ISO27001的真题整理含答案.pdf
《ISO27001的真题整理含答案.pdf》由会员分享,可在线阅读,更多相关《ISO27001的真题整理含答案.pdf(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、单选题单选题 1、 下列不是适用性声明所要包括的内容是(B ) (A)附录 A 中选择的控制目标和控制措施,以及选择的理由 (B)GB/T 22080-2008 条款的要求 (C)当前实施的控制目标和控制措施 (D)对附录 A 中任何控制目标和控制措施的删减,以及删减的合理性说明 2、 依据 GB/T 22080/ISO/IEC 27001, 制定信息安全管理体系方针, 应予以考虑的输入是 (D) (A)业务战略 (B)法律法规要求 (C)合同要求 (D)以上全部 3、 风险评估过程一般应包括( D) (A)风险识别 (B)风险分析 (C)风险评价 (D)以上都是 4、 依据 GB/T 220
2、80/ISO/IEC 27001,以下符合责任分割原则的是: (B) (A)某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁 系统为自己配置了各个机房的不限时门禁权限。 (B)某公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授 权时,由另外 5 位副总到场分别输入自己的口令然后完成授权。 (C)某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,其次为副 总,再其次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限。 (D)以上均符合责任分割原则。 5、 目前在用的中华人民共和国保守国家秘密法是在( D)正式实施的 (
3、A)1951 年 6 月 1 日 (B)1989 年 5 月 1 日 (C)1993 年 2 月 22 日 (D)2010 年 10 月 1 日 6、 资产是指对组织有( A)的任何东西 (A)价值 (B)(B)使用价值 (C)有形价值 (D)无形价值 7、 依据 GB/T 22080/ISO/IEC 27001,建立资产清单即: (A)列明信息生命周期内关联到的资产,明确其对组织业务的关键性。 (B)完整采用组织的固定资产台账,同时指定资产责任人。 (C)资产价格越高,往往意味着功能越全,因此资产重要性等级就越高。 (D)A+B 8、 依据 GB/T 22080/ISO/IEC 27001,
4、信息分类方案的目的是: (A) (A)划分信息载体的不同介质以便于存储和处理,如纸张、光盘、磁盘。 (B)划分信息载体所属的职能以便于明确管理责任。 (C)划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置 的原则 (D)划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技 术对其分析。 9、 以下不正确说法是: (C) (A)保留含有敏感信息的介质的处置记录 (B)将大量含有信息的介质汇集在一起时提高其集体敏感性等级。 (C)将所有的已用过一遍的复印纸分配各部门复用以符合组织的节能策略。 (D)根据风险评估的结果将转移更换下列的磁盘交第三方进行处
5、置。 10、 信息安全管理实用规则 GB/T 22081-2008 属于( C)标准 (A)术语类 (B)要求类 (C)指南类 (D)相关类 11、 可用性是指(A ) (A)根据授权试题的要求可访问和利用的特性 (B)信息不被未授权的个人、实体或过程利用或窃取的特性 (C)保护资产准确和完整的特性 (D)反映事物真实情况的程度 12、 信息安全是保证信息的保密性、完整性、 (C ) (A)充分性 (B)适宜性 (C)可用性 (D)有效性 13、 建立 ISMS 体系的目的,是为了充分保护信息资产并基于( A)信心 (A)相关方 (B)供应商 (C)顾客 (D)上级机关 14、 关于访问控制策
6、略,一下不正确的是: (B) (A)应考虑被访问课题的敏感性分类,访问主题的授权方式、时限和访问类型 (B)对于多任务访问,一次性赋予全任务权限 (C)物理区域的管理规定应遵从控制缺的访问控制策略 (D)物理区域访问控制策略应与其中的资产敏感性一致 15、 依据 GB/T 22080/ISO/IEC 27001,关于网络服务的访问控制策略,以下正确的说 法是: (C) (A)没有描述为禁止访问的网络服务,应为允许访问的网络服务 (B)对于允许访问的网络服务,默认可通过无线、VPN 等多种手段连接 (C)对于允许访问的网络服务,按照规定的授权机制进行授权 (D)以上都对 16、 ISMS 是基于
7、组织的( A)风险角度建立的 (A)整体业务 (B)财务部门 (C)资产安全 (D)信息部门 17、 为信息系统用户注册时,以下正确的是: (A) (A)按用户的职能或业务角色设定访问权 (B)组共享用户 ID 按组任务的最大权限注册 (C)预授权用户 ID 并保有冗余,以保障可用性 (D)避免频繁变更用户访问权 18、 风险评估过程一般应包括(D ) (A)风险识别 (B)风险分析 (C)风险评价 (D)a+b+c 19、 ISMS 有效性的定期评审应考虑( D) 、事故、有效性策略结果等内容 (A)识别风险 (B)风险评价 (C)风险评估方法 (D)安全评审结果 20、 下列不是安全要求的
8、来源有(C ) (A)通过风险评估获得 (B)法律、法规和合同要求 (C)出事故后的评价 (D)组织需要的结果处理的特定原则、目标和要求 21、 关于特权访问,一下说法正确的是: (D) (A)特权访问用户通常包含顾客 (B)特权访问用户必须包含最高管理者 (C)特权访问用户的访问权限最大权限原则的的应用 (D)特殊访问权应与其职能角色一致 22、 关于用户访问权,以下做法正确的是: (A) (A)用户职位变更时,其原访问权应终止或撤销 (B)抽样进行针对信息系统用户访问权的定期评审 (C)组织主动解聘员工时等不必复审员工访问权 (D)使用监控系统可替代用户访问权评审 23、 防止计算机中信息
9、被窃采取的手段不包括( D) (A)用户识别 (B)权限控制 (C)数据加密 (D)病毒控制 24、 口令管理系统应该是(B ) ,并确保优质的口令 (A)唯一式 (B)交互式 (C)专人管理式 (D)a+b+c 25、 关于信息系统登录口令的管理,以下说法不正确的是: (B) (A)必要时,使用密码技术,生物特征等代替口令 (B)用提示信息告知用户输入的口令是否正确 (C)名曲告知用户应遵从的优质口令策略 (D)使用互动式管理确保用户使用优质口令 26、 2005 年 4 月 1 日发布的中华人民共和国电子签名法规定民事活动中的合同或 者其他文件、单证等文书,当事人可以约定使用或者不使用电子
10、签名、数据电文。以下 活动中适用的有( D) (A)涉及婚姻、收养、继承等人身关系的 (B)涉及土地、房屋等不动产权益转让的 (C)涉及停止供水、供热、供气、供电等公用事业服务的 (D)与商家签订的买卖合同 27、 一个信息安全事件由单个的或一系列的有 (C )信息安全事态组成,它们具有损 害业务运行和威胁信息安全的极大的可能性。 (A)已经发生 (B)可能发生 (C)意外 (D)a+b+c 28、 对于可能超越系统和应用控制的实用程序,以下做法正确的是: (D) (A)实用程序的使用不在审计范围内 (B)建立禁止使用的实用程序清单 (C)紧急响应时所使用的实用程序不需要授权 (D)建立 、授
11、权机制和许可使用的实用程序清单 29、 关于密码技术和密码产品,以下说法正确的是: (D) (A)未经批准,禁止出口密码技术和密码产品,但进口不受限 (B)未经许可,禁止销售商用密码产品,但自行研发供自行使用不受限 (C)未经指定,禁止生产商用密码产品 (D)密码技术和密码产品均是国家秘密,需实行专控管理 30、 物理安全周边的安全设置应考虑: (D) (A)区域内信息和资产的敏感性分类 (B)重点考虑计算机机房,而不是办公区或其他功能区 (C)入侵探测和报警机制 (D)A+C 31、 以下哪一项不属于物理入口控制的措施: (C) (A)仅允许佩戴规定类型工牌的人员进入 (B)入口处使用指纹识
12、别系统 (C)仅允许穿戴规定防护服的人员进入 (D)保安核实来访人员的登记信息 32、 中华人民共和国保守国家秘密法规定国家秘密的密级分为绝密、 ( A) 、秘密三 级 (A)机密 (B)要密 (C)保密 (D)隐秘 33、 信息系统的变更管理不包括: (D ) (A)软件的升级 (B)系统硬件以旧换新 (C)系统终端设备物理位置变更 (D)以上全部 34、 以下说法不正确的是(C ) (A)应考虑组织架构与业务目标的变化对风险评估结果进行在评审。 (B)应考虑以往未充分识别的威胁对风险评估结果进行再评审。 (C)生产部增加的新的生产流水线对信息安全风险无影响。 (D)安全计划应适时更新 35
13、、 以下属于安全办公区域控制的措施是: (A) (A)敏感信息处理设施避免放置在和外部方共用的办公区 (B)显著标记“敏感档案存储区,闲人免进”标识牌 (C)告知全体员工敏感区域的位置信息,教育员工保护其安全 (D)以上都对 36、 对于交接区域的信息安全管理,以下说法正确的是(C) (A)对于进入组织的设备设施予以检查验证,对于离开组织的设备设施则不必验证 (B)对于离开组织的设备设施予以检查验证,对于进入组织的设备设施不必验证 (C)对于进入和离开组织的设备设施均须检查验证 (D)对于进入和离开组织的设备设施,验证携带者身份信息,可替代对设备设施的验证 37、 信息安全管理中,支持性基础设
14、施指: (D) (A)供电、通信设施 (B)消防、防雷设施 (C)空调及新风系统、水气暖供应系统 (D)以上全部 38、 设备维护维修时,应考虑的安全措施包括: (D) (A)维护维修前,按规定程序处理或清除其中的信息 (B)维护维修后,检查是否有未授权的新增功能 (C)敏感部件进行物理销毁而不予送修 (D)以上全部 39、 信息安全管理中,变更管理应予以控制的风险包括: (D) (A)组织架构、业务流程变更的风险 (B)信息系统配置、物理位置变更的风险 (C)信息系统新的组件、功能模块发布的风险 (D)以上全部 40、 对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的内容应包括在
15、( D)的合同中 (A)雇员 (B)承包方人员 (C)第三方人员 (D)a+b+c 41、 关于容量管理,以下做法不正确的是: (C) (A)根据业务对系统性能的需求,设置阀值和监视调整机制 (B)针对业务关键性,设置资源占用的优先级 (C)对于关键业务,通过放宽阀值以避免或减少报警的干扰 (D)依据资源使用趋势数据进行容量规划 42、 容量管理的对象包括: (D) (A)信息系统内存 (B)办公室空间和基础设施 (C)人力资源 (D)A+B+C 43、 关于防范恶意软件,以下说法正确的是: (D) (A)物理隔断信息系统与互联网的连接即可防范恶意软件 (B)安装入侵探测系统即可防范恶意软件
16、(C)建立授权软件白名单即可防范恶意软件 (D)建立探测、预防和恢复机制以防范恶意软件 44、 关于备份,以下说法正确的是: (A) (A)备份介质应定期进行恢复测试 (B)如果组织删减了“信息安全连续性”要求,同机备份或备份本地存放时可接受的 (C)备份介质的退化是质量管理体系的范畴 (D)备份信息不是管理体系运行记录,不须规定保存期 45、 为确保信息资产的安全,设备、信息或软件在(B )之前不应带出组织场所。 (A)使用 (B)授权 (C)检查合格 (D)识别出薄弱环节 46、 关于系统运行日志,以下说法正确的是: (A)系统管理员负责对日志信息进行编辑、保持 (B)日志信息文件的保存应
17、纳入容量管理 (C)日志管理及系统审计日志管理 (D)组织的安全策略应决定系统管理员的活动是否记入日志 47、 组织机构在建立和评审 ISMS 时,应考虑( D) (A)风险评估的结果 (B)管理方案 (C)法律、法规和其他要求 (D)A+C 48、 在运行系统上安装软件,以下说法不正确的是: (C) (A)对于复杂的系统应采取分步部署的策略 (B)应在安装前在隔离的环境中完成验收测试 (C)应在安装前完成单元测试,随之进行安装然后进行验收测试 (D)安装运行后应评审对关键业务应用的影响 49、 关于技术脆弱性管理,以下说法正确的是: (C) (A)技术脆弱性应单独管理,与事件管理没有关联 (
18、B)了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小 (C)针对技术脆弱性的补丁安装应按变更管理进行控制 (D)及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径 50、 在信息安全管理中进行(B ) ,可以有效解决人员安全意识薄弱问题。 (A)内容监控 (B)安全教育和培训 (C)责任追查和惩处 (D)访问控制 51、 依据 GB/T 22080/ISO/IEC 27001,信息系统审计是(A) (A)发现信息系统脆弱性的手段之一 (B)应在系统运行期间进行,以便于准确地发现弱电 (C)审计工具在组织内应公开可获取,以便于提升员工的能力 (D)只要定期进行,就可以替代内
19、部 ISMS 审核 52、 对于较大范围的网络,网络隔离是: (B) (A)可以降低成本 (B)可以降低不同用户组之间非授权访问的风险 (C)必须物理隔离和必须禁止无线网络 (D)以上都对 53、 以下不属于可降低信息传输中的信息安全风险的措施是: (C) (A)规定使用通信设施的限制规则 (B)使用铠甲线缆以及数据加密 (C)双路供电以及定期测试备份电机 (D)记录物理介质运输全程的交接信息 54、 在审核系统集成时, 该部门负责人介绍项目完成后收集和利用顾客满意信息的具体 要求和方法,这是(D ) (A)审核准则 (B)审核发现 (C)审核结论 (D)审核证据 55、 网络的不安全因素有(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ISO27001 整理 答案
限制150内