2021年12月ISMS信息安全管理体系审核员模拟试题含解析_第1页
2021年12月ISMS信息安全管理体系审核员模拟试题含解析_第2页
2021年12月ISMS信息安全管理体系审核员模拟试题含解析_第3页
2021年12月ISMS信息安全管理体系审核员模拟试题含解析_第4页
2021年12月ISMS信息安全管理体系审核员模拟试题含解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年12月ISMS信息安全管理体系审核员模拟试题一、单项选择题1、《信息安全管理体系认证机构要求》中規定,第二阶段审核()进行A、在客户组织的场所B、在认证机构以网络访向的形式C、以远程视频的形式D、以上都対2、《信息技术服务分类与代码》中的分类分为()级A、2B、3C、4D、53、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评A、半年B、1年C、1,5年D、2年4、"多级SLA"是一个三层结构,下列哪层不是这样类型SLA的部分?()A、客户级别B、公司级别C、配置级别D、服务级别5、《信息安全管理体系审核指南》中规定,ISMS的规模不包括()A、体系覆盖的人数B、使用的信息系统的数量C、用户的数量D、其他选项都正确6、ISMS文件评审需考虑()A、收集信息,以准备审核活动和适当的工作文件B、请受审核方确认ISMS文件审核报告,并签字C、确认受审核方文件与标准的符合性,并提出改进意见D、双方就ISMS文件框架交换不同意见7、关于信息安全管理中的“脆弱性”,以下正确的是:()A、脆弱性是威胁的一种,可以导致信息安全风险B、网络中“钓鱼”软件的存在,是网络的脆弱性C、允许使用“1234”这样容易记忆的口令,是口令管理的脆弱性D、以上全部8、下列哪项不是监督审核的目的?()A、验证认证通过的ISMS是否得以持续实现B、验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C、确认是否持续符合认证要求D、作出是否换发证书的决定9、关于入侵检测,以下不正确的是:()A、入侵检测是一个采集知识的过程B、入侵检测指信息安全事件响应过程C、分析反常的使用模式是入侵检测模式之一D、入侵检测包括收集被利用脆弱性发生的时间信息10、文件化信息创建和更新时,组织应确保适当的()A、对适宜性和有效性的评审和批港B、对充分性和有效性的测量和批准C、对适宜性和充分性的测量和批准D、对适宜性和充业性的评审和批准11、关于访问控制策略,以下不正确的是:()A、须考虑被访问客体的敏感性分类、访问主体的授权方式、时限和访问类型B、对于多任务访问,一次性赋予全任务权限C、物理区域的管理规定须遵从物理区域的访问控制策D、物理区域访问控制策略应与其中的资产敏感性一致12、实施管理评审的目的是为确保信息安全管理体系的()A、充分性B、适宜性C、有效性D、以上都是13、服务连续性管理中,恢复时间目标指()A、IT服务复原到正常工作状态的时间B、IT服务复原到约定的最低可用性水平的时间C、关键服务恢复到约定的最低可用性水平的时间D、基础设施服务恢复到约定的可用性的时间14、为了达到组织灾难恢复的要求,备份时间间隔不能超过()。A、服务水平目标(SLO)B、恢复点目标(RPO)C、恢复时间目标(RTO)D、最长可接受终端时间(MAO)15、防火墙提供的接入模式不包括()A、透明模式B、混合模式C、网关模式D、旁路接入模式16、管理员通过桌面系统下发IP、MAC绑定策略后,终端用户修改了IP地址,对其的处理方式不包括()A、自动恢复其IP至原绑定状态B、断开网络并持续阻断C、弹出提示街口对其发出警告D、锁定键盘鼠标17、容量管理的对象包括()A、服务器内存B、网络通信带宽C、人力资源D、以上全部18、在规划如何达到信息安全目标时,组织应确定()A、要做什么,有什么可用资源,由谁负责,什么时候开始,一次何测量结果B、要做什么,需要什么资源,由谁负责,什么时候完成,如何测量结果C、要做什么,需要什么资源,由谁负责,什么时候完成,如何评价结果D、要做什么,有什么可用资源,由谁执行,什么时候开始,如何评价结果19、以下符合GB/T22080-2016标准A18.1,4条款要求的情况是()A、认证范围内员工的个人隐私数据得到保护B、认证范围内涉及顾客的个人隐私数据得到保护C、认证范围内涉及相关方的个人隐私数据数据得到保护D、以上全部20、管理体系是实现组织目标的方针、()、指南和相关资源的框架A、目标B、规程C、文件D、记录21、依据《中华人民共和国网络安全法》,以下说法不正确的是()A、以电子或其它方式记录的能够单独或与其他信息结合识别自然人的各种信息属于个人信息B、自然人的身份证号码、电话号码属于个人信息C、自然人的姓名、住址不属于个人信息D、自然人的出生日期属于个人信息22、GB/T29246标准为组织和个人提供()A、建立信息安全管理体系的基础信息B、信息安全管理体系的介绍C、ISMS标准族已发布标准的介绍D、1SMS标准族中使用的所有术语和定义23、你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源,在评估这样一个软件产品时最重要的标准是什么?()A、要保护什么样的信息B、有多少信息要保护C、为保护这些重要信息需要准备多大的投入D、不保护这些重要信息,将付出多大的代价24、审核发现是指()A、审核中观察到的事实B、审核的不符合项C、审核中收集到的审核证据对照审核准则评价的结果D、审核中的观察项25、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内26、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()。A、识别可能性和影响B、识别脆弱性和识别后果C、识别脆弱性和可能性D、识别脆弱性和影响27、关于备份,以下说法正确的是()A、备份介质中的数据应定期进行恢复测试B、如果组织删减了“信息安全连续性”要求,同机备份或备份本地存放是可接受的C、发现备份介质退化后应考虑数据迁移D、备份信息不是管理体系运行记录,不须规定保存期28、关于防范恶意软件,以下说法正确的是:()A、物理隔断信息系统与互联网的连接即可防范恶意软件B、安装入侵探测系统即可防范恶意软件C、建立白名单即可防范恶意软件D、建立探测、预防和恢复机制以防范恶意软件29、关于信息安全产品的使用,以下说法正确的是:()A、对于所有的信息系統,信息安全产品的核心技术、关鍵部件须具有我国自主知识产权B、对于三级以上信息系統,己列入信息安全产品认征目录的,应取得国家信息安全产品人证机构颁发的认证证书C、对于四级以上信息系銃、信息安全广品研制的主要技术人员须无犯罪记录D、对于四级以上信息系統,信息安全声品研制单位须声明没有故意留有或设置漏洞30、最高管理者应确保服务管理体系要求整合到组织()中,证实对服务管理体系的领导承诺。A、活动B、资源C、过程D、目标31、组织应(),以确信相关过程按计划得到执行。A、处理文件化信息达到必要的程度B、保持文件化信息达到必要的程度C、保持文件化信息达到可用的程度D、产生文件化信息达到必要的程度32、关于GB/T22081标准,以下说法正确的是:()A、提供了选择控制措施的指南,可用作信息安全管理体系认证的依据B、提供了选择控制措施的指南,不可用作信息安全管理体系认证的依据C、提供了信息安全风险评估的指南,是ISO/IEC27001的构成部分D、提供了信息安全风险评估的依据,是实施ISCVIEC27000的支持性标准33、关于投诉处理过程的设计,以下说法正确的是:()A、投诉处理过程应易于所有投诉者使用B、投诉处理过程应易于所有投诉响应者使用C、投诉处理过程应易于所有投诉处理者使用D、投诉处理过程应易于为投诉处理付费的投诉者使用34、在发布一个软件升级,修复某个已知错误后,哪个流程能确保配置信息被正确更新()A、变更管理B、服务级别管理C、配置管理D、发布和部署管理35、信息安全管理体系的设计应考虑()A、组织的战B、组织的目标和需求C、组织的业务过程性质D、以上全部36、当获得的审核证据表明不能达到审核目的时,申核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理中以确定适当的措施C、宣布取消末次会议D、以上各项都不可以37、依据GB/T22080/ISO/IEC27001的要求,管理者应()A、制定ISMS目标和计划B、实施ISMS管理评审C、决定接受风险的准则和风险的可接受级别D、其他选项均不正确38、对保密文件复印件张数核对是确保保密文件的()A、保密性B、完整性C、可用性D、连续性39、关于GB/T22081-2016/ISO/IEC27002:2013,以下说法错误的是()A、该标准是指南类标准B、该标准中给出了IS0/IEC27001附录A中所有控制措施的应用指南C、该标准给出了ISMS的实施指南D、该标准的名称是《信息技术安全技术信息安全管理实用规则》40、组织应()。A、对信息按照法律要求、价值、重要性及其对授权泄露或修改的敏感性进行分级B、对信息按照制度要求、价值、有效性及其对授权泄露或修改的敏感性进行分级C、对信息按照法律要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级D、对信息按照制度要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级二、多项选择题41、为控制文件化信息,适用时,组织应强调以下哪些活动?()A、分发,访问,检索和使用B、存储和保护,包括保持可读性C、控制变更(例如版本控制)D、保留和处理42、《中华人民共和国认证认可条例》制定的目的是为了规范认证认可活动,提高产品、服务的(),促进经济和社会的发展。A、质量B、数量C、管理水平D、竞争力43、依据GB/Z20986,确定为重大社会影响的情况包括()A、涉及到一个或多个城市的大部分地区B、威胁到国家安全C、扰乱社会秩序D、对经济建设设有重大负面影响44、不同组织的ISMS文件的详略程度取决于()A、文件编写人员的态度和能力B、组织的规模和活动的类型C、人员的能力D、管理系统的复杂程度45、信息安全管理中,支持性基础设施指:()A、供电、通信设施B、消防、防雷设施C、空调及新风系统、水气暖供应系统D、网络设备46、基础环境运维服务通常包括()A、机房电力系统B、主机设备C、空调系统D、安防系统47、《中华人民共和国网络安全法》的宗旨是()A、维护网络间主权B、维按国家安全C、维护社会公共利益D、保护公民、法人和其他组织的合法权益48、《中华人民共和国网络安全法》的宗旨是()A、维护网络空间主权B、维护国家安全C、维护社会公共利益D、保护公民、法人和其他组织的合法权益49、下列哪些属于网络攻击事件()A、钓鱼攻击B、后门攻击事件C、社会工程攻击D、DOS攻击50、对于涉密信息系统,以下说法正确的是()A、使用的信息安全保密产品原则上应选择国产产品B、使用的信息安全保密产品应当通过国家保密局授权的检测机构检测C、使用的信息安全保密产品应当通过国家保密局审核发布的目录中选取D、总体保密水平不低于国家信息安全等级保护第四级水平51、以下()活动是ISMS监视预评审阶段需完成的内容A、实施培训和意识教育计划B、实施ISMS内部审核C、实施ISMS管理评审D、采取纠正措施52、组织建立的信息安全目标,应()。A、是可测量的B、与信息安全方针一致C、得到沟通D、适当时更新53、依据《信息技术服务分类与代码》,运行维护服务包括对客户信息系统()等提供的各种技术支持和管理服务。A、硬件B、软件C、数据D、基础环境54、在开展信息安全绩效和ISMS有效性评价时,组织应确定()A、监视、测量、分析和评价的过程B、适用的监视、测量、分析和评价的方法C、需要被监视和测量的内容D、监视、测量、分析和评价的执行人员55、下列哪些是服务预算与核算管理必须的?()A、服务计费B、服务实际成本C、服务成本预算D、监视成本三、判断题56、某组织在生产系统上安装升级包前制定了回退计划,这符合GB/T22080-2016/ISO/IEC27001:2013标准A12,5,1条款的要求()正确错误57、最高管理层应通过“确保持续改进”活动,证实对信息安全管理体系的领导和承诺。()正确错误58、组织ISMS的相关方的需求和期望由组织战略决策层的决定()正确错误59、考虑了组织所实施的活动,即可确定组织信息安全管理体系范围。正确错误60、破坏、摧毁、控制网络基础设施是网络攻击行为之一。正确错误61、《中华人民共和国网络安全法》是2017年1月1日起实施的。()正确错误62、IS0/IEC27006是ISO/IEC17021的相关要求的补充。()正确错误63、组织确定的为规划和运行服务管理体系所必需的外来的文档化信息,应得到适当的识别,并予以控制。()正确错误64、组织应适当保留信息安全目标文件化信息()正确错误65、《中华人民共和国网络安全法》中的“网络运营者”,指网络服务提供者,不包括其他类型的网络所有者和管理者。()正确错误

参考答案一、单项选择题1、A2、B3、D4、C5、D6、A7、C8、D解析:监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机构能对获证客户管理体系在认证周期内持续满足要求保持信任。相关管理体系标准的每次监督审核应包括对以下方面的审查:(1)内部审核和管理评审;(2)对上次审核中确定的不符合采取的措施;(3)投诉的处理;(4)管理体系在实现获证客户目标和各管理体系的预期结果方面的有效性;(5)为持续改进而策划的活动的进展;(6)持续的运作控制;(7)任何变更;(8)标志的使用和(或)任何其他对认证资格的引用。综上A,B,C项均是监督审核的目的,故选D。另外,再认证的策划和及时实施,才能确保认证能在到期前及时更新,监督审核不能决定是否换发证书9、B10、D11、B12、D13、C14、C15、D16、D17、D18、C19、D20、B21、C22、D23、D24、C解析:管理体系审核指南3,4审核发现是将收集的审核证据对照审核准则进行评价的结果,故选C25、C26、B解析:27005信息安全风险管理8,2,,1风险识别,包括资产识别,威胁识别,现有控制措施识别,脆弱性识别,后果识别。故选B27、A28、D29、B30、A31、B32、B解析:iso/iec27002本标准可作为组织基于gb/t22080实现信息安全管理体系过程中选择控制时的参考,或作为组织在实现通用信息安全控制时的指南。cnas-cc1702认证规范性引用文件有cnas-cc01:2015,iso/iec2700,iso/iec27001:2013所以iso/iec27002指南不能用作isms认证的依据,故选B33、A34、C35、D36、B37、D解析:信息安全目标及其实现规划,组织应在相关职能和层级上建立信息安全目标,A项错误。B项

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论