iso27001信息安全管理体系注册审核员模拟试题

上传人:小** 文档编号:93936799 上传时间:2019-07-30 格式:DOC 页数:6 大小:23.73KB
返回 下载 相关 举报
iso27001信息安全管理体系注册审核员模拟试题_第1页
第1页 / 共6页
iso27001信息安全管理体系注册审核员模拟试题_第2页
第2页 / 共6页
iso27001信息安全管理体系注册审核员模拟试题_第3页
第3页 / 共6页
iso27001信息安全管理体系注册审核员模拟试题_第4页
第4页 / 共6页
iso27001信息安全管理体系注册审核员模拟试题_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《iso27001信息安全管理体系注册审核员模拟试题》由会员分享,可在线阅读,更多相关《iso27001信息安全管理体系注册审核员模拟试题(6页珍藏版)》请在金锄头文库上搜索。

1、ISO27001信息安全管理体系注册审核员模拟试题考题A2018-04-07来源:国家注册审核员网一、判断题:(共7小题,共28分)1.信息安全的主要属性有保密性、完整性、可用性。【对】2.信息安全管理体系由若干信息安全管理类组成。【对】3.集中监控的网状部署结构的节点监控中心之间的通讯需要与管理中心协调调度方可进行。【错】4.为了安全起见,网络安全员与报警处置中心联系的只使用网络这条唯一通道。【错】5.黑色星期四是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。【错】6.信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。【错

2、】7.网络物理隔离是指两个网络间链路层、网络层在任何时刻都不能直接通讯。【错】二、单选题:(共8小题,共32分)1关于实现信息安全过程的描述,以下哪一项论述不正确。【D】A信息安全的实现是一个大的过程,其中包含许多小的可细分过程B组织应该是别信息安全实现中的每一个过程C对每一个分解后的信息安全的过程实施监控和测量D信息安全的实现是一个技术的过程2.建立和实施信息安全管理体系的重要原则是。【D】A领导重视 B全员参与 C持续改进 D以上各项都是3.组织在建立和实施信息安全管理体系的过程中,领导重视可以。【D】A指明方向和目标 B提供组织保障 C提供资源保障 D.以上各项都是4.你认为建立信息安全

3、管理体系时,首先因该:【B】A风险评估 B建立信息安全方针和目标C风险管理 D制定安全策略5.计算机信息系统安全专用产品检测和销售许可证管理办法是由那个部门颁布的:【B】A保密局 B公安部C密码办 D以上都不是6.计算机信息系统安全专用产品,是指。【C】A用于保护计算机信息系统安全的专用硬件产品B用于保护计算机信息系统安全的专用软件产品C用于保护计算机信息系统安全的专用硬件和软件产品D以上都不是7.涉及国家秘密的计算机信息系统,必须:【A】A实行物理隔离B实行逻辑隔离 C实行单向隔离 D以上都不是8.计算机信息系统安全等级保护的等级是由那几个因素确定。【B】A根据计算机信息系统面临的风险B根据

4、计算机信息系统资源的经济和社会价值及其面临的风险C根据计算机信息系统价值D以上都不是三、多选题:(共8小题,共40分)1.信息安全方针和策略的流程是()。【ABC】A安全方针和策略 B资金投入管理 C信息安全规划 D以上都不是2.从系统整体看,下述那些问题属于系统安全漏洞。【ABC】A、产品缺少安全功能 B、产品有Bugs C、缺少足够的安全知识 D、人为错误3.应对操作系统安全漏洞的基本方法是什么?。【AB】A、对默认安装进行必要的调整 B、给所有用户设置严格的口令C、及时安装最新的安全补丁 D、更换到另一种操作系统4.计算机安全事故包括以下几个方面()。【ABCD】A因自然因素,导致发生危

5、害计算机信息系统安全的事件B因自然因素,进入可能导致危害计算机信息系统安全的非正常运行状态的事件C因人为原因,导致发生危害计算机信息系统安全的事件D因人为原因,进入可能导致危害计算机信息系统安全的非正常运行状态的事件5.病毒防护必须具备哪些准则。【ABCD】A、拒绝访问能力 B、病毒检测能力C、控制病毒传播的能力 D、清除能力、恢复能力、替代操作6.防火墙管理员应承担下面哪些责任:()。【ABCD】A规划和部署,策略制定,规则配置与测试 B防火墙状态监控C防火墙日志审计分析 D安全事件的响应处理7.应建立计算机信息网络安全管理组织的联网单位有:()。【ABC】A、各互联网接入服务单位 B、信息

6、服务单位C、专线接入互联网的单位 D、所有接入互联网的单位8.实行计算机安全事故和计算机案件报告制度是()。【ABCD】A、是计算机信息系统安全监察和安全防范、安全管理工作中的重要组成部分B、是贯彻落实有关安全法规,强化计算机信息系统安全管理的规范性要求C、是公安机关了解掌握计算机信息系统应用单位内部安全管理情况的手段D、是国家法规的要求,也是所有计算机使用单位和用户,以及公民应有的职责和义务ISO27001信息安全管理体系注册审核员模拟试题考题B2018-04-07来源:国家注册审核员网一、简答1、内审不符合项完成了30/35,审核员给开了不符合,是否正确?你怎么审核?【参考】不正确。应作如

7、下审核:(1)询问相关人员或查阅相关资料(不符合项整改计划或验证记录),了解内审不符合项的纠正措施实施情况,分析对不符合的原因确定是否充分,所实施的纠正措施是否有效;(2)所采取的纠正措施是否与相关影响相适宜,如对业务的风险影响,风险控制策略和时间点目标要求,与组织的资源能力相适应。(3)评估所采取的纠正措施带来的风险,如果该风险可接受,则采取纠正措施,反之可采取适当的控制措施即可。综上,如果所有纠正措施符合风险要求,与相关影响相适宜,则纠正措施适宜。2、在人力资源部查看网管培训记录,负责人说证书在本人手里,培训是外包的,成绩从那里要,要来后一看都合格,就结束了审核,对吗?【参考】不对。应按照

8、标准GB/T 22080-2008条款5.2.2培训、意识和能力的要求进行如下审核:(1)询问相关人员,了解是否有网管岗位说明书或相关职责、角色的文件?(2)查阅网管职责相关文件,文件中如何规定网管的岗位要求,这些要求基于教育、培训、经验、技术和应用能力方面的评价要求,以及相关的培训规程及评价方法;(3)查阅网管培训记录,是否符合岗位能力要求和培训规程的规定要求?(4)了解相关部门和人员对网管培训后的工作能力确认和培训效果的评价,是否保持记录?(5)如果岗位能力经评价不能满足要求时,组织是否按规定要求采取适当的措施,以保证岗位人员的能力要求。二、案例分析1、查某公司设备资产,负责人说台式机放在

9、办公室,办公室做了来自环境的威胁的预防;笔记本经常带入带出,有时在家工作,领导同意了,在家也没什么不安全的。A 9.2.5组织场所外的设备安全应对组织场所的设备采取安全措施,要考虑工作在组织场所以外的不同风险。2、某公司操作系统升级都直接设置为系统自动升级,没出过什么事,因为买的都是正版。A 12.5.2操作系统变更后应用的技术评审当操作系统发生变更时,应对业务的关键应用进行评审和测试,以确保对组织的运行和安全没有负面影响。3、创新公司委托专业互联网运营商提供网络运营,供应商为了提升服务级别,采用了新技术,也通知了创新公司,但创新认为新技术肯定更好,就没采取任何措施,后来因为软件不兼容造成断网

10、了。A 10.2.3第三方服务的变更管理 应管理服务提供的变更,包括保持和改进现有的信息安全策略、规程和控制措施,并考虑到业务系统和涉及过程的关键程度及风险的评估。4、查某公司信息安全事件处理时,有好几份处理报告的原因都是感染计算机病毒,负责人说我们严格的杀毒软件下载应用规程,不知道为什么没有效,估计其它方法更没用了。8.2纠正措施5、查看web服务器日志发现,最近几次经常重启,负责人说刚买来还好用,最近总死机,都联系不上供应商负责人了。A 10.2.1应确保第三方实施、运行和保持包含在第三方服务交付服务交付协议中的安全控制措施、服务定义和交付水准。三、单选纠错(选择一个最佳可行的答案)1、一

11、个组织或安全域内所有信息处理设施与已设精确时钟源同步是为了:便于探测未经授权的信息处理活动的发生。A.10.102、网络路由控制应遵从:确保计算机连接和信息流不违反业务应用的访问控制策略。A.11.4.73、针对信息系统的软件包,应尽量劝阻对软件包实施变更,以规避变更的风险。A.12.5.34、国家信息安全等级保护采取:自主定级、自主保护的原则。5、对于用户访问信息系统使用的口令,如果使用生物识别技术,可替代口令。A.11.3.16、信息安全灾备管理中,“恢复点目标”指:灾难发生后,系统和数据必须恢复到的时间点要求。7、关于IT系统审核,以下说法正确的是:组织经评估认为IT系统审计风险不可接受

12、时,可以删减。A.15.38、依据GB/T 22080,组织与员工的保密性协议的内容应:反映组织信息保护需要的保密性或不泄露协议要求。A.6.1.59、为了防止对应用系统中信息的未授权访问,正确的做法是:按照访问控制策略限制用户访问应用系统功能和隔离敏感系统。A.11.1.1 A.11.6.210、对于所有拟定的纠正和预防措施,在实施前应先通过(风险分析)过程进行评审。11、不属于WEB服务器的安全措施是(保证注册帐户的时效性)。12、文件初审是评价受审核方ISMS文件的描述与审核准则的(符合性)。13、国家对于经营性互联网信息服务实施:许可制度。14、针对获证组织扩大范围的审核,以下说法正确

13、的是:一种特殊审核,可以和监督审核一起进行。15、信息安全管理体系初次认证审核时,第一阶段审核应:对受审核方信息安全管理体系文件进行审核和符合性评价。16、文件在信息安全管理体系中是一个必须的要素,文件有助于:确保可追溯性。17、对一段时间内发生的信息安全事件类型、频次、处理成本的统计分析属于事件管理。18、哪一种安全技术是鉴别用户身份的最好方法:生物测量技术。19、最佳的提供本地服务器上的处理工资数据的访问控制是:使用软件来约束授权用户的访问。20、当计划对组织的远程办公系统进行加密时,应该首先回答下面哪一个问题:系统和数据具有什么样的敏感程度。四、简述题1、审核员在某公司审核时,发现该公司

14、从保安公司聘用的保安的门卡可通行公司所有的门禁。公司主管信息安全的负责人解释说,因保安负责公司的物理区域安全,他们夜里以及节假日要值班和巡查所有区域,所以只能给保安全权限门卡。审核员对此解释表示认同。如果你是审核员,你将如何做?答:应根据标准GB/T 22080-2008条款A.11.1.1审核以下内容:(1)是否有形成文件的访问控制策略,并且包含针对公司每一部分物理区域的访问控制策略的内容?(2)访问控制策略是否基于业务和访问的安全要素进行过评审?(3)核实保安角色是否在访问控制策略中有明确规定?(4)核实访问控制策略的制定是否与各物理区域风险评价的结果一致?(5)核实发生过的信息安全事件,是否与物理区域非授权进入有关?(6)核实如何对保安进行背景调查,是否明确了其安全角色和职责?2、请阐述对GB/T 22080中A.13.2.2的审核思路。答:(1)询问相关责任人,查阅文件3-5份,了解如何规定对信息安全事件进行总结的机制?该机制中是否明确定义了信息安全事件的类型?该机制是否规定了量化和监视信息安全事件类型、数量和代价的方法和要求,并包括成功的和未遂事件?(2)查阅监视或记录3-15条,查阅总结报告文件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号