• ISMS307信息安全管理体系审核员题库

依据GB/T22080-2016/ISO/IEC27001:2013标准,以下说法正确的是(  )。

[单选题]依据GB/T22080-2016/ISO/IEC27001:2013标准,以下说法正确的是()。A.对于进入组织的设备和资产须验证其是否符合安全策略,

  • 查看答案
  • 风险责任人是指:()

    [单选题]风险责任人是指:()A.具有责任和权限管理一项风险的个人或实体B.实施风险评估的组织的法人C.实施风险评估的项目负责人或项目任务责任人D.信息及信息处

  • 查看答案
  • 信息安全管理中,〃防止滥用信息处理设施〃是为了防止:

    [单选题]信息安全管理中,〃防止滥用信息处理设施〃是为了防止:A.工作场所出现“公私不分"的情况B.组织信息保密性受C.组织资产可用性受损。D.B+C。

  • 查看答案
  • 以下属于“信息处理设施”的是()

    [多选题]以下属于“信息处理设施”的是()A.信息处理系统B.与信息处理相关的服务C.与信息处理相关的设备D.安置信息处理设备的物理场所与设施

  • 查看答案
  • 关于信息安全管理体系认证,以下说法正确的是:(  )

    [单选题]关于信息安全管理体系认证,以下说法正确的是:( )A.授予认证决定的实体不宜推翻审核组的正面结论B.授予认证决定的实体不宜推翻审核组的负面结论C.认证

  • 查看答案
  • 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序,数据库系统.用户设置.系统参数等信息,)以便迅速()

    [单选题]系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序,数据库系统.用户设置.系统参数等信息,)以便迅速()A.恢复全部

  • 查看答案
  • 关于访问控制策略,以下不正确的是:(  )

    [单选题]关于访问控制策略,以下不正确的是:( )A.须考虑被访问客体的敏感性分类.访问主体的授权方式.时限和访问类型B.对于多任务访问,一次性赋予全任务权限C

  • 查看答案
  • 应给予信息以适当级别保护,是指(  )

    [单选题]应给予信息以适当级别保护,是指( )A.应实施尽可能先进的保护措施以确保其保密性B.应按信息对于组织业务的关键性给予充分和必要的保护C.应确保信息对于

  • 查看答案
  • 甲乙二人在同一公司工作,甲是内审员,那么甲是否可以审核乙的工作(  )。

    [单选题]甲乙二人在同一公司工作,甲是内审员,那么甲是否可以审核乙的工作( )。A.可以B.不可以C.不确定D.如果是一个部门就不可以

  • 查看答案
  • 以下属于信“息处理设施”的是()

    [多选题]以下属于信“息处理设施”的是()A.信.息处理系统B.与.信息处理相关的服务C.与.信息处理相关的设备D.安.置信息处理设备的物理场所与设施

  • 查看答案
  • 信息分级的目的是(  )

    [单选题]信息分级的目的是( )A.确保信息按照其对组织的重要程度受到适当级别的保护B.确保信息按照其级别得到适当的保护C.确保信息得到保护D.确保信息按照其级

  • 查看答案
  • 安全策略就是有关()敏感信息的法律.规定和实施细则

    [单选题]安全策略就是有关()敏感信息的法律.规定和实施细则A.控制.保护和发布B.管理.保护和控制C.管理.保护和发布D.管理控制和发布

  • 查看答案
  • 信息安全管理体系审核组的能力包括.?()

    [多选题]信息安全管理体系审核组的能力包括.?()A.信息安全事件处理方法和业务连续性的知识B.有关有形和无形资产及其影响分析的知识C.风险管理过程和方法的知识

  • 查看答案
  • 防止静态信息被非授权访问和防止动态信息被截取解密是(  )

    [单选题]防止静态信息被非授权访问和防止动态信息被截取解密是()A.数据完整性B.数据可用性C.数据可靠性D.数据保密性

  • 查看答案
  • 以下哪一项有助于检测入侵者对服务器系统日志的改动?

    [单选题]以下哪一项有助于检测入侵者对服务器系统日志的改动?A.在另一台服务器镜像该系统曰志B.在一块一次写磁盘上同时复制该系统日志C.将保存系统日志的目录设为

  • 查看答案
  • 某公司的机房有一扇临街的窗户,下列风险描述中哪个风险与该种情况无关()

    [单选题]某公司的机房有一扇临街的窗户,下列风险描述中哪个风险与该种情况无关()A.机房设备面临被盗的风险B.机房设备面临受破坏的风险C.机房设备面临灰尘的风险

  • 查看答案
  • 降低系统失效风险的措施包括(  )。

    [多选题]降低系统失效风险的措施包括( )。A.监视资源的使用,做出对于未来系统容量要求的预测B.在系统开发中使用密码措施来保护信息的策略C.在系统投入运行前,

  • 查看答案
  • 信息安全的特有审核原则有

    [多选题]信息安全的特有审核原则有A.保密性B.独立性C.基于风险D.基于证据的方法

  • 查看答案
  • 依据GB/.T22080/IS0/IEC27001,建立资产清单即:(  )

    [单选题]依据GB/.T22080/IS0/IEC27001,建立资产清单即:( )A.列明信息生命周期内关联到的资产,明确其对组织业务的关键性。B.完整采用组

  • 查看答案
  • 防范恶意和移动代码是保护软件和信息的()

    [单选题]防范恶意和移动代码是保护软件和信息的()A.完整性B.保密性C.可用性D.以上全部

  • 查看答案
  • 分析和评价风险的工作有()等

    [多选题]分析和评价风险的工作有()等A.确定风险是否可接受B.识别主要的威胁C.识别脆弱性D.估计风险的级别

  • 查看答案
  • 审核组长在末次会议上宣布的审核结论是依据()得出的

    [单选题]审核组长在末次会议上宣布的审核结论是依据()得出的A.审核目的B.不符合项的严重程度C.所有的审核发现D.A+B+C

  • 查看答案
  • 对于外部供方提供的软件包,以下说法正确的是(  )

    [单选题]对于外部供方提供的软件包,以下说法正确的是( )A.组织的人员可随时对其进行实用性调整B.应严格限制对软件包的调整以保护软件包的保密性C.应严格限制对

  • 查看答案
  • 以下哪个选项不是I.S.MS第一价段审核的目的()

    [单选题]以下哪个选项不是I.S.MS第一价段审核的目的()A.获取对组织信息安全管理体系的了解和认识B.了解客户组织的审核准备状态C.为计划2阶段审核提供重点

  • 查看答案
  • 信息系统审核()

    [单选题]信息系统审核()A.是发现信息系统脆弱性的手段之一B.应.在系统运行期间进行,以便于准确地发现弱点C.审核工具在组织内应公开可获取,以便于提升员工的能

  • 查看答案
  • (  )是指系统.服务或网络的一种可识别的状态的发生,他可能是对信息安全方针的违反或控制措施的失效,或是和安全相关的一个先前未知的状态。

    [单选题]( )是指系统.服务或网络的一种可识别的状态的发生,他可能是对信息安全方针的违反或控制措施的失效,或是和安全相关的一个先前未知的状态。A.信息安全事态

  • 查看答案
  • 容灾的目的和实质是()

    [单选题]容灾的目的和实质是()A.数据备份B.系统的C.业务连续性管理D.防止数据被破坏

  • 查看答案
  • GB/T22080-2016标准中要求保护“测试数据”,以下符合这一要求的情况是(  )

    [单选题]GB/T22080-2016标准中要求保护“测试数据”,以下符合这一要求的情况是( )A.确保使用生产环境数据用于测试时真实、准确B.确保对信息系统测

  • 查看答案
  • 认证审核时,审核组织抽查的样本应(  )

    [单选题]认证审核时,审核组织抽查的样本应( )A.由受审核方熟悉的人员事先选取,做好准备B.由审核组明确总体并在受控状态下独立抽样C.由受审核组和受审核方人员

  • 查看答案
  • 某游戏开发公司按客户的设计资料构建游戏场景和任务的基础要素模块,我方便各项目组讨论,公司创建了一个sharefolder,在此文件夹中又为对应不同客户的项目组创建了项目数据子文件夹以下做法正确的是(&

    [多选题]某游戏开发公司按客户的设计资料构建游戏场景和任务的基础要素模块,我方便各项目组讨论,公司创建了一个sharefolder,在此文件夹中又为对应不同客户

  • 查看答案