2024年第二期ISMS審核員復習題-信息安全管理體系含解析_第1頁
2024年第二期ISMS審核員復習題-信息安全管理體系含解析_第2頁
2024年第二期ISMS審核員復習題-信息安全管理體系含解析_第3頁
2024年第二期ISMS審核員復習題-信息安全管理體系含解析_第4頁
2024年第二期ISMS審核員復習題-信息安全管理體系含解析_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

2024年第二期ISMS審核員復習題—信息安全管理體系一、單項選擇題1、文件初審是評價受審方ISMS文件的描述與審核準則的()A、充分性和適宜性B、有效性和符合性C、適宜性、充分性和有效性D、以上都不對2、信息系統(tǒng)的變更管理包括()A、系統(tǒng)更新的版本控制B、對變更申請的審核過程C、變更實施前的正式批準D、以上全部3、桌面系統(tǒng)級聯(lián)狀態(tài)下,關于上級服務器制定的強制策略,以下說法正確的是()A、下級管理員無權修改,不可刪除B、下級管理員無權修改,可以刪除C、下級管理員可以修改,可以刪除D、下級管理員可以修改,不可刪除4、信息安全事態(tài)、事件和事故的關系是()A、事態(tài)一定是事件,事件一定是事故B、事件一定是事故,事故一定是事態(tài)C、事態(tài)一定是事故,事故一定是事件D、事故一定是事件,事件一定是事態(tài)5、關于信息安全管理體系認證,以下說法正確的是:A、負責作出認證決定的人員中應至少有一人參與了審核B、負責作出認證決定的人員必須是審核組組長C、負責作出認證決定的人員不應參與審核D、負責作出認證決定的人員應包含參與了預審核的人員6、保密性是指()A、根據(jù)授權實體的要求可訪問的特性B、信息不被未授權的個人、突體或過程利用或知悉的特性C、保護信息的準確和完整的特性D、以上都不対7、依法負有網(wǎng)絡安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中知悉的()嚴格保密,不得泄露、出售或非法向他人提供。A、個人信息B、隱私C、商業(yè)秘密D、其他選項均正確8、經(jīng)過風險處理后遺留的風險是()A、重大風險B、有條件的接受風險C、不可接受的風險D、殘余風險9、下列哪項對于審核報告的描述是錯誤的?()A、主要內(nèi)容應與末次會議的內(nèi)容基本一致B、在對審核記錄匯總整理和信息安全管理體系評價以后,由審核組長起草形成C、正式的審核報告由組長將報告交給認證/審核機構審核后,由委托方將報告的副本轉給受審核方D、以上都不對10、最高管理層應(),以確保信息安全管理體系符合本標準要求。A、分配職責與權限B、分配崗位與權限C、分配責任與權限D、分配角色和權限11、依據(jù)GB/T22080/ISO/IEC27001,信息分類方案的目的是()A、劃分信息載體的不同介質(zhì)以便于儲存和處理,如紙張、光盤、磁盤B、劃分信息載體所屬的職能以便于明確管理責任C、劃分信息對于組織業(yè)務的關鍵性和敏感性分類,按此分類確定信息存儲、處理、處置的原則D、劃分信息的數(shù)據(jù)類型,如供銷數(shù)據(jù)、生產(chǎn)數(shù)據(jù)、開發(fā)測試數(shù)據(jù),以便于應用大數(shù)據(jù)技術對其分析12、在每天下午5點使計算機結束時斷開終端的連接屬于()A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡地址欺騙13、設置防火墻策略是為了()A、進行訪問控制B、進行病毒防范C、進行郵件內(nèi)容過濾D、進行流量控制14、下列哪一種情況下,網(wǎng)絡數(shù)據(jù)管理協(xié)議(NDM.P)可用于備份?()A、需要使用網(wǎng)絡附加存儲設備(NAS)時B、不能使用TCP/IP的環(huán)境時C、需要備份舊的備份系統(tǒng)不能處理的文件許可時中先創(chuàng)學D、要保證跨多個數(shù)據(jù)卷的備份連續(xù)、一致時15、對于獲準認可的認證機構,認可機構證明()A、認證機構能夠開展認證活動B、其在特定范圍內(nèi)按照標準具有從事認證活動的能力C、認證機構的每張認證證書都符合要求D、認證機構具有從事相應認證活動的能力16、一家投資顧問商定期向客戶發(fā)送有關經(jīng)新聞的電子郵件,如何保證客戶收到資料沒有被修改()A、電子郵件發(fā)送前,用投資顧問商的私鑰加密郵件的HASH值B、電子郵件發(fā)送前,用投資顧何商的公鑰加密郵件的HASH值C、電子郵件發(fā)送前,用投資項問商的私鑰數(shù)字簽名郵件D、電子郵件發(fā)送前,用投資顧向商的私鑰加密郵件17、虛擬專用網(wǎng)(VPN)的數(shù)據(jù)保密性,是通過什么實現(xiàn)的?()A、安全接口層(sSL,SecureSocketsLayer〉B、風險隧道技術(Tunnelling)C、數(shù)字簽名D、風險釣魚18、在實施技術符合性評審時,以下說法正確的是()A、技術符合性評審即滲透測試B、技術符合性評審即漏洞掃描與滲透測試的結合C、滲透測試和漏洞掃描可以替代風險評估D、滲透測試和漏洞掃描不可替代風險評估19、依據(jù)GB/T29246,控制目標指描述控制的實施結果所要達到的目標的()。A、說明B、聲明C、想法D、描述20、ISO/IEC20000-3與ISO/IEC20000J之間的關系是()A、ISO/IEC20000-3為ISO/IEC20000-1提供了實施指南B、ISO/IEC20000-3為ISO/IEC20000-1提供了范圍定義的指南C、ISO/IEC20000-3為ISO/IEC20000-1提供了過程參考模型D、ISO/IEC20000-3為ISO/IEC20000-1提供了實施計劃樣例21、確保信息沒有非授權泄密,即確保信息不泄露給非授權的個人、實體或進程其所用,是指()A、完整性B、可用性C、機密性D、抗抵賴性22、《信息安全等級保護管理辦法》規(guī)定,應加強沙密信息系統(tǒng)運行中的保密監(jiān)督檢查。對秘密級、機密級信息系統(tǒng)每()至少進行次保密檢查或者系統(tǒng)測評。A、半年B、1年C、1.5年D、2年23、TCP/IP協(xié)議層次結構由()A、網(wǎng)絡接口層、網(wǎng)絡層組成B、網(wǎng)絡接口層、網(wǎng)絡層、傳輸層組成C、網(wǎng)絡接口層、網(wǎng)絡層、傳輸層和應用層組成D、其他選項均不正確24、容量管理的對象包括()A、服務器內(nèi)存B、網(wǎng)絡通信帶寬C、人力資源D、以上全部25、信息安全基本屬性是()。A、保密性、完整性、可靠性B、保密性、完整性、可用性C、可用性、保密性、可能性D、穩(wěn)定性、保密性、完整性26、數(shù)字簽名可以有效對付哪一類信息安全風險?A、非授權的閱讀B、盜竊C、非授權的復制D、篡改27、認證機構應確定,ITSMS是否能在缺少()的情況下得到充分審核并予以記錄,同時還應詳細說明理由。A、保密性信息B、遠程支持C、方案策劃D、服務目錄28、在現(xiàn)場審核結束之前,下列哪項活動不是必須的?()A、關于客戶組織ISMS與認證要求之間的符合性說明B、審核現(xiàn)場發(fā)現(xiàn)的不符合C、提供審核報告D、聽取客戶對審核發(fā)現(xiàn)提出的問題29、漏洞檢測的方法分為()A、靜態(tài)檢測B、動態(tài)測試C、混合檢測D、以上都是30、信息處理設施的變更管理包括:A、信息處理設施用途的變更B、信息處理設施故障部件的更換C、信息處理設施軟件的升級D、其他選項均正確31、關于信息安全連續(xù)性,以下說法正確的是()A、信息安全連續(xù)性即IT設備運行的連續(xù)性B、信息安全連續(xù)性應是組織業(yè)務連續(xù)性的一部分C、信息處理設施的冗余即指兩個或多個服務器互備D、信息安全連續(xù)性指標由IT系統(tǒng)的性能決定32、訪問控制是指確定()以及實施訪問權限的過程A、用戶權限B、可給予哪些主體訪問權利C、可被用戶訪問的資源D、系統(tǒng)是否遭受入侵33、依據(jù)GB/T22080/ISO/1EC27001,關于網(wǎng)絡服務的訪問控制策略,以下正確的是()A、沒有陳述為禁止訪問的網(wǎng)絡服務,視為允許方問的網(wǎng)絡服務B、對于允許訪問的網(wǎng)絡服務,默認可通過無線、VPN等多種手段鏈接C、對于允許訪問的網(wǎng)絡服務,按照規(guī)定的授權機制進行授權D、以上都對34、依據(jù)GB/T22080/IS0/IEC27001,關于網(wǎng)絡服務的訪問控制策略,以下正確的是()A、沒有陳述為禁止訪問的網(wǎng)絡服務,視為允許訪問的網(wǎng)絡服務B、對于允許訪問的網(wǎng)絡服務,默認可通過無線、VPN等多種手段鏈接C、對于允許訪問的網(wǎng)絡服務,按照規(guī)定的授權機制進行授權D、以上都對35、不屬于常見的危險密碼是()A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼36、根據(jù)GB/T22080-2016中控制措施的要求,關于技術脆弱性管理,以下說法正確的是:()A、技術脆弱性應單獨管理,與事件管理沒有關聯(lián)B、了解某技術脆弱性的公眾范圍越廣,該脆弱性對于組織的風險越小C、針對技術脆弱性的補丁安裝應按變更管理進行控制D、及時安裝針對技術脆弱性的所有補丁是應對脆弱性相關風險的最佳途徑37、過程是指()A、有輸入和輸出的任意活動B、通過使用資源和管理,將輸入轉化為輸出的活動C、所有業(yè)務活動的集合D、以上都不對38、風險識別過程中需要識別的方面包括:資產(chǎn)識別、識別威脅、識別現(xiàn)有控制措施、()A、識別可能性和影響B(tài)、識別脆弱性和識別后果C、識別脆弱性和可能性D、識別脆弱性和影響39、關于GB/T22081標準,以下說法正確的是:()A、提供了選擇控制措施的指南,可用作信息安全管理體系認證的依據(jù)B、提供了選擇控制措施的指南,不可用作信息安全管理體系認證的依據(jù)C、提供了信息安全風險評估的指南,是ISO/IEC27001的構成部分D、提供了信息安全風險評估的依據(jù),是實施ISCVIEC27000的支持性標準40、依據(jù)GB/T22080/ISO/IEC27001,建立資產(chǎn)清單即:()A、列明信息生命周期內(nèi)關聯(lián)到的資產(chǎn),明確其對組織業(yè)務的關鍵性B、完整采用組織的固定資產(chǎn)臺賬,同時指定資產(chǎn)負責人C、資產(chǎn)價格越高,往往意味著功能越全,因此資產(chǎn)重要性等級就越高D、A+B二、多項選擇題41、關于信息安全風險自評估,下列選項正確的是()A、是指信息系統(tǒng)擁有、運營和使用單位發(fā)起的對本單位信息系統(tǒng)進行的風險評估B、周期性的自評估可以在評估流程上適當簡化C、可由發(fā)起方實施或委托風險評估服務技術支持方實施D、由信息系統(tǒng)上級管理部門組織的風險評估42、為確保員工和合同方理解其職責、并適合其角色,在員工任用之前,必須()A、對其進行試用B、對員工的背景進行適當?shù)尿炞C檢查C、在任用條款與合同中指導安全職責D、面試43、某金融服務公司為其個人注冊會員提供了借資金和貸款服務,以下不正確的做法是()A、公司使用微信群發(fā)布,申請借貸的會員背景姿料、借貸額度等進行討論評審B、公司使用微信群發(fā)布公司內(nèi)部投資策略文件C、公司要求所有員工簽署NDA,不得泄露會員背景及具體借貸項目信息D、公司要求員工不得向朋友圏轉化其微信群會討論的信息44、關于審核委托方,以下說法正確的是:()A、認證審核的委托方即受審核方B、受審核方是第一方審核的委托方C、受審核方的行政上級作為委托方時是第二方審核D、組織對其外包服務提供方的審核是第二方審核45、信息安全方針應()A、形成文件化信息并可用B、與組織內(nèi)外相關方全面進行溝通C、確保符合組織的戰(zhàn)略方針D、適當時,對相關方可用46、對于信息安全方針,()是GB/T22080-2016標準要求的(分數(shù):10.00分)A、信息安全方針應形成文件B、信息安全方針文件應由管理者批準發(fā)布,并傳達給所有員工和外部相關方C、信息安全方針文件應包括對信息安全管理的一般和特定職責的定義D、信息安全方針應定期實施評審47、最高管理層應通過()活動,證實對信息安全管理體系的領導和承諾。A、確保將信息安全管理體系要求整合到組織過程中B、確保信息安全管理體系所需資源可用C、確保支持相關人員為信息安全管理體系的有效性做出貢獻D、確保信息安全管理體系達到預期結果48、組織建立的信息安全目標,應()。A、是可測量的B、與信息安全方針一致C、得到溝通D、適當時更新49、下列哪些是服務預算與核算管理必須的?()A、服務計費B、服務實際成本C、服務成本預算D、監(jiān)視成本50、風險評估過程一般應包括()A、風險識別B、風險分析C、風險評價D、風險處置51、在設計和應用安全區(qū)域工作規(guī)程時,宜考慮()A、基于“須知”原則,員工宜僅知曉安全區(qū)的存在或其中的活動B、為了安全原因和減少惡意活動的機會,宜避免在安全區(qū)域內(nèi)進行不受監(jiān)督的工作C、使用的安全區(qū)域宜上鎖并定期予以評審D、經(jīng)授權,不宜允許攜帶攝影、視頻或其他記錄設備,例如移動設備中的相機52、影響審核時間安排的因素包括()A、ITSMS的范圍大小B、場所的數(shù)量C、認證機構審核人員的能力D、認證機構審核人員的數(shù)量53、“云計算服務”包括哪幾個層面?A、PaasB、SaasC、laasD、PII.S54、IS0/IEC27000系列標準主要包括哪幾類標準?()A、要求類B、應用類C、指南類D、術語類55、含有高等級敏感信息的設備的處置可采?。ǎ〢、格式化處理B、采取使原始信息不可獲取的技術破壞或刪除C、多次的寫覆蓋D、徹底破壞三、判斷題56、《中華人民共和國網(wǎng)絡安全法》中的“網(wǎng)絡運營者”,指網(wǎng)絡服務提供者,不包括其他類型的網(wǎng)絡所有者和管理者。()正確錯誤57、RSA是一種對稱加密算法。()正確錯誤58、J020相關方可以是組織內(nèi)部也可以是組織外部的。()正確錯誤59、拒絕服務攻擊包括消耗目標服務器的可用資源和/或消耗網(wǎng)絡的有效帶寬。()正確錯誤60、GB/T28450-2020是等同采用國際標準ISO/IEC27007的國家標準()正確錯誤61、《中華人民共和國網(wǎng)絡安全法》是2017年1月1日開始實施的()正確錯誤62、完全備份就是對全部數(shù)據(jù)庫數(shù)據(jù)進行備份。()正確錯誤63、組織應持續(xù)改進信息安全管理體系的適宜性、充分性和有效性()正確錯誤64、組織應適當保留信息安全目標文件化信息。()正確錯誤65、糾正是指為消除已發(fā)現(xiàn)的不符合或其他不的原因所采取的措施。()正確錯誤

參考答案一、單項選擇題1、A2、D3、A4、D5、C6、B7、D解析:網(wǎng)絡安全法第45條,依法負有網(wǎng)絡安全監(jiān)督管理職責的部門及其工作人員,必須對在履行職責中知悉的個人信息,隱私和商業(yè)秘密嚴格保密,不得泄露,出售或者非法向他人提供。故選D8、D9、A10、C11、C解析:信息分級的目的確保信息按照其對組織的重要程度受到適當水平的保護。對比四個選項,c項更能突出對組織的重要程度,故選C12、A13、A14、A15、B16、C17、B18、D19、B解析:參考27000,控制目標指,描述實施控制的實施結果所要達到的目標的聲明。故選B20、B21、C22、D23、C24、D25、B解析:270002,19信息安全,保持信息的保密性,完整性,可用性。故選B26、D解析:數(shù)字簽名就是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者用以確認數(shù)據(jù)單元的來源和完整性并保護數(shù)據(jù),防止被人(例如接收者)進行偽造,篡改或是抵賴。故選D27、A28、C29、D解析:漏洞檢測分為被動檢測(靜態(tài)),主動檢測(動態(tài)),綜合檢測(混合檢測)。故選D30、D解析:信息處理設施,任何的信息處理系統(tǒng),服務或基礎設施,或其安裝的物理位置,abc選項均屬于信息處理設施變更管理范疇,故選D31、B32、A解析:訪問控制,確保對資產(chǎn)的訪問是基于業(yè)務和安全要求進行授權和限制的手段。A表述更為全面,B,C選項過于細化,故選A33、C34、C35、D36、C37、B解析:so9000-20153,4,1過程,利用輸入產(chǎn)生輸出的相互關聯(lián)或相互作用的一組活動。故選B38、B39、B解析:iso/iec27002本標準可作為組織基于gb/t22080實現(xiàn)信息安全管理體系過程中選擇控制時的參考,或作為組織在實現(xiàn)通用信息安全控制時的指南。cnas-cc1702認證規(guī)范性引用文件有cnas-cc01:2015,iso/iec2700,iso/iec27001:2013所以iso/iec27002指南不能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論