2022年第四期ISMS信息安全管理体系审核员复习题含解析_第1页
2022年第四期ISMS信息安全管理体系审核员复习题含解析_第2页
2022年第四期ISMS信息安全管理体系审核员复习题含解析_第3页
2022年第四期ISMS信息安全管理体系审核员复习题含解析_第4页
2022年第四期ISMS信息安全管理体系审核员复习题含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年第四期ISMS信息安全管理体系审核员复习题一、单项选择题1、信息安全管理中,支持性基础设施指:()A、供电、通信设施B、消防、防雷设施C、空调及新风系统、水气暖供应系统D、以上全部2、构成风险的关键因素有()A、人、财、物B、技术、管理和操作C、资产、威胁和弱点D、资产、可能性和严重性3、依据GB/T22080-2016标准,符合性要求包括()A、知识产权保护B、公司信息保护C、个人隐私的保护D、以上都对4、不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码5、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对6、文件化信息创建和更新时,组织应确保适当的()A、对适宜性和有效性的评审和批准B、对充分性和有效性的测量和批准C、对适宜性和充分性的测量和批准D、对适宜性和充分性的评审和批准7、确定资产的可用性要求须依据()。A、授权实体的需求B、信息系统的实际性能水平C、组织可支付的经济成本D、最高管理者的决定8、GB/T22080标准中所指资产的价值取决于()A、资产的价格B、资产对于业务的敏感度C、资产的折损率D、以上全部9、ISO/IEC20000-1:2018标准是依据管理体系高层结构,即()对标准的结构进行调整的A、ISO/IEC导则的一部分综合ISO补充附录B、ISO/IEC导则的一部分综合ISO补充结构层C、ISO/IEC导则的一部分综合ISO补充体质D、ISO/IEC导则的一部分综合ISO补充模型10、下列关于DMZ区的说法错误的是()A、DMZ可以访问内部网络B、通常DMZ包含允许来自互联网的通信可进行的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等C、内部网络可以无限制地访问夕卜部网络以及DMZD、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作11、组织应定义所有事件的记录和分类、分级、需要时升级、解决和()A、报告B、沟通C、回复顾客D、正式关闭12、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()向当地县民政府公安机关报告A、8小时内B、12小时内C、24小时内D、48小时内13、关于信息安全连续性,以下说法正确的是()A、信息安全连续性即IT设备运行的连续性B、信息安全连续性应是组织业务连续性的一部分C、信息处理设施的冗余即指两个或多个服务器互备D、信息安全连续性指标由IT系统的性能决定14、文件化信息创建和更新时,组织应确保适当的()A、对适宜性和有效性的评审和批港B、对充分性和有效性的测量和批准C、对适宜性和充分性的测量和批准D、对适宜性和充业性的评审和批准15、ISO/IEC27001描述的风险分析过程不包括()A、分析风险发生的原因B、确定风险级别C、评估识别的风险发生后,可能导致的潜在后果D、评估所识别的风险实际发生的可能性16、公司A在内审时发现部分员工计算机开机密码少于6位,公司文件规定员工计算机密码必须6位及以上,那么中哪一项不是针对该问题的纠正措施?()A、要求员工立即改正B、对员工进行优质口令设置方法的培训C、通过域控进行强制管理D、对所有员工进行意识教育17、关于访问控制,以下说法正确的是()A、防火墙基于源IP地址执行网络访问控制B、三层交换机基于MAC实施访问控制C、路由器根据路由表确定最短路径D、强制访问控制中,用户标记级别小于文件标记级别,即可读该文件18、形成ISMS审核发现时,不需要考虑的是()A、所实施控制措施与适用性声明的符合性B、适用性声明的完备性和适宜性C、所实施控制措施的时效性D、所实施控制措施的有效性19、依据ISO/IEC20000-1:2018,服务目录应()A、描述服务及其结果B、由顾客制定C、是合同的一部分D、是统一所有服务描述的汇总20、下列说法不正确的是()A、残余风险需要获得管理者的批准B、体系文件应能够显示出所选择的控制措施回溯到风险评估和风险处置过程的结果C、所有的信息安全活动都必须记录D、管理评审至少每年进行一次21、Saas是指()A、软件即服务B、服务平台即月勝C、服务应用即服务D、服务瞇即服务22、文件初审是评价受审方ISMS文件的描述与审核准则的()A、充分性和适宜性B、有效性和符合性C、适宜性、充分性和有效性D、以上都不对23、依据GB/T22080,关于职责分离,以下说法正确的是()A、信息安全政策的培训者与审计之间的职责分离B、职责分离的是不同管理层级之间的职责分离C、信息安全策略的制定者与受益者之间的职责分离D、职责分离的是不同用户组之间的职责分离24、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、以上都对25、关于防范恶意软件,以下说法正确的是:()A、物理隔断信息系统与互联网的连接即可防范恶意软件B、安装入侵探测系统即可防范恶意软件C、建立白名单即可防范恶意软件D、建立探测、预防和恢复机制以防范恶意软件26、关于投诉处理过程的设计,以下说法正确的是:()A、投诉处理过程应易于所有投诉者使用B、投诉处理过程应易于所有投诉响应者使用C、投诉处理过程应易于所有投诉处理者使用D、投诉处理过程应易于为投诉处理付费的投诉者使用27、你所在的组织正在计划购置一套适合多种系统的访问控制软件包来保护关键信息资源,在评估这样一个软件产品时最重要的标准是什么?()A、要保护什么样的信息B、有多少信息要保护C、为保护这些重要信息需要准备多大的投入D、不保护这些重要信息,将付出多大的代价28、安全区域通常的防护措施有()A、公司前台的电脑显示器背对来访者B、进出公司的访客须在门卫处进行登记C、重点机房安装有门禁系统D、以上全部29、以下关于安全接层协议(SSL)的叙述中,错误的是()A、为TCP/IP连接提供服务器认证B、为TCP/IP连接提供数据加密C、提供数据安全机制D、是一种应用层安全协议30、我国网络安全等级保护共分几个级别?()A、7B、4C、5D、631、以下哪些可由操作人员执行?()A、审批变更B、更改配置文件C、安装系统软件D、添加/删除用户32、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()A、国家经营B、地方经营C、许可制度D、备案制度33、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查对秘密级、机密级信息系统每()至少进行一次保密检查或系统测评A、半年B、1年C、1,5年D、2年34、相关方的要求可以包括()A、标准、法规要求和合同义务B、法律、标准要求和合同义务C、法律、法规和标准要求和合同义务D、法律、法规要求和合同义务35、《信息安全管理体系认证机构要求》中規定,第二阶段审核()进行A、在客户组织的场所B、在认证机构以网络访向的形式C、以远程视频的形式D、以上都対36、过程是指()A、有输入和输出的任意活动B、通过使用资源和管理,将输入转化为输出的活动C、所有业务活动的集合D、以上都不对37、依据GB/T22080,网络隔离指的是()A、不同网络运营商之间的隔离B、不同用户组之间的隔离C、内网与外网的隔离D、信息服务,用户及信息系统38、完整性是指()A、根据授权实体的要求可访问的特性B、信息不被未授权的个人实体或过程利用或知悉的特性C、保护资产准确和完整的特性D、保护资产保密和可用的特性39、ISO/IEC20000-1适用于通过ITSMS的()服务规划、设计、转换、交付和改进。A、有效策划与保持持续改进B、有效实施与运行持续改进C、有效实施与保持持续改进D、有效策划与运行持续改进40、信息系统的变更管理包括()A、系统更新的版本控制B、对变更申请的审核过程C、变更实施前的正式批准D、以上全部二、多项选择题41、“云计算服务”包括哪几个层面?A、PaasB、SaasC、laasD、PII.S42、以下属于“信息处理设施”的是()A、信息处理系统B、信息处理相关的服务C、与信息处理相关的设备D、安置信息处理设备的物理场所与设施43、ISO/IEC27001标准要求以下哪些过程要形成文件化的信息?()A、信息安全方针B、信息安全风险处置过程C、沟通记录D、信息安全目标44、以下属于信息安全管理体系审核的证据是:()A、信息系统运行监控中心显示的实时资源占用数据B、信息系统的阈值列表C、数据恢复测试的日志D、信息系统漏洞测试分析报告45、设计一个信息安全风险管理工具,应包括如下模块()。A、资产识别与分析B、漏洞识别与分析C、风险趋势分析D、信息安全事件管理流程46、下列描述哪些是正确的()。A、程序也可以不形成文件B、程序可以形成文件C、程序必须形成文件D、程序就是文件47、依据GB/Z20986,确定为重大社会影响的情况包括()A、涉及到一个或多个城市的大部分地区B、威胁到国家安全C、扰乱社会秩序D、对经济建设设有重大负面影响48、风险评估过程一般应包括()A、风险识别B、风险分析C、风险评价D、风险处置49、风险处置的可选措施包括()。A、风险识别B、风险分析C、风险转移D、风险减缓50、下列哪些是SSL支持的内容类型?()A、chang_cipher_specB、alertC、handshakleD、applicatlon_data51、关于审核委托方,以下说法正确的是:()A、认证审核的委托方即受审核方B、受审核方是第一方审核的委托方C、受审核方的行政上级作为委托方时是第二方审核D、组织对其外包服务提供方的审核是第二方审核52、以下()活动是ISMS建立阶段应完成的内容A、确定ISMS的范围和边界B、确定ISMS方针C、确定风险评估方法和实施D、实施体系文件培训53、信息安全管理中,支持性基础设施指:()A、供电、通信设施B、消防、防雷设施C、空调及新风系统、水气暖供应系统D、网络设备54、GB/T28450审核方案管理的内容包括()A、信息安全风险管理要求B、ISMS的复杂度C、是否存在相似场所D、ISMS的规模55、以下属于访问控制的是()。A、开发人员登录SVN系统,授予其与职责相匹配的访问权限B、防火墙基于IP过滤数据包C、核心交换机根据IP控制对不同VLAN间的访问D、病毒产品査杀病毒三、判断题56、《中华人民共和国网络安全法》中的“网络运营者”,指网络服务提供者,不包括其他类型的网络所有者和管理者。()正确错误57、最高管理层应确保方针得到建立()正确错误58、J031组织对内部供应商应按服务级别管理过程进行管理。()正确错误59、ISO/IEC27018是用于对云安全服务中隐私保护认证的依据。()正确错误60、利用生物信息进行身份鉴别包括生物行为特征鉴别及生物特征鉴别。正确错误61、IS0/IEC27006是ISO/IEC17021的相关要求的补充。()正确错误62、IT系統日志信息保存所需的資源不属于容量管理的范围()正确错误63、敏感信息通过网络传输时必须加密处理。()正确错误64、组织业务运行使用云基础设施服务,同时員工通过自有手机APP执行业务过程,此情况下GB/T22080-2016标准A8.1条款可以刪減。()正确错误65、客户所有场所业务的范围相同,且在同一ISMS下运行,并接受统一的管理、内部审核和管理评审时,认证机构可以考虑使用基于抽样的认证审核()正确错误

参考答案一、单项选择题1、D2、C3、D4、D5、B6、D7、A解析:资产在可用性上的不同要求,依据授权实体的需求而定,故选A8、B9、A10、A11、D12、C13、B14、D15、A16、A17、C18、C19、A20、A21、A22、A23、B24、D25、D26、A27、D28、D29、D30、C31、C32、C解析:《互联网信息服务管理办法》,国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度,故选C33、D34、D35、A36、B解析:so9000-20153,4,1过程,利用输入产生输出的相互关联或相互作用的一组活动。故选B37、D38、C39、B40、D二、多项选择题41、A,B,C解析:云计算可以认为包括以下几个层次的服务:基础设施即服务(I.aaS),平台即服务(PaaS)和软件即服务(SaaS)。云计算服务通常提供通用的通过浏览器访问的在线商业应用,软件和数据可存储在数据中心。42、A,B,C,D43、A,B,D44、A,B,C,D45、A,B,C,D解析:参考27001附录A16,信息安全事件管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论