信息安全管理体系培训习题汇编k.docx

上传人:b****7 文档编号:9421035 上传时间:2023-02-04 格式:DOCX 页数:55 大小:44.74KB
下载 相关 举报
信息安全管理体系培训习题汇编k.docx_第1页
第1页 / 共55页
信息安全管理体系培训习题汇编k.docx_第2页
第2页 / 共55页
信息安全管理体系培训习题汇编k.docx_第3页
第3页 / 共55页
信息安全管理体系培训习题汇编k.docx_第4页
第4页 / 共55页
信息安全管理体系培训习题汇编k.docx_第5页
第5页 / 共55页
点击查看更多>>
下载资源
资源描述

信息安全管理体系培训习题汇编k.docx

《信息安全管理体系培训习题汇编k.docx》由会员分享,可在线阅读,更多相关《信息安全管理体系培训习题汇编k.docx(55页珍藏版)》请在冰豆网上搜索。

信息安全管理体系培训习题汇编k.docx

信息安全管理体系培训习题汇编k

 

信息安全管理体系培训

 

练习题一单项选择题………………………………………….1

练习题二多项选择题…………………………………………19

练习题三判断题…………………………………………….27

练习题四案例分析题.......................................................29

ISMS测验一...............................................................35

ISMS测验二...............................................................49

ISMS测验三...............................................................52

练习题一参考答案......................................................60

练习题二参考答案......................................................61

练习题三参考答案......................................................61

练习题四参考答案......................................................62

ISMS测验一参考答案.................................................63

ISMS测验二参考答案.................................................64

ISMS测验三参考答案.................................................64

练习题一单项选择题

从下面各题选项中选出一个最恰当的答案,并将相应字母填在下表相应位置中。

1、ISMS文件的多少和详细程度取于

(A)组织的规模和活动的类型(B)过程及其相互作用的复杂程度

(C)人员的能力(D)A+B+C

2、对于所釘拟定的纠正和预防措施,在实施前应通过()过程进行评审。

(A)薄弱环节识别(B)风险分析

(C)管理方案(D)A+C(E)A+B

3、组织机构在建立和评审ISMS时,应考虑()

(A)风险评估的结果(B)管理方案

(C)法律、法规和其它要求(D)A+B(E)A+C

4、ISMS管理评审的输出应包括()

(A)可能影响ISMS的任何变更

(B)以往风险评估没有充分强调的脆弱点或威胁

C)风险评估和风险处理计划的更新

(D)改进的建议

5、在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

(A)内容监控(B)安全教育和培训

(C)责任追查和惩处(D)访问控制

6、经过风险处理后遗留的风险是()

(A)重大风险(B)有条件的接受风险

(C)不可接受的风险(D)残余风险

7、()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。

(A)信息安全事态(B)信息安全事件

(C)信息安全事故(D)信息安全故障

8、系统备份与普通数据备份的不同在于,它不仅备份系统屮的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

(A)恢复全部程序(B)恢复网络设置

(C)恢复所有数据(D)恢复整个系统

9、不属于计算机病毒防治的策略的是()

(A)确认您手头常备一张真正“干净”的引导盘

(B)及时、可靠升级反病毒产品

(C)新购置的计算机软件也要进行病毒检测

(D)整理磁盘

10、抵御电子邮箱入侵措施中,不正确的是()

(A)不用生日做密码(B)不要使用少于5位的密码

(C)不要使用纯数字(D)自己做服务器

11、不属于常见的危险密码是()

(A)跟用户名相同的密码(B)使用生日作为密码

(C)只有4位数的密码(D)10位的综合型密码

12、在每天下午5点使计算机结束时断开终端的连接属于()

(A)外部终端的物理安全(B)通信线的物理安全

(C)窃听数据(D)网络地址欺骗

13、不属于WEB服务器的安全措施的是()

(A)保证注册帐户的时效性(B)删除死帐户

(C)强制用户使用不易被破解的密码(D)所有用户使用一次性密码

14、1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

(A)7(B)8(C)6(D)5

15、文件初审是评价受审方ISMS文件的描述与审核准则的()

(A)充分性和适宜性(B)有效性和符合性

(C)适宜性、充分性和有效性(D)以上都不对

16、在认证审核时,一阶段帝核是()

(A)是了解受审方ISMS是否正常运行的过程(B)是必须进行的

(C)不是必须的过程(D)以上都不准确

17、末次会议包括()

(A)请受审核方确认不符合报告、并签字(B)向审核方递交审核报告

(C)双方就审核发现的不同意见进行讨论(D)以上都不准确

18、审核组长在末次会议上宣布的审核结论是依据()得出的。

(A)审核目的(B)不符合项的严重程度

(C)所有的审核发现(D)A+B(E)A+B+C

19、将收集到的审核证据对照()进行评价的结果是审核发现。

(A)GB/T22080标准(B)法律、法规要求

(C)审核准则(D)信息安全管理体系文件

20、审核准则有关的并且能够证实的记录、事实陈述或其他信息称为()

(A)信息安全信息(B)审核证据

(C)检验记录(D)信息源

21、现场审核吋间应该包括()

(A)文件评审时间(B)首、末次会议的时间

(C)编写审核报告的时间(D)午餐时间

22、在第三方认证审核时,()不是审核员的职责。

(A)实施审核(B)确定不合格项

(C)对发现的不合格项采取纠正措施

(D)验证受审核方所采取纠正措施的有效性

23、审核的工作文件包括()。

(A)检杳表(B)审核抽样计划

(C)信息记录表格(D)a+b+c

24、在市核中发现了正在使用的某个文件,这是()。

(A)审核准则(B)审核发现

(C)审核证据(D)車核结论

25、下列说法不正确的是()。

(A)审核组可以由一名或多名审核员组成

(B)至少配备一名经认可具有专业能力的成员

(C)实习审核员可在技术专家指导下承担审核任务

(D)审核组长通常由高级审核员担任

26、现场审核的结束是指()。

(A)末次会议结束(B)对不符合项纠正措施进行验证后

(C)发了经批准的审核报告时(D)监督审核结束

27、信息安全管理体系中提到的“资产责任人”是指:

()

(A)对资产拥有财产权的人。

(B)使用资产的人。

(C)有权限变更资产安全属性的人。

(D)资产所在部门负责人。

28、组织应给予信息以适当级别的保护,是指:

()

(A)应实施尽可能先进的保护措施以确保其保密性。

(B)应按信息对于组织业务的关键性给予充分和必要的保护。

(C)应确保信息对于组织内的所有员工可用。

(D)以上都对。

29、认证审核时,审核组应:

()

(A)在审核前将审核计划提交受审核方确认。

(B)在审核结朿时将帘核计划提交受屯核方确认。

(C)随着审核的进展与受审核方共同确认审核计划。

(D)将审核计划提交审核委托方批准即可。

30、考虑设备安全是为了:

()

(A)防止设备丢失、损坏带来的财产损失。

(B)有序保障设备维修时的备件供应。

(C)及时对设备进行升级和更新换代。

(D)控制资产的丢失、损坏、失窃、危及资产安全以及组织活动中断的风险。

31、信息处理设施的变更管理不包括:

()

(A)信息处理设施用途的变更。

(B)信息处理设施故障部件的更换。

(C)信息处理设施软件的升级。

(D)以上都不对。

32、定期备份和测试信息是指:

()

(A)每次备份完成吋对备份结果进行检査,以确保备份效采。

(B)对系统测试记录进行定期备份。

(C)定期备份,定期对备份数据的完整性和可用性进行测试。

(D)定期检查备份存储介质的容量。

33、一个组织或安全域内所有信息处理设施」;;已设精确时钟源同步是为了:

(A)便于针对使用信息处理设施的人员计算工时

(B)便于探测XX的信息处理活动的发生

(C)确保信息处理的及时性得到控制

(D)人员异地工作时统一作息时间。

34、第三方认证审核时,对于审核提出的不符合项,审核组应:

()

(A)与受审核方共同评审不符合项以确认不符合的条款。

(B)与受审核方共同评审不符合项以确认不符合事实的准确性。

(C)与受审核方共同评审不符合以确认不符合的性质。

(D)以上都对。

35、为防止对网络服务的未授权访问,组织应:

()

(A)制定安全策略,确保用户应仅能访问已获专门授权使用的服务。

(B)禁止内部人员访问互联网。

(C)禁止外部人员访问组织局域网。

(D)以上都对。

36、组织应进行安全需求分析,规定对安全控制的要求,由()

(A)组织需建立新的信息系统时;

(B)组织的原有信息系统扩容或升级时;

(C)组织向顾客交付软件系统时;

(D)A+B

37、确定资产的可用性要求须依据:

()

(A)授权实体的需求。

(B)信息系统的实际性能水平。

(C)组织可支付的经济成本。

(D)最高管理者的决定。

38、残余风险是:

()

(A)低于可接受风险水平的风险。

(B)高于可接受风险水平的风险。

(C)经过风险处置后剩余的风险。

(D)未经处置的风险。

39、国家对于经背性互联网信息服务实施:

()

(A)备案制度。

(B)许可制度。

(C)行政监管制度。

(D)备案与行政监管相结合的管理制度。

40、网络路由控制应遵从:

()

(A)端到端连接最短路径策略;

(B)信息系统应用的最佳效率策略;

(C)确保计算机连接和信息留不违反业务应用的访问控制策略;

(D)A+B+C0

41、认证审核初审时,可以不进行第一阶段现场审核的条件之一是:

()

(A)审核组考虑时间效率可用一个阶段审核完成所有的审核准则要求。

(B)审核组长己充分了解受审核方的信息安全管理过程。

(C)受审核方认为一个阶段的审核能完成全部的审核要求。

(D)不允许第一阶段不进行现场审核的情况。

42、对于第三方服务提供方,以下描述正确的是:

()

(A)为了监视和评审第三方提供的服务,第三方人员提供服务时应有人员全程陪同。

(B)应定期度量和评价第三方遵从商定的安全策略和服务水平的程度。

(C)第三方服务提供方应有符合ITIL的流程。

(D)第三方服务的变更须向组织呈报以备案。

43、为了确保布缆安全,以下正确的做法是:

()

(A)使用同一电缆管道铺设电源电缆和通信电缆。

(B)网络电缆采用明线架设,以便于探查故障和维修。

(C)配线盘应尽量放置在公共可访问区域,以便于应急管理。

(D)使用配线标记和设备标记,编制配线列表。

44、针对获证组织扩大范围的审核,以下说法正确的是:

()

(A)可以和监督审核•起进行。

(B)是监督审核的形式之一。

(C)一种特殊审核。

(D)以上都对。

45、对于针对信息系统的软件包,以下说法正确的是:

()

(A)组织应具有有能力的人员,以便随吋对软件包进行适出性修改。

(B)应尽量劝阻对软件包实施变更,以规避变更的风险。

(C)软件包不必作为配置项进行管理。

(D)软件包的安装必须由其开发商实施安装。

46、以下不属于信息安全事态或事件的是:

()

(A)服务、设备或设施的丢失(B)系统故障或超负载

(C)物理安全要求的违规(D)安全策略变更的临时通知

47、以下可认定为审核范围变更的事项是:

()

(A)受审核组织增加一个制造场所。

(B)受审核组织职能单元和人员规模增加。

(C)受审核组织业务过程增加。

(D)以上全部。

48、在认证审核时,审核组在现场有权限自行决定变更的事项包括:

()

(A)帘核准则(B)审核人日数

(C)审核路线(D)应受审核的业务过程

49、审核员的检查表应:

()

(A)事先提交受审核方评审确认。

(B)基于审核准则事先编制。

(C)针对不同的受审核组织应统一格式和内容。

(D)由审核组长负责编制审核组使用的检查表。

50、以下属于信息安全管理体系审核发现的是()

(A)审核员看到的物理入口控制方式

(B)审核员看到的信息系统资源阈值

(C)审核员看到的移动介质的使用与安全策略的符合性

(D)审核员看到的项目质量保证活动与CMMI规程的符合性

51、审核组中的技术专家是:

()

(A)为审核组提供文化、法律、技术等方面知识咨询的人员。

(B)特別负责对受审核方的专业技术过程进行审核的人员。

(C)审核期间为受审核方提供技术咨询的人员。

(D)从专业的角度对审核员的审核进行观察评价的人员。

52、审核人日数的计算方式是审核天数乘以:

()

(A)审核组中审核员+实习审核员+技术专家+观察员的总人数

(B)审核组中审核员+实习审核员的总人数

(C)审核组中审核员的总人数

(D)审核组屮审核员+实审核员+技术专家的总人数

53、信息安全管理体系初次认证审核时,第一阶段审核应:

()

(A)对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求。

(B)对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价。

(C)对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价。

(D)对受审核方信息安全管理体系文件进行审核和符合性评价。

54、按照“PDCA”思路进行审核,是指:

()

(A)按照受审核区域的信息安全管理活动的"PDCA"过程进行审核。

(B)按照认证机构的“PDCA”流程进行审核。

(C)按照认可规范中规定的“PDCA”流程进行审核。

(D)以上都对。

55、关于审核结论,以下说法正确的是:

()

(A)审核组综合了所有审核证据进行合理推断的结果。

(B)审核组综合了所有审核证据与受审核方充分协商的结果。

(C)审核组权衡了不符合的审核发现的数量及严重程度后得出的结果。

(D)审核组考虑了审核目的和所有审核发现后得出的审核结果。

56、第三方认证审核时确定审核范围的程序是:

()

(A)组织提出、与审核组协商、认证机构确认、认证合同规定

(B)组织申请、认证机构评审、认证合同规定、审核组确认

(C)组织提出、与咨询机构协商、认证机构确认

(D)认证机构提出、与组织协商、审核组确认、认证合同规定

57、审核报告是:

()

(A)受审核方的资产。

(B)审核委托方和受审核方的共同资产。

(C)审核委托方的资产。

(D)审核组和审核委托方的资产。

58、认证审核前,审核组长须与受审核方确认审核的可行性,特别应考虑:

()

(A)核实组织申请认证范围内需接受审核的组织结构、场所分布等基本信息。

(B)注总审核的程序性安排事先应对受审核组织保密。

(C)注意审核拟访问的文件、记录、场所等事先应对受审核组织保密。

(D)要求受审核组织做好准备向审核组开放所有信息的访问权。

59、信息安全管理体系认证审核时,为了获取审核证据,应考虑的信息源为:

()

(A)受审核方的办公自动化系统管理与维护相关的过程和活动。

(B)受审核方场所内已确定为涉及国家秘密的相关过程和活动。

(C)受审核方的核心财务系统的管理与维护相关的过程和活动。

(D)受审核方中请认证范_内的业务过程和活动。

60、认证审核时,审核组拟抽査的样本应:

()

(A)山受审核方熟悉的人员事先选取,做好准备。

(B)由审核组明确总体并在受控状态下独立抽样。

(C)由审核组和受审核方人员协商抽样。

(D)由受审核方安排的向导实施抽样。

61、认证审核期间,当审核证据表明审核目的不能实现时,审核组应()

(A)—起讨论,决定后续措施。

(B)审核组长权衡,决定后续措施。

(C)由受审核方决定后续措施。

(D)报告审核委托方并说明理由,确定后续措施。

62、认证审核时,对于审核组提出的不符合审核准则的审核发现,以下说法正确的是()

(A)受审核方负责采取纠正措施,纠正措施的实施是审核活动的一部分。

(B)审核组须验证纠正措施的有效性,纠正措施的实施不是审核活动的一部分。

(C)审核组须就不符合项的原因分析提出建议,确定纠正措施是否正确。

(D)采取纠正措施是受审核方的职责,审核组什么都不做。

63、信息安全管理体系认证过程包含了:

()

(A)现场审核首次会议开始到末次会议结束的所有活动。

(B)从审核准备到审核报告提交期间的所有活动。

(C)一次初审以及至少2次监督审核的所有活动。

(D)从受理认证到证书到期期间所有的审核以及认证服务和管理活动。

64、第三方认证时的监督审核不一定是对整个体系的审核,以下说法正确的是:

()

(A)组织获得认证范围内的职能区域可以抽查,但标准条款不可以抽查。

(B)组织获得认证范围内的业务过程可以抽沓,但职能区域不可以抽杳。

(C)组织获得认证范围内的业务过程和职能区域都不可以抽查,仅标准条款可以抽杳。

(D)标准条款可以抽查,但针对内审和管理评审以及持续改进方面的审核不可缺少。

65、设立信息安全管理体系认证机构,须得到以下哪个机构的批准,方可在中国境内从事认证活动:

()

(A)中国合格评定国家认可委员会

(B)屮国国家认证认可监督管理委员会

(C)中国认证认可协会

(D)工商注册管理部门

66、国家信息安全等级保护采取()

(A)自主定级、自主保护的原则。

(B)国家保密部门定级、自主保护的原则。

(C)公安部门定级、自主保护的原则。

(D)国家保密部门定级、公安部门监督保护的原则。

67、信息安全管埋体系是指:

()

(A)信息系统设施(B)防火墙

(C)组织建立信息安全方针和目标并实现这些目标的体系

(D)网络维护人员的工作的集合

68、信息安全管理体系可以:

()

(A)帮助组织实现信息安全目标(B)提供持续改进的框架

(C)向组织和顾客提供信任(D)a+b+c

69、系统的识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为:

()

(A)管理的系统方法(B)信息安全管理体系方法

(C)过程方法(D)以事实为基础的决策方法

70、下列措施中,哪些是风险管理的内容:

()

(A)识别风险(B)风险优先级评价

(C)风险化解(D)以上都是

71、与审核准则有关的并且能够证实的记录、事实陈述或其它信息称为:

()

(A)审核证据(B)安全信息

(C)记录(D)a+b+c

72、选择的控制目标和控制措施、以及选择的原因应记录在下列那个文件中:

()

(A)安全方针(B)风险评估报告

(C)适用性声明(D)风险处置计划

73、风险处置计划应该包含:

()

(A)管理措施(B)资源需求

(B)职责分配(D)a+b+c

74、实施第三方信息安全管理体系审核,主要是为了:

()

(A)发现尽可能多的不符合项

(B)检测信息安全产品质量的符合性

(C)建立互利的供方关系

(D)证实组织的信息安全管理体系符合已确定的审核准则的程度要求

75、文件在信息安全管理体系中是一个必须的耍素,文件有助于:

()

(A)审核员进行文件审查(B)评价体系的有效性

(C)确保可追溯性(D)b+c

76、ISO/IEC27001是()

(A)以信息安全为主题的管理标准(B)与信息安全相关的技术性标准

(C)编制业务连续性计划的指南(D)以上都不是

77、网页防篡改技术的0的是保护网页发布信息的:

()

A)保密性(B)完整性

C)可用性(D)以上全部

78、标准GB/T22080中"物理安全周边”指的是:

()

(A)组织的建筑物边界(B)计算机机房出入口

(C)组织的前台接待处(D)含有信息和信息处理设施的区域周边

79、标准GB/T22080中所措资产的价值取决于:

()

A)资产的价格(B)资产对于业务的敏感程度

C)资产的折损率(D)以上全部

80、对一段时间内发生的信息安全事件类型、频次、处理成本的统计分析()

A)属于事件管理(B)属于问题管理

C)属于变更管理(D)属于配置管理

81、在组织的整体业务连续性管理过程中应考虑().

(A)信息安全的需求(B)问题管理的需求

(C)变更管理的需求(D)配置管理的需求

82、下面哪一种安全技术是鉴别用户身份的最好方法:

()

A)智能卡(B)生物测量技术

(C)挑战-响应令牌(D)用户身份识别码和口令

83、最佳的提供本地服务器上的处理工资数据的访问控制是:

()

(A)记录每次访问的信息

(B)对敏感的交易事务使用单独的密码/口令

(C)使用软件来约束授权用户的访问

(D)限制只有营业时间内才允许系统访问

84、当计划对组织的远程办公系统进行加密吋,应该首先冋答下面哪一个问题?

()

(A)什么样的数据属于机密信息

(B)员工需要访问什么样的系统和数据

(C)需要什么样类型的访问

(D)系统和数据具有什么样的敏感程度

85、下面哪一种属于网络上的被动攻击()

(A)消息总改(B)伪装

(C)拒绝服务(D)流量分析

86、虚拟专用网(VPN)提供以下哪一种功能?

()

(A)对网络嗅探器隐藏信息(B)强制实施安全策略

(C)检测到网络错误和用户对网络资源的滥用(D)制定访问规则

87、在本地服务器上不启动动态主机配置协议(DHCP),可以:

()

(A)降低未授权访问网络资源的风险(B)不适用于小型网络

(C)能自动分配IP地址(D)增加无线加密协议(WEP)相关的风险

练习题二多项选择题

从下面各题选项中选出两个或两个以上最恰当的答案,并将答案填在下表相应位置中。

1、在信息安全事件管理中,()是所有员工应该完成的活动。

(A)报告安全方面的漏洞或弱点(B)对漏洞进行修补

(C)发现并报告安全事件(D)发现立即处理安全事件

2、信息系统安全保护法律规范的基本原则是(

(A)谁主管谁负责的原则(B)全面管理的原则

(C)预防为主的原则(D)风险管理的原则

3、以下说法正确的是()

(A)信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

(B)计算机场地可以选择在化工厂生产车间附近。

(C)计算机场地在正常情况下温度保持在18~28摄氏度。

(D)机房供电线路和动力、照明用电可以用同一线路。

4、标准GB/T22080中“支持性设施”指的是:

()

(A)UPS电源(B)电力设施(C)空调系统(D)消防设施

5、信息安全的符合性检查包括:

()

(A)法律法规符合性(B)技术标准

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1