2021年3月ISMS审核员模拟试题—信息安全管理体系含解析.doc

2021年3月ISMS审核员模拟试题—信息安全管理体系含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年3月ISMS审核员模拟试题—信息安全管理体系

一、单项选择题

1、被黑客控制的计算机常被称为()

A、蠕虫

B、肉鸡

C、灰鸽子

D、木马

2、关于访问控制策略,以下不正确的是:()

A、须考虑被访问客体的敏感性分类、访问主体的授权方式、时限和访问类型

B、对于多任务访问,一次性赋予全任务权限

C、物理区域的管理规定须遵从物理区域的访问控制策

D、物理区域访问控制策略应与其中的资产敏感性一致

3、文件化信息指()

A、组织创建的文件

B、组织拥有的文件

C、组织要求控制和维护的信息及包含该信息的介质

D、对组织有价值的文件

4、在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为()

A、设备要求和网络要求

B、硬件要求和软件要求

C、物理要求和应用要求

D、技术要求和管理要求

5、()是问题管理流程中最后的环节

A、将任何与变更请求下相关的传递给问题管理

B、关闭

C、问题回顾

D、问题记录

6、以下关于认证机构的监督要求表述错误的是()

A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性

B、认证机构的监督方案应由认证机构和客户共同来制定

C、监督审核可以与其他管理体系的审核相结合

D、认证机构应对认证证书的使用进行监督

7、关于GB/T22080-2016/ISO/IEC27001:2013标准,下列说法错误的是()

A、标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求

B、标准中所表述要求的顺序反映了这些要求要实现的顺序

C、信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中

D、信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性

8、按照PDCA思路进行审核,是指()

A、按照受审核区域的信息安全管理活动的PDCA过程进行审核

B、按照认证机构的PDCA流程进行审核

C、按照认可规范中规定的PDCA流程进行审核

D、以上都对

9、—家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()

A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值

B、电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值

C、电子邮件发送前,用投资顾问商的私钥数字签名邮件

D、电子邮件发送前,用投资顾问商的私钥加密邮件

10、依据GB/T22080_2016/ISO/IEC27001:2013,不属于第三方服务监视和评审范畴的是()。

A、监视和评审服务级别协议的符合性

B、监视和评审服务方人员聘用和考核的流程

C、监视和评审服务交付遵从协议规定的安全要求的程度

D、监视和评审服务方跟踪处理信息安全事件的能力

11、关于GB/T22081-2016/ISO/IEC27002:2013,以下说法错误的是()

A、该标准是指南类标准

B、该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南

C、该标准给出了ISMS的实施指南

D、该标准的名称是《信息技术安全技术信息安全管理实用规则》

12、文件化信息创建和更新时,组织应确保适当的()

A、对适宜性和有效性的评审和批准

B、对充分性和有效性的测量和批准

C、对适宜性和充分性的测量和批准

D、对适宜性和充分性的评审和批准

13、有关信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

A、不考虑资产的价值,基本水平的保护都会被实施

B、对所有信息资产保护都投入相同的资源

C、对信息资产实施适当水平的保护

D、信息资产过度的保护

14、描述组织采取适当的控制措施的文档是()

A、管理手册

B、适用性声明

C、风险处置计划

D、风险评估程序

15、你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源,在评估这样一个软件产品时最重要的标准是什么?()

A、要保护什么样的信息

B、有多少信息要保护

C、为保护这些重要信息需要准备多大的投入

D、不保护这些重要信息,将付出多大的代价

16、不属于计算机病毒防治的策略的是()

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

17、运行SMS和服务所裾的资源包括()

A、人员、技术、信息和资产

B、人员、技术、材料和资金

C、人员、技术、信息和资金

D、人员、资产、信息和资金

18、依据GB/T22080/ISO/IEC27001的要求,管理者应()

A、制定ISMS目标和计划

B、实施ISMS管理评审

C、决定接受风险的准则和风险的可接受级别

D、其他选项均不正确

19、根据《互联网信息服务管理办法》,互联网接入服务提供者应当记录上网用户的()

A、用户帐号、上网时间、访问

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档