当前分类: ISMS信息安全管理体系审核员
问题:以下可接受的正确做法是()A、使用网盘存储涉及国家秘密的信息。B、IT系统维护人员使用自用的计算机对涉密计算机系统进行测试C、将涉密移动硬盘的信息简单刪除后作为普通存储装置使用D、被确定涉及国家秘密的计算机系统即切断其可与互联网的连接...
查看答案
问题:以下属于管理体系审核发现的是()A、审核员看到的物理入口控制方式B、审核员看到的信息系统资源阈值。C、审核员看到的移动介质的使用与规定要求的符合性D、审核员看到的项目质量保证活动与CMMI规程的符合性...
问题:依据GB/T 22080,风险评估过程包含()A、风险分析和风险评价的活动B、风险管理和风险处置的活动C、风险识别与风险分析的活动D、风险处置和估计参与风险的活动...
问题:数字签名可以有效对付的电子信总安全的风险是盗窃。...
问题:为了防止对应用系统中信息的未授权访问,正确的做法是()A、定期变更用户名和登录口令B、按照访问控制策略限制用户访问应用系统功能C、隔离敏感系统D、B+C...
问题:文件初审是评价受审方ISMS文件的描述与审核准则的()A、充分性和适宜性B、有效性和符合性C、适宜性、充分性和有效性D、以上都不对...
问题:关于"纠正措施",以下说法正确的是()A、针对不符合的原因分析必须采用“因果分析法”B、审核组对于不符合项原因分析的准确性影响纠正措施的有效性C、受审核方对于不符合项原因分析的准确性是影响纠正措施有效性的因素之一D、以上都对...
问题:依据GB/T 22080 ,组织监视外包软件开发应考虑()A、监督外包方及时交付软件的能力B、监督外包方的开发成果物质量C、确保外包方的开发满足组织安全需求D、验证外包方的开发过程符合CMMI要求...
问题:ISO/IEC27001是()A、以信息安全为主题的管理标准B、与信息安全相关的技术性标准C、编制业务连续性计划的指南D、以上都不是...
问题:经过风险处理后遗留的风险是()A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险...
问题:审核组中的技术专家是()A、为审核组提供文化、法律、技术等方面知识咨询的人员B、特別负责对受审核方的专业技术过程进行审核的人员C、审核期间为受审核方提供技术咨询的人员D、从专业的角度对审核员的审核进行观察评价的人员...
问题:在第三方认证审核时,()不是审核员的职责。A、实施审核B、确定不合格项C、对发现的不合格项采取纠正措施D、验证受审核方所采取纠正措施的有效性...
问题:关于IT系统审计,以下说法正确的是()A、IT系统审计是发现系统脆弱性的有效手段,不可删减B、组织经评估认为IT系统审计的风险不可接受时,可以删减C、组织认为IT系统审计成本太高时,可以删减D、组织自己不具备实施IT系统审计的能力时,可以删减...
问题:依据GB/T22080 ,以下不是"适用性声明〃文件必须包含的内容是()A、实施信息安全控制措施的角色、职责和权限B、组织选择的控制目标和控制措施,以及选择的理由C、当前实施的控制目标和控制措施D、对附录A中可控制目标和控制措施的刪减,以及删减的合理性说明...
问题:关于商用密码技术和产品,以下说法正确的是()。A、任何组织不得随意进口密码产品,但可以出口商用密码产品B、商用密码技术属于国家秘密C、商用密码是对不涉及国家秘密的内容进行加密保护的产品D、商用密码产品的用户不得转让其使用的商用密码产品...
问题:以下不属于"责任分割"原则范畴的做法是:()A、不同职级人员工作区域隔离。B、保持安全审核人员的独立性。C、授权者、操作者和监视者三者责任分离。D、事件报告人员与事件处理人员职责分离。...
问题:信息安全管理体系初次认证审核时,第一阶段审核应()A、对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求B、对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价C、对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价D、对受审核方信息安全管理体系文件进行审核和符合性评价...
问题:管理体系审核的抽样过程是()A、由受审核方负责策划系统性的抽样方案。B、验收性质的抽样,决定是否可以认证通过。C、通过对总体的评价来推断样本信息。D、调査性质的抽样,有弃真的风险和取伪的风险。...
问题:信息安全管理体系内部审核就是信息系统审计。...
问题:组织机构在建立和评审ISMS时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其它要求D、A+BE、A+C...