2024年第一期信息安全管理体系审核员(ISMS)考试题目含解析.doc

2024年第一期信息安全管理体系审核员(ISMS)考试题目含解析.doc

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年第一期信息安全管理体系审核员(ISMS)考试题目

一、单项选择题

1、关于顾客满意,以下说法正确的是:()

A、顾客没有抱怨,表示顾客满意

B、信息安全事件没有给顾客造成实质性的损失,就意味着顾客满意

C、顾客认为其要求己得到满足,即意味着顾客满意

D、组织认为顾客要求己得到满足,即意味着顾客满意

2、ISMS文件的多少和详细程度取于

A、组织的规模和活动的类型

B、过程及其相互作用的复杂程度

C、人员的能力

D、A+B+C

3、管理体系是实现组织目标的方针、()、指南和相关资源的框架

A、目标

B、规程

C、文件

D、记录

4、在每天下午5点使计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

5、关于GB/T22080-2016/ISO/IEC27001:2013标准,下列说法错误的是()

A、标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求

B、标准中所表述要求的顺序反映了这些要求要实现的顺序

C、信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中

D、信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性

6、依据《中华人民共和国网络安全法》,以下正确的是()。

A、检测记录网络运行状态的相关网络日志保存不得少于2个月

B、检测记录网络运行状态的相关网络日志保存不得少于12月

C、检测记录网络运行状态的相关网络8志保存不得少于6个月

D、重要数据备份保存不得少于12个月,网络日志保存不得少于6个月

7、组织应在相关()上建立信息安全目标

A、组织环境和相关方要求

B、战略和意思

C、战略和方针

D、职能和层次

8、对于较大范围的网络,网络隔离是:()

A、可以降低成本

B、可以降低不同用户组之间非授权访问的风险

C、必须物理隔离和必须禁止无线网络

D、以上都对

9、()属于管理脆弱性的识别对象

A、物理环境

B、网络结构

C、应用系统

D、技术管理

10、以下哪些可由操作人员执行?()

A、审批变更

B、更改配置文件

C、安装系统软件

D、添加/删除用户

11、以下描述不正确的是()

A、防范恶意和移动代码的目标是保护软件和信息的完整性

B、纠正措施的目的是为了消除不符合的原因,防止不符合的再发生

C、风险分析、风险评价、风险处理的整个过程称为风险管理

D、控制措施可以降低安全事件发生的可能性,但不能降低安全事件的潜在影响

12、建立ISMS体系的目的,是为了充分保护信息资产并给予()信息

A、相关方

B、供应商

C、顾客

D、上级机关

13、信息分级的目的是()

A、确保信息按照其对组织的重要程度受到适当级别的保护

B、确保信息按照其级别得到适当的保护

C、确保信息得到保护

D、确保信息按照其级别得到处理

14、关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议和保密义务与责任。

A、安全保密

B、安全保护

C、安全保障

D、安全责任

15、信息安全管理中,关于脆弱性,以下说法正确的是()。

A、组织使用的开源软件不须考虑其技术脆弱性

B、软件开发人员为方便维护留的后门是脆弱性的一种

C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施

D、使信息系统与网络物理隔离可杜绝其脆弱性被威胁利用的机会

16、在实施技术符合性评审时,以下说法正确的是()

A、技术符合性评审即渗透测试

B、技术符合性评审即漏洞扫描与渗透测试的结合

C、渗透测试和漏洞扫描可以替代风险评估

D、渗透测试和漏洞扫描不可替代风险评估

17、对于外部方提供的软件包,以下说法正确的是:()

A、组织的人员可随时对其进行适用性调整

B、应严格限制对软件包的调整以保护软件包的保密性

C、应严格限制对软件包的调整以保护软件包的完整性和可用性

D、以上都不对

18、关于访问控制策略,以下不正确的是:()

A、须考虑被访问客体的敏感性分类、访问主体的授权方式、时限和访问类型

B、对于多任务访问,一次性赋予全任务权限

C、物理区域的管理规定须遵从物理区域的访问控制策

D、物理区域访问控制策略应与其中的资产敏感性一致

19、风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()。

A、识别可能性和影响

B、识别脆弱性和识别后果

C、识别脆弱性和可能性

D、识别脆弱性和影响

20、最高管理者应确保服务管理体系要求整合到组织()中,证实对服务管理体系的领导承诺。

A、活动

B、资源

C、过程

D、目标

21、信息安全风险的基本要素包括()

A、资产、可能性、影响

B、资产、脆弱性、威胁

C、可能性、资产、脆弱性

D、脆弱性、威胁、后果

22、残余风险是指:()

A、风险评估前,以往活动遗留的风险

您可能关注的文档

文档评论(0)

156****6235 + 关注
实名认证
内容提供者

专业教育工程师

1亿VIP精品文档

相关文档