2022年9月信息安全管理体系审核员(ISMS)考试题目含解析_第1页
2022年9月信息安全管理体系审核员(ISMS)考试题目含解析_第2页
2022年9月信息安全管理体系审核员(ISMS)考试题目含解析_第3页
2022年9月信息安全管理体系审核员(ISMS)考试题目含解析_第4页
2022年9月信息安全管理体系审核员(ISMS)考试题目含解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年9月信息安全管理体系审核员(ISMS)考试题目一、单项选择题1、最高管理者应确保服务管理体系要求整合到组织()中,证实对服务管理体系的领导承诺。A、活动B、资源C、过程D、目标2、公司A在内审时发现部分员工计算机开机密码少于6位,公司文件规定员工计算机密码必须6位及以上,那么中哪一项不是针对该问题的纠正措施?()A、要求员工立即改正B、对员工进行优质口令设置方法的培训C、通过域控进行强制管理D、对所有员工进行意识教育3、审核计划中不包括()。A、本次及其后续审核的时间安排B、审核准则C、审核组成员及分工D、审核的日程安排4、关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是A、指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B、指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用C、指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用D、指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设,同步使用5、依据GB/T22080/ISO/IEC27001,关于网络服务的访问控制策略,以下正确的是()A、网络管理员可以通过telnet在家里远程登录、维护核心交换机B、应关闭服务器上不需要的网络服务C、可以通过防病毒产品实现对内部用户的网络访问控制D、可以通过常规防火墙实现对内部用户访问外部网络的访问控制6、关于容量管理,以下说法不正确的是()A、根据业务对系统性能的需求,设置阈值和监视调整机制B、针对业务关键性,设置资源占用的优先级C、对于关键业务,通过放宽阈值以避免或减少报警的干扰D、依据资源使用趋势数据进行容量规划7、局域网环境下与大型计算机环境下的本地备份方式在()方面有主要区别。A、主要结构B、容错能力C、网络拓扑D、局域网协议8、GB/T22080标准中所指资产的价值取决于()A、资产的价格B、资产对于业务的敏感度C、资产的折损率D、以上全部9、关于《中华人民共和国网络安全法》中的“三同步”要求,以下说法正确的是A、建设关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用B、建设三级以上信息系统须保证安全子系统同步规划、同步建设、同步使用C、建设机密及以上信息系统须保证安全子系统同步规划、同步建设、同步使用D、以上都不对10、在根据组织规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素?A、其产品/过程无风险或有低的风险B、客户的认证准备C、仅涉及单一的活动过程D、具有高风险的产品或过程11、以下哪项不属于脆弱性范畴?()A、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯12、审核抽样时,可以不考虑的因素是()A、场所差异B、管理评审的结果C、最高管理者D、内审的结果13、对于交接区域的信息安全管理,以下说法正确的是:()A、对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证B、对于离开组织的设备设施予以检查验证,对于进入组织的设备设施则不必验证C、对于进入和离开组织的设备设施均须检查验证D、对于进入和离开组织的设备设施,验证携带者身份信息;可替代对设备设施的验证14、()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全方针的违反或控制措施的失效,或是和安全相关的一个先前未知的状态A、信息安全事态B、信息安全事件C、信息安全事故D、信息安全故障15、组织应()A、定义和使用安全来保护敏感或关键信息和信息处理设施的区域B、识别和使用安全来保护敏感或关键信息和信息处理设施的区域C、识别和控制安全来保护敏感或关键信息和信息处理设施的区域D、定义和控控安全来保护敏感或关键信息和信息处理设施的区域16、依据GB/T22080_2016/ISO/IEC27001:2013,不属于第三方服务监视和评审范畴的是()。A、监视和评审服务级别协议的符合性B、监视和评审服务方人员聘用和考核的流程C、监视和评审服务交付遵从协议规定的安全要求的程度D、监视和评审服务方跟踪处理信息安全事件的能力17、当获得的审核证据表明不能达到审核目的时,申核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理中以确定适当的措施C、宣布取消末次会议D、以上各项都不可以18、()属于管理脆弱性的识别对象。A、物理环境B、网络结构C、应用系统D、技术管理19、GB/T29246标准为组织和个人提供()A、建立信息安全管理体系的基础信息B、信息安全管理体系的介绍C、ISMS标准族已发布标准的介绍D、1SMS标准族中使用的所有术语和定义20、审核发现是指()A、审核中观察到的事实B、审核的不符合项C、审核中收集到的审核证据对照审核准则评价的结果D、审核中的观察项21、跨国公司的I.S经理打算把现有的虚拟专用网(VPN.,virtualpriavtenetwork)升级,采用通道技术使其支持语音I.P电话(VOI.P,voice-overI.P)服务,那么,需要首要关注的是()。A、服务的可靠性和质量(Qos,qualityofservice)B、身份的验证方式C、语音传输的保密D、数据传输的保密22、"多级SLA"是一个三层结构,下列哪层不是这样类型SLA的部分?()A、客户级别B、公司级别C、配置级别D、服务级别23、过程是指()A、有输入和输出的任意活动B、通过使用资源和管理,将输入转化为输出的活动C、所有业务活动的集合D、以上都不对24、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对25、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器26、根据GB/T22080-2016中控制措施的要求,关于技术脆弱性管理,以下说法正确的是:()A、技术脆弱性应单独管理,与事件管理没有关联B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小C、针对技术脆弱性的补丁安装应按变更管理进行控制D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径27、《信息安全等级保护管理办法》规定,()级保护时,国家信息安全管部门对该级信息安全等级保护工作进行强制监督、检查。A、3B、2C、5D、428、()可用来保护信息的真实性、完整性A、数字签名B、恶意代码C、风险评估D、容灾和数据备份29、信息系统的变更管理包括()A、系统更新的版本控制B、对变更申请的审核过程C、变更实施前的正式批准D、以上全部30、变更请求为提出针对服务、()或IT服务管理体系(ITSMS)的变更建议A、服务组件B、服务软件C、配置项D、配置管理数据库31、《信息技术安全技术信息安全治理》对应的国际标准号为()A、ISO/IEC27011B、ISO/IEC27012C、ISO/IEC27013D、ISO/IEC2701432、防止计算机中信息被窃取的手段不包括()A、用户识别B、权限控制C、数据加密D、数据备份33、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内34、ISO/IEC27701是()A、是一份基于27002的指南性标准B、是27001和27002的隐私保护方面的扩展C、是ISMS族以外的标准D、在隐私保护方面扩展了270001的要求35、信息安全管理中,关于脆弱性,以下说法正确的是()。A、组织使用的开源软件不须考虑其技术脆弱性B、软件开发人员为方便维护留的后门是脆弱性的一种C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施D、使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会36、依据GB/T22080/ISO/IEC27001的要求,管理者应()A、制定ISMS目标和计划B、实施ISMS管理评审C、决定接受风险的准则和风险的可接受级别D、其他选项均不正确37、根据GB/T22080-2016中控制措施的要求,不属于人员招聘的安全要求的是()A、参加信息安全培训B、背景调査C、安全技能与岗位要求匹配的评估D、签署保密协议38、组织应()。A、对信息按照法律要求、价值、重要性及其对授权泄露或修改的敏感性进行分级B、对信息按照制度要求、价值、有效性及其对授权泄露或修改的敏感性进行分级C、对信息按照法律要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级D、对信息按照制度要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级39、根据GB/T22080-2016标准,审核中下列哪些章节不能删减()。A、4-10B、1-10C、4-7和9-10D、4-10和附录A40、桌面系统级联状态下,关于上级服务器制定的强制策略,以下说法正确的是()A、下级管理员无权修改,不可删除B、下级管理员无权修改,可以删除C、下级管理员可以修改,可以删除D、下级管理员可以修改,不可删除二、多项选择题41、为控制文件化信息,适用时,组织应强调以下哪些活动?()A、分发,访问,检索和使用B、存储和保护,包括保持可读性C、控制变更(例如版本控制)D、保留和处理42、第二阶段审核中,应重点审核被审核单位的()。A、最高管理者的领导力B、与信息安全有关的风险C、基于风险评估和风险处置过程D、ISMS有效性43、影响审核时间安排的因素包括()A、ITSMS的范围大小B、场所的数量C、认证机构审核人员的能力D、认证机构审核人员的数量44、信息安全管理中,以下属于“按需知悉(need-to-know)”原则的是()A、根据工作需要仅获得最小的知悉权限B、工作人员仅需要满足工作任务所需要的信息C、工作人员在满足工作任务所需要的信息,仅在必要时才可扩大范围。D、工作范围是可访问的信息45、当满足()时,可考虑使用基于抽样的方法对多场所进行审核A、所有的场所在相同信息安全管理体系中,这些场所被集中管理和审核B、所有的场所在相同信息安全管理体系中,这些场所被分别管理和审核C、所有场所包括在客户组织的内部信息安全管理体系审核方案中D、所有场所包括在客户组织的信息安全管理体系管理评审方案中46、不符合项报告应包括A、不符合事实的描述B、不符合的标准条款及内容C、不符合的原因D、不符合的性质47、《中华人民共和国认证认可条例》制定的目的是为了规范认证认可活动,提高产品、服务的(),促进经济和社会的发展。A、质量B、数量C、管理水平D、竞争力48、《互联网信息服务管理办法》中对()类的互联网信息服务实行主管部门审核制度A、新闻、出版B、医疗、保健C、知识类D、教育类49、按覆盖的地理范围进行分类,计算机网络可以分为()A、局域网B、城域网C、广域网D、区域网50、常规控制图主要用于区分()A、过程处于稳态还是非稳态B、过程能力的大小C、过程加工的不合格品率D、过程中存在偶然波动还是异常波动51、IS0/IEC27000系列标准主要包括哪几类标准?()A、要求类B、应用类C、指南类D、术语类52、投诉处理过程应包括:()A、投诉受理、跟踪和告知B、投诉初步评审、投诉调查C、投诉响应、沟通决定D、投诉终止53、关于云计算服务中的的安全,以下说法不正确的是()。A、服务提供方提供身份鉴别能力,云服务客户自己定义并实施身份鉴别准则B、服务提供方提供身份鉴别能力,并定义和实施身份鉴别准则C、云服务客户提供身份鉴别能力,服务提供方定义和实施身份鉴别准则D、云服务客户提供身份鉴别能力,并定义和实施身份鉴别准则54、依据GB/T22080,经管理层批准,定期评审的信息安全策略包括()A、信息备份策略B、访问控制策略C、信息传输策略D、密钥管理策略55、根据《中华人民共和国密码法》,密码工作坚持总体国家安全观,遵循统一领导,()依法管理、保障安全的原则。A、创新发展B、分级应用C、服务大局D、分级负责三、判断题56、组织应识别并提供建立、实现、维护和持续改进信息安全管理体系所需的资源。()正确错误57、风险源是指那些可能导致消极后果或积极后果的因素和危害的来源。()正确错误58、容量管理策略可以考虑增加容量或降低容量要求()正确错误59、某互联网服务公司允许员工使用手机APP完成对公司客户的服务请求处理,但手机须安装公司规定的安全控制程序,无论手机是公司配发的或员工私有的。这符合IS0/IEC27001:2013标准A6,2,1的要求。()正确错误60、审核组可以由一个人组成。()正确错误61、考虑了组织所实施的活动,即可确定组织信息安全管理体系范围。()正确错误62、组织应持续改进信息安全管理体系的适宜性、充分性和有效性()正确错误63、破坏、摧毁、控制网络基础设施是网络攻击行为之一()正确错误64、组织应适当保留信息安全目标文件化信息()正确错误65、组织ISMS的相关方的需求和期望由组织战略决策层的决定()正确错误

参考答案一、单项选择题1、A2、A3、A4、A5、B解析:网络和网络服务的访问,应仅向用户提供他们已获专门授权使用的网络和网络服务的访问。cd选项错误,必须是已授权用户才可访问。A选项错误,在家登录,不符合安全访问控制策略。故选B6、C7、B解析:局域网是指家庭或是办公室,或者其他环境中小型网络。而大型计算机环境是指类似服务器的大型网络。两者本地备份差别主要体现在容错能力上,故选B8、B9、A10、D11、A12、C13、C14、A15、A16、B17、B18、D19、D20、C21、A22、C23、B解析:so9000-20153,4,1过程,利用输入产生输出的相互关联或相互作用的一组活动。故选B24、B25、D26、C27、D28、A29、D30、A31、D32、D33、C34、B35、B36、D解析:信息安全目标及其实现规划,组织应在相关职能和层级上建立信息安全目标,A项错误。B项27001最高管理层应按计划的时间间隔评审组织的信息安全管理体系,以确保其持续的适宜性,充分性,和有效性。而管理评审的实施执行者是组织,因此B表述不准确。C项,27001,5.1.2组织应建立并维护信息安全风险准则,包括风险接受准则和信息安全风险评估实施准则。而非最高管理者,因此C错误,综上故选D37、A38、C解析:参考ISO/IEC27001:2013附录A8,2信息分级,信息应按照法律要求、价值、重要性及其对未授权泄露或修改的敏感性进行分级39、A40、A二、多项选择题41、A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论