2021年3月ISMS审核员考试题目—信息安全管理体系含解析.doc

2021年3月ISMS审核员考试题目—信息安全管理体系含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2021年3月ISMS审核员考试题目—信息安全管理体系

一、单项选择题

1、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一

A、电信管理机构

B、公安机关

C、国家安全机关

D、国家保密局

2、组织应按照本标准的要求()信息安全管理体系。

A、策划、实现、监视、和持续改进

B、建立、实施、监视、和持续改进

C、建立、实现、维护、和持续改进

D、策划、实施、维护、和持续改进

3、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()

A、计算机舞弊

B、欺骗或胁迫

C、计算机偷窃

D、计算机破坏

4、ISMS文件的多少和详细程度取于

A、组织的规模和活动的类型

B、过程及其相互作用的复杂程度

C、人员的能力

D、A+B+C

5、关于信息系统登录的管理,以下说法不正确的是()

A、网络安全等级保护中,三级以上系统需采用双重鉴别方式

B、登录失败应提供失败提示信息

C、为提高效率,可选择保存鉴别信息的直接登录方式

D、使用交互式管理确保用户使用优质口令

6、PKI的主要组成不包括()

A、SSL

B、CR

C、CA

D、RA

7、在每天下午5点使计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

8、以下哪些可由操作人员执行?()

A、审批变更

B、更改配置文件

C、安装系统软件

D、添加/删除用户

9、为确保采用一致和有效的方法对信息安全事件进行管理,下列控制措施哪个不是必须的?()

A、建立信息安全事件管理的责任

B、建立信息安全事件管理规程

C、对信息安全事件进行响应

D、在组织内通报信息安全事件

10、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A、8小时内

B、12小时内

C、24小时内

D、48小时内

11、《信息安全管理体系审核指南》中规定,ISMS的规模不包括()

A、体系覆盖的人数

B、使用的信息系统的数量

C、用户的数量

D、其他选项都正确

12、IT服务中升级是()

A、服务等级的升级

B、问题管理向变更管理升级

C、将事件、问题升级为更高职能的人员或部门处理

D、事件管理向问题管理升级

13、末次会议包括()

A、请受审核方确认不符合报告、并签字

B、向审核方递交审核报告

C、双方就审核发现的不同意见进行讨论

D、以上都不准确

14、管理者应()

A、制定ISMS方针

B、制定ISMS目标和专划

C、实施ISMS内部审核

D、确保ISMS管理评审的执行

15、在现场审核时,审核组有权自行决定变更的事项是()。

A、市核人日

B、审核的业务范围

C、审核日期

D、审核组任务调整

16、ISO/IEC20000-3与ISO/IEC20000J之间的关系是()

A、ISO/IEC20000-3为ISO/IEC20000-1提供了实施指南

B、ISO/IEC20000-3为ISO/IEC20000-1提供了范围定义的指南

C、ISO/IEC20000-3为ISO/IEC20000-1提供了过程参考模型

D、ISO/IEC20000-3为ISO/IEC20000-1提供了实施计划样例

17、关于信息安全管理中的“脆弱性”,以下正确的是:()

A、脆弱性是威胁的一种,可以导致信息安全风险

B、网络中“钓鱼”软件的存在,是网络的脆弱性

C、允许使用“1234”这样容易记忆的口令,是口令管理的脆弱性

D、以上全部

18、—个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性

A、已经发生

B、可能发生

C、意外

D、A+B+C

19、组织应在相关()上建立信息安全目标

A、组织环境和相关方要求

B、战略和意思

C、战略和方针

D、职能和层次

20、跨国公司的I.S经理打算把现有的虚拟专用网(VPN.,virtualpriavtenetwork)升级,采用通道技术使其支持语音I.P电话(VOI.P,voice-overI.P)服务,那么,需要首要关注的是()。

A、服务的可靠性和质量(Qos,qualityofservice)

B、身份的验证方式

C、语音传输的保密

D、数据传输的保密

21、在信息安全管理体系审核时,应遵循()原则。

A、保密性和基于准则的

B、保密性和基于风险的

C、最小特权原则最小特权原则是信息系统安全的最基本原则

D、建立阻塞点原则阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。

22、根据ISO/IEC27001中规定,在决定讲行第二阶段审核之间,认证机构应审查第一阶段的审核报告,以便为第二阶段选择具有()

A、所需审核

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档