文档库 最新最全的文档下载
当前位置:文档库 › CISP试题及答案

CISP试题及答案

CISP试题及答案
CISP试题及答案

1、以下对信息安全描述不正确得就是

A、信息安全得基本要素包括保密性、完整性与可用性

B、信息安全就就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成得影响减到最小,确保组织业务运行得连续性

C、信息安全就就是不出安全事故/事件

D、信息安全不仅仅只考虑防止信息泄密就可以了

【答案】C

2、以下对信息安全管理得描述错误得就是

A、保密性、完整性、可用性

B、抗抵赖性、可追溯性

C、真实性私密性可靠性

D、增值性

【答案】D

3、以下对信息安全管理得描述错误得就是

A、信息安全管理得核心就就是风险管理

B、人们常说,三分技术,七分管理,可见管理对信息安全得重要性

C、安全技术就是信息安全得构筑材料,安全管理就是真正得粘合剂与催化剂

D、信息安全管理工作得重点就是信息系统,而不就是人

【答案】D

4、企业按照ISO27001标准建立信息安全管理体系得过程中,对关键成功因素得描述不正确得就是

A、不需要全体员工得参入,只要IT部门得人员参入即可

B、来自高级管理层得明确得支持与承诺

C、对企业员工提供必要得安全意识与技能得培训与教育

D、所有管理者、员工及其她伙伴方理解企业信息安全策略、指南与标准,并遵照执行

【答案】A

5、信息安全管理体系(ISMS)就是一个怎样得体系,以下描述不正确得就是

A、ISMS就是一个遵循PDCA模式得动态发展得体系

B、ISMS就是一个文件化、系统化得体系

C、ISMS采取得各项风险控制措施应该根据风险评估等途径得出得需求而定

D、ISMS应该就是一步到位得,应该解决所有得信息安全问题

【答案】D

6、PDCA特征得描述不正确得就是

A、顺序进行,周而复始,发现问题,分析问题,然后就是解决问题

B、大环套小环,安全目标得达成都就是分解成多个小目标,一层层地解决问题

C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足

D、信息安全风险管理得思路不符合PDCA得问题解决思路

【答案】D

7、以下哪个不就是信息安全项目得需求来源

A、国家与地方政府法律法规与合同得要求

B、风险评估得结果

C、组织原则目标与业务需要

D、企业领导得个人意志

【答案】D

8、ISO27001认证项目一般有哪几个阶段?

A、管理评估,技术评估,操作流程评估

B、确定范围与安全方针,风险评估,风险控制(文件编写),体系运行,认证

C、产品方案需求分析,解决方案提供,实施解决方案

D、基础培训,RA培训,文件编写培训,内部审核培训

【答案】B

9、构成风险得关键因素有哪些?

A、人,财,物

B、技术,管理与操作

C、资产,威胁与弱点

D、资产,可能性与严重性

【答案】C

10、以下哪些不就是应该识别得信息资产?

A、网络设备

B、客户资料

C、办公桌椅

D、系统管理员

【答案】C

11、以下哪些就是可能存在得威胁因素?B

A、设备老化故障

B、病毒与蠕虫

C、系统设计缺陷

D、保安工作不得力

【答案】B

12、以下哪些不就是可能存在得弱点问题?

A、保安工作不得力

B、应用系统存在Bug

C、内部人员故意泄密

D、物理隔离不足

【答案】C

13、风险评估得过程中,首先要识别信息资产,资产识别时,以下哪个不就是需要遵循得原则?

A、只识别与业务及信息系统有关得信息资产,分类识别

B、所有公司资产都要识别

C、可以从业务流程出发,识别各个环节与阶段所需要以及所产出得关键资产

D、资产识别务必明确责任人、保管者与用户

【答案】B

14、风险分析得目得就是?

A、在实施保护所需得成本与风险可能造成得影响之间进行技术平衡;

B、在实施保护所需得成本与风险可能造成得影响之间进行运作平衡;

C、在实施保护所需得成本与风险可能造成得影响之间进行经济平衡;

D、在实施保护所需得成本与风险可能造成得影响之间进行法律平衡;【答案】C

15、对于信息安全风险得描述不正确得就是?

A、企业信息安全风险管理就就是要做到零风险

B、在信息安全领域,风险(Risk)就就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性

C、风险管理(Risk Management)就就是以可接受得代价,识别控制减少或消除可能影响信息系统得安全风险得过程。

D、风险评估(Risk Assessment)就就是对信息与信息处理设施面临得威胁、受到得影响、存在得弱点以及威胁发生得可能性得评估。

【答案】A

16、有关定性风险评估与定量风险评估得区别,以下描述不正确得就是

A、定性风险评估比较主观,而定量风险评估更客观

B、定性风险评估容易实施,定量风险评估往往数据准确性很难保证

C、定性风险评估更成熟,定量风险评估还停留在理论阶段

D、定性风险评估与定量风险评估没有本质区别,可以通用

【答案】D

17、降低企业所面临得信息安全风险,可能得处理手段不包括哪些

A、通过良好得系统设计、及时更新系统补丁,降低或减少信息系统自身得缺陷

B、通过数据备份、双机热备等冗余手段来提升信息系统得可靠性;

C、建立必要得安全制度与部署必要得技术手段,防范黑客与恶意软件得攻击

D、通过业务外包得方式,转嫁所有得安全风险

【答案】D

18、风险评估得基本过程就是怎样得?

A、识别并评估重要得信息资产,识别各种可能得威胁与严重得弱点,最终确定风险

B、通过以往发生得信息安全事件,找到风险所在

C、风险评估就就是对照安全检查单,查瞧相关得管理与技术措施就是否到位

D、风险评估并没有规律可循,完全取决于评估者得经验所在

【答案】A

19、企业从获得良好得信息安全管控水平得角度出发,以下哪些行为就是适当得

A、只关注外来得威胁,忽视企业内部人员得问题

B、相信来自陌生人得邮件,好奇打开邮件附件

C、开着电脑离开,就像离开家却忘记关灯那样

D、及时更新系统与安装系统与应用得补丁

【答案】D

20、以下对ISO27001标准得描述不正确得就是

A、企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范得所有要求

B、ISO27001标准与信息系统等级保护等国家标准相冲突

C、ISO27001就是源自于英国得国家标准BS7799

D、ISO27001就是当前国际上最被认可得信息安全管理标准

【答案】B

21、对安全策略得描述不正确得就是

A、信息安全策略(或者方针)就是由组织得最高管理者正式制订与发布得描述企业信息安全目标与方向,用于指导信息安全管理体系得建立与实施过程

B、策略应有一个属主,负责按复查程序维护与复查该策略

C、安全策略得内容包括管理层对信息安全目标与原则得声明与承诺;

D、安全策略一旦建立与发布,则不可变更;

【答案】D

22、以下对企业信息安全活动得组织描述不正确得就是

A、企业应该在组织内建立发起与控制信息安全实施得管理框架。

B、企业应该维护被外部合作伙伴或者客户访问与使用得企业信息处理设施与信息资产得安全。

C、在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任与必须遵守得规定。

D、企业在开展业务活动得过程中,应该完全相信员工,不应该对内部员工采取安全管控措施

【答案】D

23、企业信息资产得管理与控制得描述不正确得就是

A、企业应该建立与维护一个完整得信息资产清单,并明确信息资产得管控责任;

B、企业应该根据信息资产得重要性与安全级别得不同要求,采取对应得管控措施;

C、企业得信息资产不应该分类分级,所有得信息系统要统一对待

D、企业可以根据业务运作流程与信息系统拓扑结构来识别所有得信息资产

【答案】C

24、有关人员安全得描述不正确得就是

A、人员得安全管理就是企业信息安全管理活动中最难得环节

B、重要或敏感岗位得人员入职之前,需要做好人员得背景检查

C、企业人员预算受限得情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作

D、人员离职之后,必须清除离职员工所有得逻辑访问帐号

【答案】C

25、以下有关通信与日常操作描述不正确得就是

A、信息系统得变更应该就是受控得

B、企业在岗位设计与人员工作分配时应该遵循职责分离得原则

C、移动介质使用就是一个管理难题,应该采取有效措施,防止信息泄漏

D、内部安全审计无需遵循独立性、客观性得原则

【答案】D

26、以下有关访问控制得描述不正确得就是

A、口令就是最常见得验证身份得措施,也就是重要得信息资产,应妥善保护与管理

B、系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工得访问权限只需满足其工作需要得权限,工作之外得权限一律不能分配

C、单点登录系统(一次登录/验证,即可访问多个系统)最大得优势就是提升了便利性,但就是又面临着“把所有鸡蛋放在一个篮子”得风险;

D、双因子认证(又称强认证)就就是一个系统需要两道密码才能进入;【答案】D

27、有关信息系统得设计、开发、实施、运行与维护过程中得安全问题,以下描述错误得就是

A、信息系统得开发设计,应该越早考虑系统得安全需求越好

B、信息系统得设计、开发、实施、运行与维护过程中得安全问题,不仅仅要考虑提供一个安全得开发环境,同时还要考虑开发出安全得系统

C、信息系统在加密技术得应用方面,其关键就是选择密码算法,而不就是密钥得管理

D、运营系统上得敏感、真实数据直接用作测试数据将带来很大得安全风险

【答案】C

28、有关信息安全事件得描述不正确得就是

A、信息安全事件得处理应该分类、分级

B、信息安全事件得数量可以反映企业得信息安全管控水平

C、某个时期内企业得信息安全事件得数量为零,这意味着企业面临得信息安全风险很小

D、信息安全事件处理流程中得一个重要环节就是对事件发生得根源得追溯,以吸取教训、总结经验,防止类似事情再次发生

【答案】C

29、以下有关信息安全方面得业务连续性管理得描述,不正确得就是

A、信息安全方面得业务连续性管理就就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营

B、企业在业务连续性建设项目一个重要任务就就是识别企业关键得、核心业务

C、业务连续性计划文档要随着业务得外部环境得变化,及时修订连续性计划文档

D、信息安全方面得业务连续性管理只与IT部门相关,与其她业务部门人员无须参入

【答案】D

30、企业信息安全事件得恢复过程中,以下哪个就是最关键得?

A、数据

B、应用系统

C、通信链路

D、硬件/软件

【答案】A

31、企业ISMS(信息安全管理体系)建设得原则不包括以下哪个

A、管理层足够重视

B、需要全员参与

C、不必遵循过程得方法

D、需要持续改进

【答案】C

32、PDCA特征得描述不正确得就是

A、顺序进行,周而复始,发现问题,分析问题,然后就是解决问题

B、大环套小环,安全目标得达成都就是分解成多个小目标,一层层地解决问题

C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足

D、信息安全风险管理得思路不符合PDCA得问题解决思路

【答案】D

33、对于在ISMS内审中所发现得问题,在审核之后应该实施必要得改进措施并进行跟踪与评价,以下描述不正确得就是?

A、改进措施包括纠正与预防措施

B、改进措施可由受审单位提出并实施

C、不可以对体系文件进行更新或修改

D、对改进措施得评价应该包括措施得有效性得分析

【答案】C

34、ISMS得审核得层次不包括以下哪个?

A、符合性审核

B、有效性审核

C、正确性审核

D、文件审核

【答案】C

35、以下哪个不可以作为ISMS管理评审得输入

A、ISMS审计与评审得结果

B、来自利益伙伴得反馈

C、某个信息安全项目得技术方案

D、预防与纠正措施得状态

【答案】C

36、有关认证与认可得描述,以下不正确得就是

A、认证就就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)

B、根据对象得不同,认证通常分为产品认证与体系认证

C、认可就是由某权威机构依据程序对某团体或个人具有从事特定任务得能力给予得正式承认

D、企业通过ISO27001认证则说明企业符合ISO27001与ISO27002标准得要求

【答案】D

37、信息得存在及传播方式

A、存在于计算机、磁带、纸张等介质中

B、记忆在人得大脑里

C、、通过网络打印机复印机等方式进行传播

D、通过投影仪显示

【答案】D

38、下面哪个组合不就是就是信息资产

A、硬件、软件、文档资料

B、关键人员

C、、组织提供得信息服务

D、桌子、椅子

【答案】D

39、实施ISMS内审时,确定ISMS得控制目标、控制措施、过程与程序应该要符合相关要求,以下哪个不就是?

A、约定得标准及相关法律得要求

B、已识别得安全需求

C、控制措施有效实施与维护

D、ISO13335风险评估方法

【答案】D

40、以下对审核发现描述正确得就是

A、用作依据得一组方针、程序或要求

B、与审核准则有关得并且能够证实得记录、事实陈述或其她信息

C、将收集到得审核证据依照审核准则进行评价得结果,可以就是合格/符合项,也可以就是不合格/不符合项

D、对审核对象得物理位置、组织结构、活动与过程以及时限得描述【答案】C

41、ISMS审核常用得审核方法不包括?

A、纠正预防

B、文件审核

C、现场审核

D、渗透测试

【答案】A

42、ISMS得内部审核员(非审核组长)得责任不包括?

A、熟悉必要得文件与程序;

B、根据要求编制检查列表;

C、配合支持审核组长得工作,有效完成审核任务;

D、负责实施整改内审中发现得问题;

【答案】D

43、审核在实施审核时,所使用得检查表不包括得内容有?

A、审核依据

B、审核证据记录

C、审核发现

D、数据收集方法与工具

【答案】C

44、ISMS审核时,首次会议得目得不包括以下哪个?

A、明确审核目得、审核准则与审核范围

B、明确审核员得分工

C、明确接受审核方责任,为配合审核提供必要资源与授权

D、明确审核进度与审核方法,且在整个审核过程中不可调整

【答案】D

45、ISMS审核时,对审核发现中,以下哪个就是属于严重不符合项?

A、关键得控制程序没有得到贯彻,缺乏标准规定得要求可构成严重不符合项

B、风险评估方法没有按照ISO27005(信息安全风险管理)标准进行

C、孤立得偶发性得且对信息安全管理体系无直接影响得问题;

D、审核员识别得可能改进项

【答案】D

46、以下关于ISMS内部审核报告得描述不正确得就是?

A、内审报告就是作为内审小组提交给管理者代表或最高管理者得工作成果

B、内审报告中必须包含对不符合性项得改进建议

C、内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。

D、内审报告中必须包括对纠正预防措施实施情况得跟踪

【答案】D

47、信息系统审核员应该预期谁来授权对生产数据与生产系统得访问?

A、流程所有者

B、系统管理员

C、安全管理员

D、数据所有者

【答案】D

48、当保护组织得信息系统时,在网络防火墙被破坏以后,通常得下一道防线就是下列哪一项?

A、个人防火墙

B、防病毒软件

C、入侵检测系统

D、虚拟局域网设置

【答案】C

49、负责授权访问业务系统得职责应该属于:

A、数据拥有者

B、安全管理员

C、IT 安全经理

D、请求者得直接上司

【答案】A

50、在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?

A、外部代理商得处理应该接受一个来自独立代理进行得IS 审计。

B、外部代理商得员工必须接受该组织得安全程序得培训。

C、来自外部代理商得任何访问必须限制在停火区(DMZ)

D、该组织应该进行风险评估,并制定与实施适当得控制。

【答案】D

51、处理报废电脑得流程时,以下哪一个选项对于安全专业人员来说就是最重要考虑得内容?

A、在扇区这个级别上,硬盘已经被多次重复写入,但就是在离开组织前没有进行重新格式化。

B、硬盘上所有得文件与文件夹都分别删除了,并在离开组织进行重新格式化。

C、在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。

D、由内部得安全人员将硬盘送到附近得金属回收公司,对硬盘进行登记并粉碎。

【答案】B

52、一个组织已经创建了一个策略来定义用户禁止访问得网站类型。哪个就是最有效得技术来达成这个策略?

A、A、状态检测防火墙

B、B、网页内容过滤

C、、网页缓存服务器

D、D、代理服务器

【答案】B

53、当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项就是信息安全专业人士最重要得考虑因素?该提供商:

A、满足并超过行业安全标准

B、同意可以接受外部安全审查

C、其服务与经验有很好得市场声誉

D、符合组织得安全策略

【答案】D

54、一个组织将制定一项策略以定义了禁止用户访问得WEB 站点类型。为强制执行这一策略,最有效得技术就是什么?

A、状态检测防火墙

B、WE内容过滤器

C、WEB 缓存服务器

D、应该代理服务器

【答案】B

55、在制定一个正式得企业安全计划时,最关键得成功因素将就是?

A、成立一个审查委员会

B、建立一个安全部门

C、向执行层发起人提供有效支持

D、选择一个安全流程得所有者

【答案】C

56、对业务应用系统授权访问得责任属于:

A、数据所有者

B、安全管理员

C、IT 安全经理

D、申请人得直线主管

【答案】A

57、下列哪一项就是首席安全官得正常职责?

A、定期审查与评价安全策略

B、执行用户应用系统与软件测试与评价

C、授予或废除用户对IT 资源得访问权限

D、批准对数据与应用系统得访问权限

【答案】B

58、向外部机构提供其信息处理设施得物理访问权限前,组织应当做什么?

A、该外部机构得过程应当可以被独立机构进行IT 审计

B、该组织应执行一个风险评估,设计并实施适当得控制

C、该外部机构得任何访问应被限制在DMZ 区之内

D、应当给该外部机构得员工培训其安全程序

【答案】B

59、某组织得信息系统策略规定,终端用户得ID 在该用户终止后90 天内失效。组织得信息安全内审核员应:

A、报告该控制就是有效得,因为用户ID 失效就是符合信息系统策略规定得时间段得

B、核实用户得访问权限就是基于用所必需原则得

C、建议改变这个信息系统策略,以保证用户ID 得失效与用户终止一致

D、建议终止用户得活动日志能被定期审查

【答案】C

60、减少与钓鱼相关得风险得最有效控制就是:

A、系统得集中监控

B、钓鱼得信号包括在防病毒软件中

C、在内部网络上发布反钓鱼策略

D、对所有用户进行安全培训

【答案】D

61、在人力资源审计期间,安全管理体系内审员被告知在IT 部门与人力资源部门中有一个关于期望得IT 服务水平得口头协议。安全管理体系内审员首先应该做什么?

A、为两部门起草一份服务水平协议

B、向高级管理层报告存在未被书面签订得协议

C、向两部门确认协议得内容

D、推迟审计直到协议成为书面文档

【答案】C

62、下面哪一个就是定义深度防御安全原则得例子?

A、使用由两个不同提供商提供得防火墙检查进入网络得流量

B、在主机上使用防火墙与逻辑访问控制来控制进入网络得流量

C、在数据中心建设中不使用明显标志

D、使用两个防火墙检查不同类型进入网络得流量

【答案】A

63、下面哪一种就是最安全与最经济得方法,对于在一个小规模到一个中等规模得组织中通过互联网连接私有网络?

A、虚拟专用网

B、专线

C、租用线路

D、综合服务数字网、

【答案】A

64、通过社会工程得方法进行非授权访问得风险可以通过以下方法避免:

A、安全意识程序

B、非对称加密

C、入侵侦测系统

D、非军事区

【答案】A

65、在安全人员得帮助下,对数据提供访问权得责任在于:

A、数据所有者、

B、程序员

C、系统分析师、

D、库管员

【答案】A

66、信息安全策略,声称"密码得显示必须以掩码得形式"得目得就是防范下面哪种攻击风险?

A、尾随

B、垃圾搜索

C、肩窥

D、冒充

【答案】C

67、管理体系审计员进行通信访问控制审查,首先应该关注:

A、维护使用各种系统资源得访问日志

B、在用户访问系统资源之前得授权与认证

C、通过加密或其她方式对存储在服务器上数据得充分保护

D、确定就是否可以利用终端系统资源得责任制与能力、

【答案】D

68、下列哪一种防病毒软件得实施策略在内部公司网络中就是最有效得:

A、服务器防毒软件

B、病毒墙

C、工作站防病毒软件

D、病毒库及时更新

【答案】D

69、测试程序变更管理流程时,安全管理体系内审员使用得最有效得方法就是:

A、由系统生成得信息跟踪到变更管理文档

B、检查变更管理文档中涉及得证据得精确性与正确性

C、由变更管理文档跟踪到生成审计轨迹得系统

D、检查变更管理文档中涉及得证据得完整性

【答案】A

70、内部审计部门,从组织结构上向财务总监而不就是审计委员会报告,最有可能:

A、导致对其审计独立性得质疑

B、报告较多业务细节与相关发现

C、加强了审计建议得执行

D、在建议中采取更对有效行动

【答案】A

71、下面哪一种情况可以使信息系统安全官员实现有效进行安全控制得目得?

A、完整性控制得需求就是基于风险分析得结果

B、控制已经过了测试

C、安全控制规范就是基于风险分析得结果

D、控制就是在可重复得基础上被测试得

【答案】D

72、下列哪一种情况会损害计算机安全策略得有效性?

A、发布安全策略时

B、重新检查安全策略时

C、测试安全策略时

D、可以预测到违反安全策略得强制性措施时

【答案】D

73、组织得安全策略可以就是广义得,也可以就是狭义得,下面哪一条就是属于广义得安全策略?

A、应急计划

B、远程办法

C、计算机安全程序

D、电子邮件个人隐私

【答案】C

74、基本得计算机安全需求不包括下列哪一条:

A、安全策略与标识

B、绝对得保证与持续得保护

C、身份鉴别与落实责任

D、合理得保证与连续得保护

【答案】B

75、软件得盗版就是一个严重得问题。在下面哪一种说法中反盗版得策略与实际行为就是矛盾得?

A、员工得教育与培训

B、远距离工作(Telecommuting)与禁止员工携带工作软件回家

C、自动日志与审计软件

D、策略得发布与策略得强制执行

【答案】B

76、组织内数据安全官得最为重要得职责就是:

A、推荐并监督数据安全策略

B、在组织内推广安全意识

C、制定IT安全策略下得安全程序/流程

D、管理物理与逻辑访问控制

【答案】A

77、下面哪一种方式,能够最有效得约束雇员只能履行其分内得工作?

A、应用级访问控制

B、数据加密

C、卸掉雇员电脑上得软盘与光盘驱动器

D、使用网络监控设备

【答案】A

78、内部审计师发现不就是所有雇员都了解企业得信息安全策略。内部审计师应当得出以下哪项结论:

A、这种缺乏了解会导致不经意地泄露敏感信息

B、信息安全不就是对所有职能都就是关键得

C、IS审计应当为那些雇员提供培训

D、该审计发现应当促使管理层对员工进行继续教育

【答案】A

79、设计信息安全策略时,最重要得一点就是所有得信息安全策略应该:

A、非现场存储

B、b)由IS经理签署

C、发布并传播给用户

D、经常更新

【答案】C

80、负责制定、执行与维护内部安全控制制度得责任在于:

A、IS审计员、

B、管理层、

C、外部审计师、

D、程序开发人员、

【答案】B

81、组织与供应商协商服务水平协议,下面哪一个最先发生?

A、制定可行性研究、

B、检查就是否符合公司策略、

C、草拟服务水平协议、

D、草拟服务水平要求

【答案】B

82、以下哪一个就是数据保护得最重要得目标?

A、确定需要访问信息得人员

B、确保信息得完整性

C、拒绝或授权对系统得访问

D、监控逻辑访问

【答案】A

83、在逻辑访问控制中如果用户账户被共享,这种局面可能造成得最大风险就是:

A、非授权用户可以使用ID擅自进入、

B、用户访问管理费时、

C、很容易猜测密码、

D、无法确定用户责任

【答案】D

84、作为信息安全治理得成果,战略方针提供了:

A、企业所需得安全要求

B、遵从最佳实务得安全基准

C、日常化制度化得解决方案

D、风险暴露得理解

【答案】A

85、企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当得补偿性控制就是:

A、限制物理访问计算设备

B、检查事务与应用日志

C、雇用新IT员工之前进行背景调查

D、在双休日锁定用户会话

【答案】B

86、关于安全策略得说法,不正确得就是

A、得到安全经理得审核批准后发布

B、应采取适当得方式让有关人员获得并理解最新版本得策略文档

C、控制安全策略得发布范围,注意保密

D、系统变更后与定期得策略文件评审与改进

【答案】A

87、哪一项不就是管理层承诺完成得?

A、确定组织得总体安全目标

B、购买性能良好得信息安全产品

C、推动安全意识教育

D、评审安全策略得有效性

【答案】B

88、安全策略体系文件应当包括得内容不包括

A、信息安全得定义、总体目标、范围及对组织得重要性

B、对安全管理职责得定义与划分

C、口令、加密得使用就是阻止性得技术控制措施;

D、违反安全策略得后果

【答案】C

89、对信息安全得理解,正确得就是

A、信息资产得保密性、完整性与可用性不受损害得能力,就是通过信息安全保障措施实现得

B、通过信息安全保障措施,确保信息不被丢失

C、通过信息安全保证措施,确保固定资产及相关财务信息得完整性

D、通过技术保障措施,确保信息系统及财务数据得完整性、机密性及

可用性

【答案】A

90、以下哪项就是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定得程序,运用恰当得方法,而进行得规划、组织、指导、协调与控制等活动?

A、反应业务目标得信息安全方针、目标以及活动;

B、来自所有级别管理者得可视化得支持与承诺;

C、提供适当得意识、教育与培训

D、以上所有

【答案】D

91、信息安全管理体系要求得核心内容就是?

A、风险评估

B、关键路径法

C、PDCA循环

D、PERT

【答案】C

92、有效减少偶然或故意得未授权访问、误用与滥用得有效方法就是如下哪项?

A、访问控制

B、职责分离

C、加密

D、认证

【答案】B

93、下面哪一项组成了CIA三元组?

A、保密性,完整性,保障

B、保密性,完整性,可用性

C、保密性,综合性,保障

D、保密性,综合性,可用性

【答案】B

94、在信息安全策略体系中,下面哪一项属于计算机或信息安全得强制性规则?

A、标准(Standard)

B、安全策略(Security policy)

C、方针(Guideline)

D、流程(Procedure)

【答案】A

95、在许多组织机构中,产生总体安全性问题得主要原因就是:

A、缺少安全性管理

B、缺少故障管理

C、缺少风险分析

D、缺少技术控制机制

【答案】A

96、下面哪一项最好地描述了风险分析得目得?

A、识别用于保护资产得责任义务与规章制度

B、识别资产以及保护资产所使用得技术控制措施

C、识别资产、脆弱性并计算潜在得风险

D、识别同责任义务有直接关系得威胁

【答案】C

97、以下哪一项对安全风险得描述就是准确得?

A、安全风险就是指一种特定脆弱性利用一种或一组威胁造成组织得资产损失或损害得可能性。

B、安全风险就是指一种特定得威胁利用一种或一组脆弱性造成组织得资产损失事实。

C、安全风险就是指一种特定得威胁利用一种或一组脆弱性造成组织得资产损失或损害得可能性

D、安全风险就是指资产得脆弱性被威胁利用得情形。

【答案】C

98、以下哪些不属于脆弱性范畴?

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员得不良操作习惯

【答案】A

99、依据信息系统安全保障模型,以下那个不就是安全保证对象

A、机密性

B、管理

C、过程

D、人员

【答案】A

100、以下哪一项就是已经被确认了得具有一定合理性得风险?

A、总风险

B、最小化风险

C、可接受风险

D、残余风险

【答案】C

101、以下哪一种人给公司带来最大得安全风险?

A、临时工

B、咨询人员

C、以前员工

D、当前员工

【答案】D

102、一组将输入转化为输出得相互关联或相互作用得什么叫做过程?

A、数据

B、信息流

C、活动

D、模块

【答案】C

103、系统地识别与管理组织所应用得过程,特别就是这些过程之间得

相互作用,称为什么?

A、戴明循环

B、过程方法

C、管理体系

D、服务管理

【答案】B

104、拒绝式服务攻击会影响信息系统得哪个特性?

A、完整性

B、可用性

C、机密性

D、可控性

【答案】B

105、在信息系统安全中,风险由以下哪两种因素共同构成得?

A、攻击与脆弱性

B、威胁与攻击

C、威胁与脆弱性

D、威胁与破坏

【答案】C

106、在信息系统安全中,暴露由以下哪两种因素共同构成得?

A、攻击与脆弱性

B、威胁与攻击

C、威胁与脆弱性

D、威胁与破坏

【答案】A

107、信息安全管理最关注得就是?

A、外部恶意攻击

B、病毒对PC得影响

C、内部恶意攻击

D、病毒对网络得影响

【答案】C

108、从风险管理得角度,以下哪种方法不可取?

A、接受风险

B、分散风险

C、转移风险

D、拖延风险

【答案】D

109、ISMS文档体系中第一层文件就是?

A、信息安全方针政策

B、信息安全工作程序

C、信息安全作业指导书

D、信息安全工作记录

【答案】A

110、以下哪种风险被定义为合理得风险?

A、最小得风险

B、可接收风险

C、残余风险

D、总风险

【答案】B

111、从目前得情况瞧,对所有得计算机系统来说,以下哪种威胁就是最为严重得,可能造成巨大得损害?

A、没有充分训练或粗心得用户

B、第三方

C、黑客

D、心怀不满得雇员

【答案】D

112、如果将风险管理分为风险评估与风险减缓,那么以下哪个不属于风险减缓得内容?

A、计算风险

B、选择合适得安全措施

C、实现安全措施

D、接受残余风险

【答案】A

113、通常最好由谁来确定系统与数据得敏感性级别?

A、审计师

B、终端用户

C、拥有者

D、系统分析员

【答案】C

114、风险分析得目得就是?

A、在实施保护所需得成本与风险可能造成得影响之间进行技术平衡;

B、在实施保护所需得成本与风险可能造成得影响之间进行运作平衡;

C、在实施保护所需得成本与风险可能造成得影响之间进行经济平衡;

D、在实施保护所需得成本与风险可能造成得影响之间进行法律平衡;【答案】C

115、以下哪个不属于信息安全得三要素之一?

A、机密性

B、完整性

C、抗抵赖性

D、可用性

【答案】C

116、ISMS指得就是什么?

A、信息安全管理

B、信息系统管理体系

C、信息系统管理安全

D、信息安全管理体系

【答案】D

117、在确定威胁得可能性时,可以不考虑以下哪个?

A、威胁源

B、潜在弱点

C、现有控制措施

D、攻击所产生得负面影响

【答案】D

118、在风险分析中,以下哪种说法就是正确得?

A、定量影响分析得主要优点就是它对风险进行排序并对那些需要立即改善得环节进行标识。

B、定性影响分析可以很容易地对控制进行成本收益分析。

C、定量影响分析不能用在对控制进行得成本收益分析中。

D、定量影响分析得主要优点就是它对影响大小给出了一个度量

【答案】D

119、通常情况下,怎样计算风险?

A、将威胁可能性等级乘以威胁影响就得出了风险。

B、将威胁可能性等级加上威胁影响就得出了风险。

C、用威胁影响除以威胁得发生概率就得出了风险。

D、用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。

【答案】A

120、资产清单可包括?

A、服务及无形资产

B、信息资产

C、人员

D、以上所有

【答案】D

121、评估IT风险被很好得达到,可以通过:

A、评估IT资产与IT项目总共得威胁

B、用公司得以前得真得损失经验来决定现在得弱点与威胁

C、审查可比较得组织出版得损失数据

D、一句审计拔高审查IT控制弱点

【答案】A

122、在部署风险管理程序得时候,哪项应该最先考虑到:

A、组织威胁,弱点与风险概括得理解

B、揭露风险得理解与妥协得潜在后果

C、基于潜在结果得风险管理优先级得决心

D、风险缓解战略足够在一个可以接受得水平上保持风险得结果

【答案】A

123、为了解决操作人员执行日常备份得失误,管理层要求系统管理员签字日常备份,这就是一个风险……例子:

A、防止

B、转移

C、缓解

D、接受

【答案】C

124、以下哪项不属于PDCA循环得特点?

A、按顺序进行,它靠组织得力量来推动,像车轮一样向前进,周而复始,

不断循环

B、组织中得每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题

C、每通过一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环

D、D.组织中得每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题

【答案】D

125、戴明循环执行顺序,下面哪项正确?

A、.PLAN-ACT-DO-CHECK

B、CHECK-PLAN-ACT-DO

C、PLAN-DO-CHECK-ACT

D、ACT-PLAN-CHECK-DO

【答案】C

126、建立ISMS得第一步就是?

A、风险评估

B、设计ISMS文档

C、明确ISMS范围

D、确定ISMS 策略

【答案】C

127、建立ISMS得步骤正确得就是?

A、明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计与选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)

B、定义风险评估方法-进行风险评估-设计与选择风险处置方法-设计ISMS 文件-进行管理者承诺(审批)-确定ISMS策略

C、确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计与选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)

D、明确ISMS范围-定义风险评估方法-进行风险评估-设计与选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)

【答案】A

128、除以下哪项可作为ISMS审核(包括内审与外审)得依据,文件审核、现场审核得依据?

A、机房登记记录

B、信息安全管理体系

C、权限申请记录

D、离职人员得口述

【答案】D

129、以下哪项就是ISMS文件得作用?

A、就是指导组织有关信息安全工作方面得内部“法规”--使工作有章可循。

B、就是控制措施(controls)得重要部分

C、提供客观证据--为满足相关方要求,以及持续改进提供依据

D、以上所有

【答案】D

相关文档