• ISMS307信息安全管理体系审核员题库

依照《信息安全等级保护管理办法》的规定,信息系统地安全保护等级可以分为(  )级,其中第(  )级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害或者对国家安全造

[多选题]依照《信息安全等级保护管理办法》的规定,信息系统地安全保护等级可以分为( )级,其中第( )级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特

  • 查看答案
  • 根据ISO定义,信息安全的保护对象是信息资产典型的信息资产包括

    [多选题]根据ISO定义,信息安全的保护对象是信息资产典型的信息资产包括A.硬件B.软件C.人员D.数据E.环境

  • 查看答案
  • 根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行(  )

    [单选题]根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行( )A.国家经营B.地方经营C.许可制度D.备案制度

  • 查看答案
  • 涉密安全管理包括_

    [多选题]涉密安全管理包括_A.涉密设备管理B.涉密信息管理C.涉密人员管理D.涉密场所管理E.涉密媒体管理

  • 查看答案
  • 编制或者在计算机程序中插入的破坏计算机功能或能自我复制的一组计算机指令或者程序代码是(  )

    [单选题]编制或者在计算机程序中插入的破坏计算机功能或能自我复制的一组计算机指令或者程序代码是( )A.计算机病毒⑻计算机系统B.计算机游戏C.计算机程序

  • 查看答案
  • 设备维护时,应考虑的安全措施包括:(  )

    [单选题]设备维护时,应考虑的安全措施包括:( )A.维护维修前,按规定程序处理或清除其中的信息B.维护维修后,检查是否有未授权的新增功能C.敏感部件进行物理销

  • 查看答案
  • 依据GB/T22080/IEC27001,信息安全事件管理须包括:(  )

    [单选题]依据GB/T22080/IEC27001,信息安全事件管理须包括:()A.事件升级流程B.事件报告和处理流程以及事件类型的定义C.事态和脆弱性发现者立

  • 查看答案
  • 根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含_环节

    [多选题]根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含_环节A.策略(policy)B.建立Pl

  • 查看答案
  • 符合性要求包括(  )

    [单选题]符合性要求包括( )A.知识产权保护B.公司信息保护C.个人隐私的保护D.以上都是

  • 查看答案
  • 撤销对信息和信息处理设施的访问权针对的是(  )

    [多选题]撤销对信息和信息处理设施的访问权针对的是( )A.组织雇员离职的情况B.组织雇员转岗的情况C.临时任务结束的情况D.员工出差

  • 查看答案
  • 以下不符合“客体重用”准则的是:(  )

    [多选题]以下不符合“客体重用”准则的是:( )A.当项目组A成员离开项目组A进入项目组B时,其在项目组A时持有并使用的PC直接带入项目组B使用B.资产编号为1

  • 查看答案
  • 信息安_体系文件应包含(  )

    [多选题]信息安_体系文件应包含( )A.风险评估报告B.风险处置计划C.服务目录D.适用性声明

  • 查看答案
  • 关于审核委托方,以下说法正确的是:

    [多选题]关于审核委托方,以下说法正确的是:A.认证审核的委托方即受审核方B.受审核方是第一方审核的委托方C.受审核方的行政上级作为委托方时是第二方审核D.组织

  • 查看答案
  • 信息安全管理体系绩效测量的开发包括:(  )

    [多选题]信息安全管理体系绩效测量的开发包括:( )A.选择目标和特性B.确定分析模型C.确定分析模型测量指标D.确定决策准则

  • 查看答案
  • 在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是(  )

    [单选题]在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是()A.IS0/IECJTC1SC27B.IS0/IECJTC1SC40

  • 查看答案
  • 为信息系统用户注册时,以下正确的是:()

    [单选题]为信息系统用户注册时,以下正确的是:()A.按用户的职能或业务角色设定访问权B.组共享用户IC.按组任务的最大权限注册D.预设固定用户IE.并留有冗余

  • 查看答案
  • ISMS管理评审的输出应包括(  )

    [单选题]ISMS管理评审的输出应包括( )A.可能影响ISMS的任何变更B.以往风险评估没有充分强调的脆弱点或威胁C.风险评估和风险处理计划的更新D.改进的建

  • 查看答案
  • 对技术符合性进行核查,若使用渗透测试或脆弱性评估时

    [多选题]对技术符合性进行核查,若使用渗透测试或脆弱性评估时A.测试宜预先计划,并形成文件B.需要专业技术专家执行C.计划可重复执行D.可以代替风险评估

  • 查看答案
  • 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度。(  )

    [单选题]目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制

  • 查看答案
  • 信息安全连续性计划应进行测试或演练,目的是:(  )

    [单选题]信息安全连续性计划应进行测试或演练,目的是:()A.备份信息系统功能的正确性和性能水平B.强化人员的安全意识C.对冗余信息系统进行预防性维护D.评价连

  • 查看答案
  • 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(  )

    [单选题]确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()A.完整性B.可用性C.可靠性D.保密性

  • 查看答案
  • 在规划如何达到信息安全目标时,组织应确定(  )

    [多选题]在规划如何达到信息安全目标时,组织应确定( )A.要做什么,需要什么资源B.由谁负责,什么时候完成C.完成的目标是什么D.如何评价结果

  • 查看答案
  • 关于信息系统登录口令的管理,以下做法不正确的是:

    [单选题]关于信息系统登录口令的管理,以下做法不正确的是:A.必要时,使用密码技术、生物识别等替代口令B.用提示信息告知用户输入的口令是否正确C.明确告知用户应

  • 查看答案
  • 现场审核的结束是指(  )

    [单选题]现场审核的结束是指( )A.末次会议结束B.对不符合项纠正措施进行验证后C.分发了经批准的审核报告时D.监督审核结束

  • 查看答案
  • 拒绝服务攻击损害了下列哪一种信息安全特性?(  )

    [单选题]拒绝服务攻击损害了下列哪一种信息安全特性?( )A.完整性B.可用性C.机密性D.可靠性

  • 查看答案
  • 不符合项报告应包括

    [多选题]不符合项报告应包括A.不符合事实的描述B.不符合的标准条款及内容C.不符合的原因D.不符合的性质

  • 查看答案
  • 用户身份鉴别是通过(  )完成的

    [单选题]用户身份鉴别是通过( )完成的A.口令验证B.审计策略C.存取控制D.查询功能

  • 查看答案
  • 信息系统常见的危险有

    [多选题]信息系统常见的危险有A.软硬件设计故障导致网络瘫痪B.黑客入侵C.敏感信息泄露D.信息删除E.电子邮件发送

  • 查看答案
  • 组织必须首先从ISO/IEC27001附录A的控制措施列表中选取控制措施。

    [判断题]组织必须首先从ISO/IEC27001附录A的控制措施列表中选取控制措施。A.对B.错

  • 查看答案
  • 表示客体安全级别并描述客体敏感性的一组信息,是(  )

    [单选题]表示客体安全级别并描述客体敏感性的一组信息,是( )A.敏感性标记,是可信计算机基中强制访问控制决策的依据B.关键性标记,是可信计算机基中强制访问控制

  • 查看答案
  • 首页 上一页 8 9 10