2021年3月ISMS审核员复习题—信息安全管理体系含解析.doc

2021年3月ISMS审核员复习题—信息安全管理体系含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年3月ISMS审核员复习题—信息安全管理体系

一、单项选择题

1、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内

B、12小时内

C、24小时内

D、48小时内

2、容量管理的对象包括()

A、服务器内存

B、网络通信带宽

C、人力资源

D、以上全部

3、对于较大范围的网络,网络隔离是()

A、可以降低成本

B、可以降低不同用户组之间非授权访问的风险

C、必须物理隔离和必须禁止无线网络

D、以上都对

4、创建和更新文件化信息时,组织应确保适当的()

A、对适宜性和有效性的评审和批准

B、对充分性和有效性的测量和批准

C、对适宜性和充分性的测量和批准

D、对适宜性和充分性的评审和批准

5、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响

A、隔离和迁移

B、评审和测试

C、评审和隔离

D、验证和确认

6、在安全模式下杀毒最主要的理由是()

A、安全模式下查杀病速度快

B、安全模式下查杀比较彻底

C、安全模式下查杀不连通网络

D、安全模式下查杀不容易死机

7、当发生不符合时,组织应()。

A、对不符合做出处理,及时地:采取纠正,以及控制措施;处理后果

B、对不符合做出反应,适用时:采取纠正,以及控制措施:处理后果

C、对不符合做出处理,及时地:采取措施,以控制予以纠正;处理后果

D、对不符合做出反应,适用时:采取措施,以控制予以纠正;处理后果

8、组织应()

A、定义和使用安全来保护敏感或关键信息和信息处理设施的区域

B、识别和使用安全来保护敏感或关键信息和信息处理设施的区域

C、识别和控制安全来保护敏感或关键信息和信息处理设施的区域

D、定义和控控安全来保护敏感或关键信息和信息处理设施的区域

9、关于投诉处理过程的设计,以下说法正确的是:()

A、投诉处理过程应易于所有投诉者使用

B、投诉处理过程应易于所有投诉响应者使用

C、投诉处理过程应易于所有投诉处理者使用

D、投诉处理过程应易于为投诉处理付费的投诉者使用

10、某公司进行风险评估后发现公司的无线网络存在大的安全隐患、为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()

A、风险接受

B、风险规避

C、风险转移

D、风险减缓

11、关于信息安全管理中的“脆弱性”,以下正确的是:()

A、脆弱性是威胁的一种,可以导致信息安全风险

B、网络中“钓鱼”软件的存在,是网络的脆弱性

C、允许使用“1234”这样容易记忆的口令,是口令管理的脆弱性

D、以上全部

12、关于信息安全连续性,以下说法正确的是()

A、信息安全连续性即IT设备运行的连续性

B、信息安全连续性应是组织业务连续性的一部分

C、信息处理设施的冗余即指两个或多个服务器互备

D、信息安全连续性指标由IT系统的性能决定

13、在认证审核时,一阶段审核是()

A、是了解受审方ISMS是否正常运行的过程

B、是必须进行的

C、不是必须的过程

D、以上都不准确

14、信息安全管理中,以下哪一种描述能说明“完整性”()。

A、资产与原配置相比不发生缺失的情况

B、资产不发生任何非授权的变更

C、软件或信息资产内容构成与原件相比不发生缺失的情况

D、设备系统的部件和配件不发生缺失的情况

15、关于信息系统登录的管理,以下说法不正确的是()

A、网络安全等级保护中,三级以上系统需采用双重鉴别方式

B、登录失败应提供失败提示信息

C、为提高效率,可选择保存鉴别信息的直接登录方式

D、使用交互式管理确保用户使用优质口令

16、ISO/IEC20000J标准的范围声明是很重要的,因为()

A、它定义了管理体系根据什么予以认证

B、它详细描述了所有已被认证的公司

C、它详细描述了所有已被认耐砂

D、它确定了哪些流程已超出了范围

17、漏洞检测的方法分为()

A、静态检测

B、动态测试

C、混合检测

D、以上都是

18、依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()

A、划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘

B、划分信息载体所属的职能以便于明确管理责任

C、划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则

D、划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析

19、ITSMS监督审核的目的不包括()

A、确认是否持续符合认证要求

B、验证认证通过的ITSMS是否得以持续改进

C、作出是否换发证书的决定

D、验证组织ITSMS的保持是否考虑了组织运作过程的变化

20、造成计算机系统不安全的因素包括()。

A、系统不及时打补丁

B、使用弱口令

C、连接不加密的无线网络

D、以上都对

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档