以有所不同。A监督审核、内部审核和外部审核B随后的审核、内部审核和外部审核C监督审核、再认证审核和例外审核D预审核、一阶段审核和二阶段审核12. 如果在审核计划所规定的时间框架内提供的文件( ),审核组长应告知审核方案管理人员和受审核方。A不适宜、不充分B不是最新版本C未经过审批D不完整、不准确13. 观察员应承担由审核委托方和受

6、审核方( )与健康安全、保安和保密相关的义务。A规定的B法定的C约定的D确定的14. 只有能够( )信息方可作为审核证据。A确认的B验证的C证实的D可追溯的15. 当审核计划有规定时,具体的审核发现应包括具有( )、改进机会以及对受审核方的建议。 A证据支持的审核证据B可以验证的记录或事实陈述C经过确认的审核记录D证据支持的符合事项和良好实践16. 如果审核计划中有规定,审核结论可提出改进的( )或今后审核活动的( )。A建议建议B方法方法C途径途径D步骤步骤17. 对于另一些情况,例如内部审核,末次会议( ),只是沟通审核发现和审核结论。 A可以不举行B必须举行C可以不太正式D可以不以会议形

7、式18. 审核的完成( )。A当所有策划的审核活动已经执行或出现与审核委托方约定的情形时(例如出现了妨碍完成审核计划的非预期情形),审核即告完成B当受审核方获得认证证书时,审核即告完成C当审核组长提交审核报告时,审核即告完成D当受审核方不符合项整改完成后,审核即告完成19. 从审核中获得的( )应作为受审核组织的管理体系的持续改进过程的输入。A整改措施B不符合项C合理化建议D经验教训20. 审核员应在从事审核活动时展现( )。 A职业素养B知识技能C专业技能D文化素养21. ITSMS认证机构应确保客户组织通过其( )以及其他适用的方面清晰界定其ITSMS的范围和边界。 A所提供的服务、交付服

8、务的地点、服务提供所用的技术B组织单元、所提供的服务、交付服务的地点、服务提供所用的技术C针对每个客户组织建立审核方案,并对该审核方案进行管理D宜说明拟在审核中使用的远程审核技术22. 适用时,客户组织应在递交认证申请时指明( )在 ITSMS 范围内的服务活动。 A完全不包含B不包含C部分包含D不完全包含23. ITSMS 认证机构宜根据已获证客户组织ITSMS 的变化对已有的能力需求分析结果进行审查和必要的( )。 A升级B更新C修订D变换24. 远程审核技术,例如,电话会议、网络会议、基于网络的互动式沟通和( )访问ITSMS文件和(或)ITSMS过程等方式。A远程通信BVPN技术C电子

9、邮件D远程电子25. 计算机机房应当符合国家标准和国家有关规定。( )A不得在计算机机房附近施工B获得许可方可在计算机机房附近施工C在计算机机房附近施工,应做好安全防护D在计算机机房附近施工,不得危害计算机信息系统的安全26. 在规定时刻或规定时间段内,部件或服务执行要求功能的能力是( )。A连续性B可用性C基线D发布27. 服务提供方与客户之间签署的、描述服务和约定服务级别的协议是( )。ACMDBBOLACSLADMTTR28. 在进入实际运行环境之前,新服务或变更的服务应由( )进行验收。A相关方B供应商C顾客D服务提供方29. 与相应服务级别( )一起提供的整体服务范围,应由相关方进行

10、协商并记录。A目标和工作量特性B计划和工作量特性C方案和指标特性D水平和指标特性30. 可用性和服务连续性的需求应包括( ),以及系统部件的端对端可用性。A联系人清单和配置管理数据库B所有的连续性测试C不可用性D访问权和响应次数31. 服务提供方应监视并报告预算的支出,( ),从而管理支出。A评审财务成本B评审财务预报C有效的财务控制和授权D通过变更管理过程来对服务财务变更进行估价和批准32. 所有正式的服务投诉应由服务提供方进行( ),并调查原因,采取措施,予以报告并正式关闭。A记录B确认C评估D分析33. 应及时通知( )有关他们所报告的事件或服务请求的进展情况。A服务提供方B维修方C相关

11、方D客户34. 配置管理应提供识别、控制与追踪服务和基础设施的( )版本的机制。A可识别组件B配置项C可识别部件D系统35. 应( )变更记录,以检查变更的增长程度、频繁重现的类型、呈现的趋势和其他相关信息。A不定期分析B定期分析C及时分析D根据需求分析36. 数字签名包括( )。 A. 签署过程 B. 签署和验证两个过程 C. 验证过程 D. 以上答案都不对37. 信息系统安全等级保护是指( )。A对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息 的信息系统分等级实行安全保护。B对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息

12、的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息 的信息系统分等级实行安全保护, 对信息系统中使用的信息安全产品实行按等级管理, 对信息系 统中发生的信息安全事件分等级响应和处置。D对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。38. 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可 以设置( )口令。ACMOS B系统账户登录C屏保锁定D锁定39. 若 word 文件设置的是“修改文件时的密码” ,那么打开该文档时若不输入 密码,就会( )。 A以普通方式打开文档,允许对文件修改 B不能打开

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号