2024年8月ISMS审核员考试题目—信息安全管理体系含解析.doc

2024年8月ISMS审核员考试题目—信息安全管理体系含解析.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年8月ISMS审核员考试题目—信息安全管理体系

一、单项选择题

1、关于信息安全管理体系认证,以下说法正确的是:

A、负责作出认证决定的人员中应至少有一人参与了审核

B、负责作出认证决定的人员必须是审核组组长

C、负责作出认证决定的人员不应参与审核

D、负责作出认证决定的人员应包含参与了预审核的人员

2、关于GB/T22081-2016/ISO/IEC27002:2013,以下说法错误的是()

A、该标准是指南类标准

B、该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南

C、该标准给出了ISMS的实施指南

D、该标准的名称是《信息技术安全技术信息安全管理实用规则》

3、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。

A、确定

B、制定

C、落实

D、确保

4、关于容量管理,以下说法不正确的是()

A、根据业务对系统性能的需求,设置阈值和监视调整机制

B、针对业务关键性,设置资源占用的优先级

C、对于关键业务,通过放宽阈值以避免或减少报警的干扰

D、依据资源使用趋势数据进行容量规划

5、加密技术可以保护信息的()

A、机密性

B、完整性

C、可用性

D、A+B

6、我国网络安全等级保护共分几个级别?()

A、7

B、4

C、5

D、6

7、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()

A、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析

B、确保信息按照其对组织的重要程度受到适当水平的保护

C、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘

D、划分信息载体所属的职能以便于明确管理责任

8、以下关于认证机构的监督要求表述错误的是()

A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性

B、认证机构的监督方案应由认证机构和客户共同来制定

C、监督审核可以与其他管理体系的审核相结合

D、认证机构应对认证证书的使用进行监督

9、下列哪项对于审核报告的描述是错误的?()

A、主要内容应与末次会议的内容基本一致

B、在对审核记录汇总整理和信息安全管理体系评价以后,由审核组长起草形成

C、正式的审核报告由组长将报告交给认证/审核机构审核后,由委托方将报告的副本转给受审核方

D、以上都不对

10、关于信息安全管理中的“脆弱性”,以下正确的是:()

A、脆弱性是威胁的一种,可以导致信息安全风险

B、网络中“钓鱼”软件的存在,是网络的脆弱性

C、允许使用“1234”这样容易记忆的口令,是口令管理的脆弱性

D、以上全部

11、关于访问控制,以下说法正确的是()

A、防火墙基于源IP地址执行网络访问控制

B、三层交换机基于MAC实施访问控制

C、路由器根据路由表确定最短路径

D、强制访问控制中,用户标记级别小于文件标记级别,即可读该文件

12、IT部门中的所有服务是否都要包含在认证范围以内?()

A、是的,整个范围的服务都要包含在认证范围之内

B、只有当其都被提供给相同的客户群体时

C、不,该范围可限制为服务的子集

D、取决于该服务为内部提供还是外部提供

13、当获得的审核证据表明不能达到审核目的时,审核组长可以()

A、宣布停止受审核方的生产/服务活动

B、向审核委托方和受审核方报告理由以确定适当的措施

C、宣布取消末次会议

D、以上都不可以

14、为信息系统用户注册时,以下正确的是:()

A、按用户的职能或业务角色设定访问权

B、组共享用户ID按组任务的最大权限注册

C、预设固定用户ID并留有冗余,以保障可用性

D、避免频繁变更用户访问权

15、最高管理层应(),以确保信息安全管理体系符合本标准要求。

A、分配职责与权限

B、分配岗位与权限

C、分配责任和权限

D、分配角色和权限

16、对于较大范围的网络,网络隔离是()

A、可以降低成本

B、可以降低不同用户组之间非授权访问的风险

C、必须物理隔离和必须禁止无线网络

D、以上都对

17、ISMS管理评审的输出应包括()

A、可能影响ISMS的任何变更

B、以往风险评估没有充分强调的脆弱点或威胁

C、风险评估和风险处理计划的更新

D、改进的建议

18、《计算机信息系统安全保护条例》中所称计算机信息系统,是指

A、对信息进行采集、加工、存储、传输、检索等处理的人机系统

B、计算机及其相关的设备、设施,不包括软件

C、计算机运算环境的总和,但不含网络

D、一个组织所有计算机的总和,包括未联网的微型计算机

19、以下可表明知识产权方面符合GB/T22080/ISO/IEC27001要求的是:()

A、禁止安装未列入白名单的软件

B、禁止使用通过互联网下载的免费软件

C、禁止安装未经验证的软件包

D、禁止软件安装

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档