2021年3月信息安全管理体系审核员(ISMS)复习题含解析.doc

2021年3月信息安全管理体系审核员(ISMS)复习题含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
文档内容2021年3月信息安全管理体系审核员ISMS复习题含解析文档概述该文档旨在复习2021年3月的信息安全管理管理体系审核员的知识要点内容分为单项选择题论述题案例分析题及参考答案单项选择题1常见的相关方要求包括A标准法规要求和合同义务B法律标准要求和合同义务C法律法规和标准要求和合同义务D法律法规要求和合同义务2不应拒绝服务攻击损害了信息系统哪一项性能A整体性B

2021年3月信息安全管理体系审核员(ISMS)复习题

一、单项选择题

1、相关方的要求可以包括()

A、标准、法规要求和合同义务

B、法律、标准要求和合同义务

C、法律、法规和标准要求和合同义务

D、法律、法规要求和合同义务

2、拒绝服务攻击损害了信息系统哪一项性能()

A、完整性

B、可用性

C、保密性

D、可靠性

3、以下关于认证机构的监督要求表述错误的是()

A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性

B、认证机构的监督方案应由认证机构和客户共同来制定

C、监督审核可以与其他管理体系的审核相结合

D、认证机构应对认证证书的使用进行监督

4、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()

A、计算机舞弊

B、欺骗或胁迫

C、计算机偷窃

D、计算机破坏

5、可用性是指()

A、根据授权实体的要求可访问和利用的特性

B、信息不能被未授权的个人,实体或者过程利用或知悉的特性

C、保护资产的准确和完整的特性

D、反映事物真实情况的程度

6、信息分类方案的目的是()

A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘

B、划分信息载体所属的职能以便于明确管理责任

C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则

D、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析

7、—家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()

A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值

B、电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值

C、电子邮件发送前,用投资顾问商的私钥数字签名邮件

D、电子邮件发送前,用投资顾问商的私钥加密邮件

8、关于认证人员执业要求,以下说法正确的是:

A、注册审核员只能在一个认证机构和一个咨询机构执业

B、注册审核员和认证决定人员只能在一个认证机构

C、注册审核员只能在一个认证机构执业,非注册的认证决定人员不受此限制

D、在咨询机构认专职咨询师的人员,只能在认证机构人兼职认证决定人员

9、完整性是指()

A、根据授权实体的要求可访问的特性

B、信息不被未授权的个人实体或过程利用或知悉的特性

C、保护资产准确和完整的特性

D、保护资产保密和可用的特性

10、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()。

A、识别可能性和影响

B、识别脆弱性和识别后果

C、识别脆弱性和可能性

D、识别脆弱性和影响

11、在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策?

A、硬件和软件

B、技术和制度

C、管理员和用户

D、物理安全和软件缺陷

12、依据GB/T22080-2016标准,符合性要求包括()

A、知识产权保护

B、公司信息保护

C、个人隐私的保护

D、以上都对

13、国家秘密的保密期限应为:()

A、绝密不超过三十年,机密不超过二十年,秘密不超过十年

B、绝密不低于三十年,机密不低于二十年,秘密不低于十年

C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年

D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年

14、信息分级的目的是()

A、确保信息按照其对组织的重要程度受到适当级别的保护

B、确保信息按照其级别得到适当的保护

C、确保信息得到保护

D、确保信息按照其级别得到处理

15、下列措施中,()是风险管理的内容。

A、识别风险

B、风险优先级评价

C、风险处置

D、以上都是

16、组织机构在建立和评审ISMS时,应考虑()

A、风险评估的结果

B、管理方案

C、法律、法规和其它要求

D、A+B

E、A+C

17、在发布一个软件升级,修复某个已知错误后,哪个流程能确保配置信息被正确更新()

A、变更管理

B、服务级别管理

C、配置管理

D、发布和部署管理

18、信息安全管理体系的设计应考虑()

A、组织的战

B、组织的目标和需求

C、组织的业务过程性质

D、以上全部

19、关于GB/T28450,以下说法正确的是()。

A、增加了ISMS的审核指导

B、与ISO19011一致

C、与ISO/IEC27000一致

D、等同采用了ISO19011

20、进入重要机构时,在门卫处登记属于以下哪种措施?()

A、访问控制

B、身份鉴别

C、审计

D、标记

21、桌面系统级联状态下,关于上级服务器制定的强制策略,以下说法正确的是()

A、下级管理员无权修改,不可删除

B、下级管理员无权修改,可以删除

C、下级管理员可以修改,可以删除

D、下级管理员可以修改,不可删除

22、以下哪个选项不是ISMS第一阶段审核的目的()

A、获取对组织信息安全管

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档