当前分类: ISMS信息安全管理体系审核员
问题:审核范围的确定应考虑()A、组织的管理权限B、组织的活动领域C、组织的现场区域D、覆盖的时期...
查看答案
问题:确定组织的信息安全管理体系范围应依据()A、组织整体业务活动的性质B、组织计算机信息系统以及其他技术的特性C、组织的资产所处的位置和物理环境D、以上全部...
问题:认证审核初审时,可以不进行第一阶段现场审核的条件之一是()A、审核组考虑时间效率可用一个阶段审核完成所有的审核准则要求B、审核组长己充分了解受审核方的信息安全管理过程C、受审核方认为一个阶段的审核能完成全部的审核要求D、不允许第一阶段不进行现场审核的情况...
问题:在认证审核时,审核组在现场有权限自行决定变更的事项包括()A、帘核准则B、审核人日数C、审核路线D、应受审核的业务过程...
问题:应用结束时终止活动的会话,除非采—种合造的锁定机制保证其安全,符合信息安全的()措施A、使用网络服务的策略B、清空桌雨和屏幕策略C、无人值守的用P设备D、使用密码的控制策略...
问题:对计算机病毒和危害社会公共安全的有害数据的防治研究工作由:()A、工业和信息化部归口難。B、公安部归口管理。C、国家互联网信息办公室归口管理。D、信息安全产品研制企业自行管理。...
问题:第三方认证审核时确定审核范围的程序是()A、组织提出、与审核组协商、认证机构确认、认证合同规定B、组织申请、认证机构评审、认证合同规定、审核组确认C、组织提出、与咨询机构协商、认证机构确认D、认证机构提出、与组织协商、审核组确认、认证合同规定...
问题:建设网络中的一个设备发生故障,星型局域网更容易面临前全面的瘫痪...
问题:可被视为可靠的电子签名须同时符合以下条件()A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、签署后对电子签名的任何改动能够被发现D、签署后对数据电文内容和形式的任何改的那个能够被发现...
问题:第三方认证时的监督审核不一定是对整个体系的审核,以下说法正确的是()A、组织获得认证范围内的职能区域可以抽查,但标准条款不可以抽查B、组织获得认证范围内的业务过程可以抽沓,但职能区域不可以抽杳C、组织获得认证范围内的业务过程和职能区域都不可以抽查,仅标准条款可以抽杳D、标准条款可以抽查,但针对内审和管理评审以及持续改进方面的审核不可缺少...
问题:ISMS文件的多少和详细程度取于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、A+B+C...
问题:信息安全的符合性检查包括()A、法律法规符合性B、技术标准符合性C、安全策略符合性D、内部审核活动...
问题:认证审核时,审核组拟抽査的样本应()A、山受审核方熟悉的人员事先选取,做好准备B、由审核组明确总体并在受控状态下独立抽样C、由审核组和受审核方人员协商抽样D、由受审核方安排的向导实施抽样...
问题:信息安全管理体系认证审核的范围即()A、组织的全部经营管理范围B、组织的全部信息安全管理范围C、组织根据其业务、组织、位置、资产和技术等方面的特性确定信息安企管理体系范围D、组织承诺按照GB/T22080标准要求建立、实施和保持信息安全管理体系的范围...
问题:在本地服务器上不启动动态主机配置协议(DHCP),可以:()A、降低未授权访问网络资源的风险B、不适用于小型网络C、能自动分配IP地址D、增加无线加密协议(WEP)相关的风险...
问题:对于针对信息系统的软件包,以下说法正确的是()A、组织应具有有能力的人员,以便随时对软件包进行适用性修改。B、应尽量劝阻对软件包实施变更,以规避变更的风险。C、软件包不必作为配置项进行管理。D、软件包的安装必须由其开发商实施安装。...
问题:"适用性声明”应描述选择的控制措施,以及选择的理由。...
问题:记录作为信息安全管理体系运行的证据,应具有可追溯性。...
问题:信息处理设施的变更管理不包括()A、信息处理设施用途的变更B、信息处理设施故障部件的更换C、信息处理设施软件的升级D、以上都不对...