• ISMS307信息安全管理体系审核员题库

ISMS管理评审的输出应包括()

[单选题]ISMS管理评审的输出应包括()A.可能影响ISMS的任何变更B.以往风险评估没有充分强调的脆弱点或威胁C.风险评估和风险处理计划的更新D.改进的建议

  • 查看答案
  • 信息系统安全等级的划分,以下说法正确的是:()

    [单选题]信息系统安全等级的划分,以下说法正确的是:()A.如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害为三级B.如果信息系统受到破坏后,会对

  • 查看答案
  • 对于涉密信息系统,以下说法正确的是:(  )

    [多选题]对于涉密信息系统,以下说法正确的是:( )A.使用的信息安全保密产品原则上应当选用国产品B.使用的信息安全保密产品应当通过国家保密局授权的检测机构的检

  • 查看答案
  • 计算机信息系统安全专用产品是指()

    [单选题]计算机信息系统安全专用产品是指()A.用.于保护计算机信息系统安全的专用硬件和软件产品B.按.安全加固要求设计的专用计算机C.安.装了专用安全协议的专

  • 查看答案
  • 关于涉密信息系统的管理,以下说法不正确的是:()

    [单选题]关于涉密信息系统的管理,以下说法不正确的是:()A.涉密计算机.存储设备不得接入互联网及其他公共信息网络B.涉密计算机只有采取了适当防护措施才可接入互

  • 查看答案
  • 以下强健口令的

    [单选题]以下强健口令的A.a8mom9y5fun33B.1234C.CnasD.Password

  • 查看答案
  • 要将失效的风险降至最小,需要()

    [多选题]要将失效的风险降至最小,需要()A.监.视资源的使用,做出对于未来系统容量要求的预测B.在.系统开发和使用密码措施来保护信息的策略C.在.系统投入运行

  • 查看答案
  • 下面哪一种属于网络上的被动攻击:

    [单选题]下面哪一种属于网络上的被动攻击:A.消息篡改B.伪装C.拒绝服务D.流量分析

  • 查看答案
  • 以下做法不正确的是(  )

    [单选题]以下做法不正确的是( )A.保留含有敏感的介质的处置记录。B.将大量含的介质汇集在一起时提高其总体敏感性等级。C.将所有的已用过一面的复印纸分配各部门

  • 查看答案
  • 信息安全面临哪些威胁()

    [多选题]信息安全面临哪些威胁()A.信息间谍B.网络访问C.计算机病毒D.脆弱的信息系统

  • 查看答案
  • 依据GBT22080/I.SO/IEC27001,以下符合责任分割原则的是()

    [单选题]依据GBT22080/I.SO/IEC27001,以下符合责任分割原则的是()A.某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登

  • 查看答案
  • 关于网络服务的访问控制策略,以下正确的是()

    [单选题]关于网络服务的访问控制策略,以下正确的是()A.没有陈述为禁止访问的网络服务,视为允许访问的网络服务。B.对于允许访问的网络服务,默认可通过无线.VP

  • 查看答案
  • 为确保信息资产的安全,设备.信息或软件在()之前不应带出组织场所

    [单选题]为确保信息资产的安全,设备.信息或软件在()之前不应带出组织场所A.使用B.授权C.检查合格D.识别出薄弱环节

  • 查看答案
  • 依据GBT22080/I.S0/IEC27001,制定信息安全管理体系方针,应予以考虑的入是()

    [单选题]依据GBT22080/I.S0/IEC27001,制定信息安全管理体系方针,应予以考虑的入是()A.业务战略B.法律法规要求C.合同要求D.以上全部

  • 查看答案
  • 组织机构在建立和评审ISMS时,应考虑()

    [单选题]组织机构在建立和评审ISMS时,应考虑()A.风险评估的结果B.管理方案C.法律.法规和其他要求D.A+C

  • 查看答案
  • 不同组织的I.S.MS文件的详略程度取决于()

    [多选题]不同组织的I.S.MS文件的详略程度取决于()A.文.件编写人员的态度和能力B.组.织的规模和活动的类型C.人.员的能力D.管.理系统的复杂程度

  • 查看答案
  • 文件化信息创建和更新时,下列哪个活动不是必须的?()

    [单选题]文件化信息创建和更新时,下列哪个活动不是必须的?()A.组织应确保适当的标识和描述B.组织应确保适当的格式和介质C.组织应确保适当的对适应性和充分性进

  • 查看答案
  • 信息安全风险(R)计算中涉及威胁(T)脆弱性(V)资产价值(F.)等参数,以下说法正确的是:(  )

    [单选题]信息安全风险(R)计算中涉及威胁(T)脆弱性(V)资产价值(F.)等参数,以下说法正确的是:()A.R由T.V.F.共同决定,并与T.V.F.同向增减

  • 查看答案
  • ()是指系统.服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态

    [单选题]()是指系统.服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态A.信息安全事态B.

  • 查看答案
  • 信息安全管理体系认证过程包含:

    [单选题]信息安全管理体系认证过程包含:A.现场审核首次会议幵始到末次会议结束的所有活动B.从审核准备到审核报告提交期间的所有活动C.一次初审及至少2次监督审核

  • 查看答案
  • 以下不属于可降低信息传输中的信息安全风险的措施是:(  )

    [单选题]以下不属于可降低信息传输中的信息安全风险的措施是:( )A.规定使用通信设施的限制规定B.使用铠甲线缆以及数据加密C.双路供电以及定期测试备份电机D.

  • 查看答案
  • 以下不属于“责任分割”原则范畴的做法是(  )

    [单选题]以下不属于“责任分割”原则范畴的做法是( )A.不同职级人员工作区域隔离B.保持安全审核人员的独立性C.授权者、操作者和监视者三者责任分离D.事件报告

  • 查看答案
  • 在运行系统上安装软件,以下说法不正确的是:(  )

    [单选题]在运行系统上安装软件,以下说法不正确的是:()A.对.于复杂的系统应采取分步部署的策略B.应.在安装前在隔离的环境中完成验收测试C.应.在安装前完成单

  • 查看答案
  • 应为远程工作活动开发和实施策略.()和规程。

    [单选题]应为远程工作活动开发和实施策略.()和规程。A.制定目标B.,明确职责C.编制作业指导书D.操作计划

  • 查看答案
  • GB/T22080-2016/ISO/IEC27001:2013标准从( )的角度,为建立.实施.运行.监视.评审.保持和改变文件化的ISMS规定了要求。

    [单选题]GB/T22080-2016/ISO/IEC27001:2013标准从()的角度,为建立.实施.运行.监视.评审.保持和改变文件化的ISMS规定了要求

  • 查看答案
  • 关于审核委托方,以下说法正确的是:()

    [多选题]关于审核委托方,以下说法正确的是:()A.认证审核的委托方即受审核方B.受审核方是第一方审核的委托方C.受审核方的行政上级作为委托方时是第二方审核D.

  • 查看答案
  • 关于信息安全管理体系认证的监督审核方案,以下说法正确的是:()

    [多选题]关于信息安全管理体系认证的监督审核方案,以下说法正确的是:()A.必须包含I.SMS内审,可不包含管理评审B.所选择的GB/T22080/I.SO/I

  • 查看答案
  • 关于密码技术和密码产品,以下说法正确的是:()

    [单选题]关于密码技术和密码产品,以下说法正确的是:()A.未经批准,禁止出口密码技术和密码产品,但进口不受限B.未经许可,禁止销售商用密码产品,但自行研发供自

  • 查看答案
  • 下列哪些措施可以实现和保持对组织资产的适当保护?(  )

    [多选题]下列哪些措施可以实现和保持对组织资产的适当保护?( )A.形成重要资产清单,并加以维护B.购买相同设备类型中价值最高的产品C.确定所有资产的责任人D.

  • 查看答案
  • 在第三方认证审核时,()不是审核员的职责

    [单选题]在第三方认证审核时,()不是审核员的职责A.实施审核B.确定不合格项C.对发现的不合格采取纠正措施D.验证受审核方所采取纠正措施的有效性

  • 查看答案