1、《信息技术安全技术信息安全治理》对应的国际标准号为( )。D. 是27001和27002在隐私保护方面的扩展3、关于GB/T 28450, 以下说法不正确的是( )。4、《信息安全管理体系审核指南》中规定,ISMS的规模包括( )。5、在决定进行第二阶段审核之前,认证机构应审查第一阶段的审核报告,以便为第二阶段选择具有( )。6、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程所用,是指( )。10、ISO/IEC 27001描述的风险分析过程不包括( )。11、文件化信息创建和更新时,下列哪个活动不是必须的? ( )C. 组织应确保适当的对适宜性和充分性进行评审和批准14、组织在确定与ISMS相关的内部和外部沟通需求时可以不包括( )。15、ISO/IEC 27001所采用的过程方法是( )。16、根据GB/T 22080-2016标准,审核中下列哪些章节不能删减( )。17、建立ISMS 体系的目的,是为了充分保护信息资产并给予( )信心。18、依据GB/T 22080关于职责分离,以下说法正确的是( )。19、根据GB/T 22080-2016中控制措施的要求,不属于人员招聘的信息安全要求的是( )。A. 应考虑组织架构与业务目标的变化对风险评估结果进行再评审B. 应考虑以往未充分识别的威胁对风险评估结果进行再评估B. 信息安全事件没有给顾客造成实质性的损失,就意味着顾客满意D. 组织认为顾客要求已得到满足,即意味着顾客满意22、有关信息安全管理,风险评估的方法比起基线的方法,其主要的优势在于确保( )。23 、在以下认为的恶意攻击行为中,属于主动攻击的是( )。25、《认证认可条例》规定,认证人员自被撤销执业资格之日起( )内,认证机构不再接受其申请注册。26、由认可机构对认证机构、检测机构、实验室从事评审、审核的认证活动人员的能力和执业资格,予以承认的合格评定活动是( )。27、根据《中华人民共和国保守国家秘密法》,国家秘密的最高密级为( )。33、根据《信息安全等级保护管理办法》,对于违反信息安全法律、法规行为的行政处罚中,( )是较轻的处罚方式。35、风险识别过程中需要识别的方面包括:资产识别、威胁识别、识别现有控制措施、( )。36、《中华人民共和国网络安全法》中的“三同步制度”要求,以下说法正确的是( )。A. 指关键信息基础设施建设时须保证安全技术设施同步规划、同步建设、同步使用 B. 指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用 C. 指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用D. 指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用37、根据GB 17859《计算机信息系统安全保护等级划分准则》,计算机信息系统安全保护能力分为( )等级。40、在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为( )。41、根据《中华人民共和国密码法》,密码工作坚持总体国家安全观,遵循统一领导、( ),依法管理、保障安全的原则。42、最高管理层应建立信息安全方针,方针应( )。44、依据GB/T 22080,经管理层批准,定期评审的信息安全策略包括( )。46、认证机构应有验证审核组成员背景经验,特定培训或情况的准则,以确保审核组至少具备( ) 。47、根据《互联网信息服务管理办法》,从事非经营性质互联网信息服务,应当向( )电信管理机构或者国务院信息产业主管部门办理备案手续。48、按覆盖的地理范围进行分类,计算机网络可以分为( )。52、ISO/IEC 27000, 以下说法正确的是( ) 。 53、信息安全管理中,以下属于“按需知悉”原则的是( )。C. 工作人员在满足工作任务所需要的信息,仅在必要时才可扩大范围54、ISO/IEC 27001标准要求以下哪些过程要形成文件化信息? ( )C. 目标可以采用不同方式进行表示,例如:操作准则56、《中华人民共和国网络安全法》是2017年1月1日开始实施的。( )57、检测性控制是为了防止未经授权的入侵者从内部或外部访问系统,并降低进入该系统的无意错误操作导致的影响。( )58、信息安全管理体系的范围必须包括组织的所有场所和业务,这样才能保证安全。( )59、容量管理策略可以考虑增加或降低容量要求。( )60、组织ISMS的相关方的需求和期望由组织的战略决策层决定。( )61、GB/T 28450-2020是等同采用国际标准ISO/IEC 27007的国家标准。( )62、计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。( )63、在来自可信站点电子邮件中输入个人或财务信息是安全的。( )64、客户所有场所业务的范围相同,且在同一ISMS下运行,并接受统一的管理、内部审 核和管理评审时,认证机构可以考虑使用基于抽样的认证审核。( )65、ISO/ IEC 27018是对云安全服务中隐私保护认证的依据。( )
参考答案:公众号 审核员实训基地 回复:isms202110