• ISMS307信息安全管理体系审核员题库

信息安全管理体系审核应遵循的原则包括()

[多选题]信息安全管理体系审核应遵循的原则包括()A.诚.实守信B.保.密性C.基.于风险D.基.于事实的决策方法

  • 查看答案
  • 某公司为国家相关部门指定的敏感票据印刷企业。审核员在现场巡查时发现,公司制版车间的一张办公桌上散放着工作号为111字9.10.11号的三份《票据生产通知单》,通知单中分别详细列出了三种票据的制版工艺要

    [问答题]某公司为国家相关部门指定的敏感票据印刷企业。审核员在现场巡查时发现,公司制版车间的一张办公桌上散放着工作号为111字9.10.11号的三份《票据生产通

  • 查看答案
  • 以下强健口令的是(  )

    [单选题]以下强健口令的是()A.a8mom9y5fub33B.1234C.CnasD.Password

  • 查看答案
  • 信息安全中的可用性是指()

    [单选题]信息安全中的可用性是指()A.根.据授权实体的要求可访问和利用的特性B.信.息不能被未授权的个人,实体或者过程利用或知悉的特性C.保.护资产的准确和完

  • 查看答案
  • 下列不属于GB/T22080-2016与GB/T22080-2008主要关键词变化的是(  )。

    [单选题]下列不属于GB/T22080-2016与GB/T22080-2008主要关键词变化的是()。A.将GB/T20080-2016版中的“control”

  • 查看答案
  • (  )是ISMS关键成功因素

    [多选题]( )是ISMS关键成功因素A.用于评价信息安全管理执行情况和改进反馈建议的测量系统B.信息安全方针.目标和与目标保持一致的活动C.有效的业务连续性管

  • 查看答案
  • 依据GBT.22080/IS0/IEC27001,制定信息安全管理体系方针,应予以考虑的输入是()

    [单选题]依据GBT.22080/IS0/IEC27001,制定信息安全管理体系方针,应予以考虑的输入是()A.业务战略B.法律法规要求C.合同要求D.以上全部

  • 查看答案
  • 以下哪一项不属于物理入口控制的措施?(  )

    [单选题]以下哪一项不属于物理入口控制的措施?( )A.仅允许佩戴规定类型工牌的人员进B.入口处使用指纹识别系统C.仅允许穿戴规定防护服的人员进入D.保安核实来

  • 查看答案
  • 以下可表达知识产权方面符合GB/.T20080要求的是(  )

    [单选题]以下可表达知识产权方面符合GB/.T20080要求的是()A.禁止安装未列入白名单的软件B.禁止使用通过互联网下载的免费软件C.禁止安装未经验证的软件

  • 查看答案
  • 描述组织采取适当的控制措施的文档是()

    [单选题]描述组织采取适当的控制措施的文档是()A.管理手册B.适用性声明C.风险处置计划D.风险评估程序

  • 查看答案
  • 按照《信息安全等级保护管理办法》的规定,信息系统的安全保护等级可以分为_级,其中第__级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重的损害或者对国家安全造成严重损害。

    [单选题]按照《信息安全等级保护管理办法》的规定,信息系统的安全保护等级可以分为_级,其中第__级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重

  • 查看答案
  • 创新公司委托专业互联网运营商提供网络运营,供应商为了提升服务级别,采用了新技术,也通知了创新公司,但创新认为新技术肯定更好,就没采取任何措施,后来因为软件不兼容造成断网了。

    [问答题]创新公司委托专业互联网运营商提供网络运营,供应商为了提升服务级别,采用了新技术,也通知了创新公司,但创新认为新技术肯定更好,就没采取任何措施,后来因为

  • 查看答案
  • 撤销对信息和信息处理设施的访问权针对的是

    [多选题]撤销对信息和信息处理设施的访问权针对的是A.组织雇员离职的情况B.组织雇员转岗的情况C.临时任务结束的情况D.员工出差

  • 查看答案
  • 审核员在公司的资产登记表中发现,公司与年初将一批2003年购置的电脑特价处理给了员工,这些电脑原用于核心业务系统,当询问系统管理员是否在出售前进行了格式化处理,该系统管理员说:“由于当时新进了许多新的

    [问答题]审核员在公司的资产登记表中发现,公司与年初将一批2003年购置的电脑特价处理给了员工,这些电脑原用于核心业务系统,当询问系统管理员是否在出售前进行了格

  • 查看答案
  • 审核员在现场审核时发现公司存有一份软件清单,当询问清单上所列的软件是否都是经过正规途径购买的软件,管理员回答有的是正规商店,有的是通过网络购买的。如果您是审核员,您会如何审核?

    [问答题]审核员在现场审核时发现公司存有一份软件清单,当询问清单上所列的软件是否都是经过正规途径购买的软件,管理员回答有的是正规商店,有的是通过网络购买的。如果

  • 查看答案
  • 信息系统开发过程中正确的安全措施是()

    [单选题]信息系统开发过程中正确的安全措施是()A.通.过开发成果物的访问控制确保保密性.完整性.可用性B.开.发过程中的成果物仅需考虑保密性保护,不需保护完整

  • 查看答案
  • 信息安全管理实用规则ISO/IEC27002属于()标准

    [单选题]信息安全管理实用规则ISO/IEC27002属于()标准A.词汇类标准B.指南类标准C.要求类标准D.技术类标准

  • 查看答案
  • 信息系统安全等级分为五级,以下说法正确的是:()

    [单选题]信息系统安全等级分为五级,以下说法正确的是:()A.二级系统每年进行一次测评,三级系统每年进行二次测评B.四级系统每年进行二次测评,五级系统每年进行一

  • 查看答案
  • 设施维护维修时,应考虑的安全措施包括()

    [单选题]设施维护维修时,应考虑的安全措施包括()A.维护维修前,按规定程序处理或清除其中的信息B.维护维修后,检查是否有未授权的新赠功能C.敏感部件进行物理销

  • 查看答案
  • 审核员发现某软件开发公司在暑假期间聘请了三位大学生来做软件测试,但在人事部门未找到相关的保密协议,也未见有关要求的培训记录,人事经理解释说:“他们在测试期间没有接触到软件的核心机密信息,所以不需要签保

    [问答题]审核员发现某软件开发公司在暑假期间聘请了三位大学生来做软件测试,但在人事部门未找到相关的保密协议,也未见有关要求的培训记录,人事经理解释说:“他们在测

  • 查看答案
  • 在策略生命周期中,以下哪个是正确的:

    [单选题]在策略生命周期中,以下哪个是正确的:A.需求分析.制定.发布.推行.审核.废除B.制定.发布.推行.审核.修订.废除C.需求分析.制定.发布.推行.审

  • 查看答案
  • 完整性是指()

    [单选题]完整性是指()A.根据授权实体的要求可访问的特性B.信息不被未授权的个人.实体或过程利用或知悉的特性C.保护资产准确和完整的特性D.以上都不对

  • 查看答案
  • 在IS0/IEC2.7005《信息安全风险管理》中风险管理过程包括确定环境.风险评估.风险处置.().风险沟通和风险监视和评审。

    [单选题]在IS0/IEC2.7005《信息安全风险管理》中风险管理过程包括确定环境.风险评估.风险处置.().风险沟通和风险监视和评审。A.风险接受B.风险再

  • 查看答案
  • 以下说法正确的是

    [多选题]以下说法正确的是A.认证审核的委托方即受审核方B.受审核方是第一审核的委托方C.受审核方的行政上级作为委托方时是第二方审核D.组织对其外包服务提供方的

  • 查看答案
  • 如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则应具备的保护水平为:(  )

    [单选题]如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则应具备的保护水平为:( )A.三级B.二级C.四级D.五级

  • 查看答案
  • 容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的—整套行为。

    [单选题]容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的—整套行为。A.销售业务流程B.财务业务流程C.生产业务流程D.关键业务流程

  • 查看答案
  • 口令认证机制的安全弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限

    [判断题]口令认证机制的安全弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限A.对B.错

  • 查看答案
  • 以下哪个算法是非对称加密算法?()

    [单选题]以下哪个算法是非对称加密算法?()A.RSAB.DESC.3DESD.AES

  • 查看答案
  • ISMS范围和边界的确定依据包括()

    [多选题]ISMS范围和边界的确定依据包括()A.业务B.组织C.物理D.资产和技术

  • 查看答案
  • 依据GBT.22080/IS0/IEC27001,以下符合责任分割原则的是()

    [单选题]依据GBT.22080/IS0/IEC27001,以下符合责任分割原则的是()A.某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登

  • 查看答案
  •  1 2 3 4 5 6 7 8 9 10 下一页 尾页