2023年第一期信息安全管理体系审核员(ISMS)复习题含解析.doc

2023年第一期信息安全管理体系审核员(ISMS)复习题含解析.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2023年第一期信息安全管理体系审核员(ISMS)复习题

一、单项选择题

1、构成风险的关键因素有()

A、人、财、物

B、技术、管理和操作

C、资产、威胁和弱点

D、资产、可能性和严重性

2、不属于公司信息资产的是()

A、客户信息

B、公司旋转在IDC机房的服务器

C、保洁服务

D、以上都不对

3、关于容量管理,以下说法不正确的是()

A、根据业务对系统性能的需求,设置阈值和监视调整机制

B、针对业务关键性,设置资源占用的优先级

C、对于关键业务,通过放宽阈值以避免或减少报警的干扰

D、依据资源使用趋势数据进行容量规划

4、ISO/IEC20000-1适用于通过ITSMS的()服务规划、设计、转换、交付和改进。

A、有效策划与保持持续改进

B、有效实施与运行持续改进

C、有效实施与保持持续改进

D、有效策划与运行持续改进

5、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()

A、计算机舞弊

B、欺骗或胁迫

C、计算机偷窃

D、计算机破坏

6、—家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()

A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值

B、电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值

C、电子邮件发送前,用投资顾问商的私钥数字签名邮件

D、电子邮件发送前,用投资顾问商的私钥加密邮件

7、ISO/IEC20000-3与ISO/IEC20000J之间的关系是()

A、ISO/IEC20000-3为ISO/IEC20000-1提供了实施指南

B、ISO/IEC20000-3为ISO/IEC20000-1提供了范围定义的指南

C、ISO/IEC20000-3为ISO/IEC20000-1提供了过程参考模型

D、ISO/IEC20000-3为ISO/IEC20000-1提供了实施计划样例

8、以下说法不正确的是()

A、应考虑组织架构与业务目标的变化的风险评估进行再评审

B、应考虑以往未充分识别的威胁对风险评估结果进行再评估

C、制造部增加的生产场所对信息安全风险无影响

D、安全计划应适时更新

9、组织应定义所有事件的记录和分类、分级、需要时升级、解决和()

A、报告

B、沟通

C、回复顾客

D、正式关闭

10、()不是每个过程都需要定义的部分

A、输出

B、资源

C、输入

D、活动

11、按照PDCA思路进行审核,是指()

A、按照受审核区域的信息安全管理活动的PDCA过程进行审核

B、按照认证机构的PDCA流程进行审核

C、按照认可规范中规定的PDCA流程进行审核

D、以上都对

12、IT服务中升级是()

A、服务等级的升级

B、问题管理向变更管理升级

C、将事件、问题升级为更高职能的人员或部门处理

D、事件管理向问题管理升级

13、经过风险处理后遗留的风险是()

A、重大风险

B、有条件的接受风险

C、不可接受的风险

D、残余风险

14、《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()。

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、—密、二密、三密、四密四个级别

15、在规划如何达到信息安全目标时,组织应确定()

A、要做什么,有什么可用资源,由谁负责,什么时候开始,一次何测量结果

B、要做什么,需要什么资源,由谁负责,什么时候完成,如何测量结果

C、要做什么,需要什么资源,由谁负责,什么时候完成,如何评价结果

D、要做什么,有什么可用资源,由谁执行,什么时候开始,如何评价结果

16、管理者应()

A、制定ISMS方针

B、制定ISMS目标和专划

C、实施ISMS内部审核

D、确保ISMS管理评审的执行

17、在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为()

A、设备要求和网络要求

B、硬件要求和软件要求

C、物理要求和应用要求

D、技术要求和管理要求

18、可用性是指()

A、根据授权实体的要求可访问和利用的特性

B、信息不能被未授权的个人,实体或者过程利用或知悉的特性

C、保护资产的准确和完整的特性

D、反映事物真实情况的程度

19、设备维护维修时,应考虑的安全措施包括:()

A、维护维修前,按规定程序处理或清除其中的信息

B、维护维修后,检查是否有未授权的新增功能

C、敏感部件进行物理销毁而不予送修

D、以上全部

20、不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

21、访问控制是指确定()以及实施访问权限的过程

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

22、《信息安全等级保护管理办法》规定,应加强沙密信息系统运行中的保密监督检查。对秘密级、

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档