2021年12月信息安全管理体系审核员(ISMS)考试题目含解析_第1页
2021年12月信息安全管理体系审核员(ISMS)考试题目含解析_第2页
2021年12月信息安全管理体系审核员(ISMS)考试题目含解析_第3页
2021年12月信息安全管理体系审核员(ISMS)考试题目含解析_第4页
2021年12月信息安全管理体系审核员(ISMS)考试题目含解析_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年12月信息安全管理体系审核员(ISMS)考试题目一、单项选择题1、由认可机构对认证机构、检查机构、实验室以及从事评审、审核等认证活动人员的能力和执业资格,予以承认的合格评定活动是()。A、认证B、认可C、审核D、评审2、国家秘密的保密期限应为:()A、绝密不超过三十年,机密不超过二十年,秘密不超过十年B、绝密不低于三十年,机密不低于二十年,秘密不低于十年C、绝密不超过二十五年,机密不超过十五年,秘密不超过五年D、绝密不低于二十五年,机密不低于十五年,秘密不低于五年3、容灾的目的和实质是()A、数据备份B、系统的C、业务连续性管理D、防止数据被破坏4、第三方认证审核时,对于审核提出的不符合项,审核组应:()A、与受审核方共同评审不符合项以确认不符合的条款B、与受审核方共同评审不符合项以确认不符合事实的准确性C、与受审核方共同评审不符合以确认不符合的性质D、以上都对5、当操作系统发生变更时,应对业务的关键应用进行()以确保对组织的运行和安全没有负面影响A、隔离和迁移B、评审和测试C、评审和隔离D、验证和确认6、关于防范恶意软件,以下说法正确的是:()A、物理隔断信息系统与互联网的连接即可防范恶意软件B、安装入侵探测系统即可防范恶意软件C、建立白名单即可防范恶意软件D、建立探测、预防和恢复机制以防范恶意软件7、关于互联网信息服务,以下说法正确的是A、互联网服务分为经营性和非经营性两类,其中经营性互联网信息服务应当在电信主管部门备案B、非经营性互联网信息服务未取得许可不得进行C、从事经营性互联网信息服务,应符合《中华人民共和国电信条例》规定的要求D、经营性互联网服务,是指通过互联网向上网用户无尝提供具有公开性、共享性信息的服务活动8、以下说法不正确的是()A、应考虑组织架构与业务目标的变化的风险评估进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新9、ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()A、业务要求变更B、合同义务变更C、安全要求的变更D、以上都不对10、最高管理者应()。A、确保制定ISMS方针B、制定ISMS目标和计划C、实施ISMS内部审核D、主持ISMS管理评审11、容量管理的对象包括()A、服务器内存B、网络通信带宽C、人力资源D、以上全部12、访问控制是确保对资产的访问,是基于()要求进行授权和限制的手段。A、用户权限B、可被用户访问的资料C、系统是否遭受入侵D、可给予哪些主体访问13、为确保采用一致和有效的方法对信息安全事件进行管理,下列控制措施哪个不是必须的?()A、建立信息安全事件管理的责任B、建立信息安全事件管理规程C、对信息安全事件进行响应D、在组织内通报信息安全事件14、描述组织采取适当的控制措施的文档是()A、管理手册B、适用性声明C、风险处置计划D、风险评估程序15、系统备份与普通数据备份的不同在于,它不仅备份系统屮的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。A、恢复全部程序B、恢复网络设置C、恢复所有数据D、恢复整个系统16、()是风险管理的重要一环。A、管理手册B、适用性声明C、风险处置计划D、风险管理程序17、在现场审核结束之前,下列哪项活动不是必须的?()A、关于客户组织ISMS与认证要求之间的符合性说明B、审核现场发现的不符合C、提供审核报告D、听取客户对审核发现提出的问题18、实施管理评审的目的是为确保信息安全管理体系的()A、充分性B、适宜性C、有效性D、以上都是19、《信息技术信息安全事件分类分级指南》中的灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。A、网络攻击B、不可抗力C、自然灾害D、人为因素20、信息安全目标应()A、可测量B、与信息安全方针一致C、适当时,对相关方可用D、定期更新21、《信息安全管理体系认证机构要求》中规定,第二阶段审核()进行A、在客户组织的场所B、在认证机构以网络访问的形式C、以远程视频的形式D、以上都对22、从计算机安全的角度看,下面哪一种情况是社交工程的一个直接例子?()A、计算机舞弊B、欺骗或胁迫C、计算机偷窃D、计算机破坏23、在考虑网络安全策略时,应该在网络安全分析的基础上从以下哪两个方面提出相应的对策?A、硬件和软件B、技术和制度C、管理员和用户D、物理安全和软件缺陷24、当获得的审核证据表明不能达到审核目的时,申核组长可以()A、宣布停止受审核方的生产/服务活动B、向审核委托方和受审核方报告理中以确定适当的措施C、宣布取消末次会议D、以上各项都不可以25、组织应()与其意图相关的,且影响其实现信息安全管理体系预期结果能力的外部和内部事项。A、确定B、制定C、落实D、确保26、ISMS不一定必须保留的文件化信息有()A、适用性声明B、信息安全风险评估过程记录C、管理评审结果D、重要业务系统操作指南27、访问控制是指确定()以及实施访问权限的过程A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵28、风险责任人是指()A、具有责任和权限管理一项风险的个人或实体B、实施风险评估的组织的法人C、实施风险评估的项目负责人或项目任务责任人D、信息及信息处理设施的使用者29、若通过桌面系统对终端实行IP、MAC绑定,该网络IP地址分配方式应为()A、静态B、动态C、均可D、静态达到50%以上即可30、对于交接区域的信息安全管理,以下说法正确的是:()A、对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证B、对于离开组织的设备设施予以检查验证,对于进入组织的设备设施则不必验证C、对于进入和离开组织的设备设施均须检查验证D、对于进入和离开组织的设备设施,验证携带者身份信息;可替代对设备设施的验证31、在信息安全管理体系审核时,应遵循()原则。A、保密性和基于准则的B、保密性和基于风险的C、最小特权原则最小特权原则是信息系统安全的最基本原则D、建立阻塞点原则阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。32、—家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到资料没有被修改()A、电子邮件发送前,用投资顾问商的私钥加密邮件的HASH值B、电子邮件发送前,用投资顾问商的公钥加密邮件的HASH值C、电子邮件发送前,用投资顾问商的私钥数字签名邮件D、电子邮件发送前,用投资顾问商的私钥加密邮件33、根据GB/T22080-2016中控制措施的要求,关于技术脆弱性管理,以下说法正确的是:()A、技术脆弱性应单独管理,与事件管理没有关联B、了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小C、针对技术脆弱性的补丁安装应按变更管理进行控制D、及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径34、在运行阶段,组织应()A、策划信息安全风险处置计划,保留文件化信息B、实现信息安全风险处置计划,保留文件化信息C、测量信息安全风险处置计划,保留文件化信息D、改进信息安全风险处置计划,保留文件化信息35、以下关于认证机构的监督要求表述错误的是()A、认证机构宜能够针对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B、认证机构的监督方案应由认证机构和客户共同来制定C、监督审核可以与其他管理体系的审核相结合D、认证机构应对认证证书的使用进行监督36、对于外部方提供的软件包,以下说法正确的是:()A、组织的人员可随时对其进行适用性调整B、应严格限制对软件包的调整以保护软件包的保密性C、应严格限制对软件包的调整以保护软件包的完整性和可用性D、以上都不对37、关于信息安全管理体系认证,以下说法正确的是()A、认证决定人员不宜推翻审核组的正面结论B、认证决定人员不宜推翻审核组的负面结论C、认证机构应对客户组织的ISMS至少进行一次完整的内部审核D、认证机构必须遵从客户组织规定的内部审核和管理评审的周期38、《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()。A、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、—密、二密、三密、四密四个级别39、组织应()A、分离关键的职责及责任范围B、分离冲突的职责及贵任范围C、分离重要的职责及责任范围D、分离关联的职责及责任范围40、在根据组织规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素?A、其产品/过程无风险或有低的风险B、客户的认证准备C、仅涉及单一的活动过程D、具有高风险的产品或过程二、多项选择题41、“云计算机服务”包括哪几个层面?()A、PaasB、SaaSC、IaaSD、PIIS42、风险评估过程中威胁的分类一般应包括()A、软硬件故障、物理环境影响B、无作为或操作失误、管理不到位、越权或滥用C、网络攻击、物理攻击D、泄密、篡改、抵赖43、对于信息安全方针,()是GB/T22080-2016标准要求的(分数:10.00分)A、信息安全方针应形成文件B、信息安全方针文件应由管理者批准发布,并传达给所有员工和外部相关方C、信息安全方针文件应包括对信息安全管理的一般和特定职责的定义D、信息安全方针应定期实施评审44、GB/T28450审核方案管理的内容包括()A、信息安全风险管理要求B、ISMS的复杂度C、是否存在相似场所D、ISMS的规模45、风险描述的要素包括()A、风险源B、原因C、后果D、事件46、在开展信息安全绩效和ISMS有效性评价时,组织应确定()A、监视、测量、分析和评价的过程B、适用的监视、测量、分析和评价的方法C、需要被监视和测量的内容D、监视、测量、分析和评价的执行人员47、以下属于信息安全管理体系审核证据的是()A、信息系统的阈值列表B、信息系统运行监控中心显示的实时资源占用数据C、数据恢复测试的日志D、信息系统漏洞测试分析报告48、信息安全管理体系范围和边界的确定依据包括()A、业务B、组织C、物理D、资产和技术49、某组织在酒店组织召开内容敏感的会议,根据GB/T22080-2016/ISO/IEC27001:2013标准,以下说法正确的是()A、会议开始前及持续期间开启干扰机,这符合A11,2的要求B、进入会议室人员被要求手机不得带入,这符合A11,1的要求C、对于可进入会议室提供茶水服务的酒店服务生进行筛选,这符合A11,1的要求D、要求参会人员在散会时将纸质会议资料留下由服务生统一回收,这符合A8,3的要求50、以下说法不正确的是()A、信息安全管理体系审核是信息系统审计的一种B、信息安全技术应用的程度决定信息安全管理体系认证审核的结论C、组织对信息安全威胁的分析必须是信息安全管理体系审核关注的要素D、如果组织已获得业务连续性管理体系认证,则信息安全管理体系审核可略过风险评估51、在IT服务管理中,"部署"活动包括:()A、实施变更B、对变更的影响进行评估C、将服务组件迁移到生产环境D、将经测试的软件包转移到生产环境52、依据GB/Z20986,信息安全事件包括()A、信息破坏事件B、设备设施故障C、信息泄露事件D、计算机病毒事件53、信息安全方针应()A、形成文件化信息并可用B、与组织内外相关方全面进行沟通C、确保符合组织的战略方针D、适当时,对相关方可用54、以下属于“关键信息基础设施”的是()。A、输配电骨干网监控系统B、计算机制造企业IDC供电系统C、髙等院校网络接入设施D、高铁信号控制系统55、组织建立的信息安全目标,应()。A、是可测量的B、与信息安全方针一致C、得到沟通D、适当时更新三、判断题56、风险源是指那些可能导致消极后果或积极后果的因素和危害的来源。()正确错误57、“资产清单”包含与信息生命周期有关的资产,与信息的创建、处理、存储、传输、删除和销毁无关联的资产不在“资产清单”的范围内。()正确错误58、风险处置计划和信息安全残余风险应获得最高管理者的授受和批准。()正确错误59、组织的业务连续性策略即其信息安全连续性策略。正确错误60、考虑了组织所实施的活动,即可确定组织信息安全管理体系范围。()正确错误61、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输检索等处理的人机系统()正确错误62、不同组织有关信息安全管理体系文件化信息的详细程度应基本相同()正确错误63、中华人民共和国境内的计算机信息系统的安全保护,适用本条例。未联网的微型计算机的安全保护办法,另行制定。正确错误64、对不同类型的风险可以采用不同的风险接受准则,例如,导致对法律法规不符合的风险可能是不可接受的,但可能允许接受导致违背合同要求的高风险。()正确错误65、某组织定期请第三方对其IT系统进行漏洞扫描,因此不再进行其他形式的信息安全风险评估,这在认证审核时是可接受的()正确错误

参考答案一、单项选择题1、B2、A解析:国家秘密的保密期限,除有特殊规定外,绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年3、C4、B5、B6、D7、C8、C9、D解析:270019,3管理评审,管理评审的输出应包括与持续改进机会相关的决定以及变更信息安全管理体系的任何需求。27001附录A12,1,2变更管理,应控制影响信息安全的变更,包括组织,业务过程,信息处理设施和系统变更。因此A,B,C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论