信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述错误的是()。A、内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议的形式进行C、内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构D、组织的信息安全方

题目

信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述错误的是()。

  • A、内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
  • B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议的形式进行
  • C、内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
  • D、组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象

相似考题
更多“信息安全管理体系(Information Security Ma”相关问题
  • 第1题:

    ( )is not included in Information Security Risk Assessment Process.

    A.Establishing information security risk criteria
    B.Identifying the information security risks
    C.Formulating an information security risk treatment plan
    D.Analysing the information security risk

    答案:A
    解析:
    信息安全风险评估过程不包括建立信息安全风险准则。

  • 第2题:

    Who should measure the effectiveness of Information System security related controls in an organization?在一个组织内,谁应该衡量信息系统安全相关控制的有效性?()

    • A、The local security specialist本地安全专家
    • B、The systems auditor系统审计师
    • C、The central security manager中心安全经理
    • D、The business manager业务经理

    正确答案:B

  • 第3题:

    信息安全的含义()

    • A、security(安全)
    • B、security(安全)和safety(可靠)
    • C、safety(可靠)
    • D、risk(风险)

    正确答案:B

  • 第4题:

    What is the goal of the borderless network architecture?()

    • A、to provide users with A single device that permits access to information anywhere
    • B、to provide users with the same productivity and access to information no matter where are or which device they use
    • C、to eliminate the need for border security and firewalls
    • D、to provide companies with A way to extend their security and control over employees on the internet

    正确答案:B

  • 第5题:

    Which one of the following functions provides the least effective organizational reporting structure for the Information Systems Security function? 以下下列哪项提供了对信息系统安全部门来说是最无效的组织汇报机制?()

    • A、IS quality assurance. IS质量保证
    • B、IS resource management. IS资源管理
    • C、IS operations. IS操作
    • D、Corporate security. 企业安全

    正确答案:C

  • 第6题:

    S027002(Information technology-Security techniques-Code ofpractice for information securitmanagement)是重要的信息安全管理标准之一,下面是关于其演进变化,括号空白处应填写()。 BS7799→BS7799.1→( )→ISO27002

    • A、BS7799.1.3
    • B、ISO17799
    • C、AS/NZS4630
    • D、NISTSP800-37

    正确答案:B

  • 第7题:

    下面哪个模型和软件安全开发无关()?

    • A、微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”
    • B、GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”
    • C、OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”
    • D、美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

    正确答案:D

  • 第8题:

    An administrator was asked to log information on possible security breaches on a server.  To which file should additional entries be added to capture this information()

    • A、/var/adm/sulog
    • B、/etc/syslog.conf
    • C、/etc/security/sysck.cfg
    • D、/etc/security/syslog.conf

    正确答案:B

  • 第9题:

    A system administrator was asked to log information on possible security breaches on a server. Which file should additional entries be added to capture this information?()

    • A、/var/adm/sulog
    • B、/etc/syslog.conf
    • C、/etc/security/sysck.cfg
    • D、/etc/security/login.cfg

    正确答案:B

  • 第10题:

    单选题
    An administrator was asked to log information on possible security breaches on a server.  To which file should additional entries be added to capture this information()
    A

    /var/adm/sulog

    B

    /etc/syslog.conf

    C

    /etc/security/sysck.cfg

    D

    /etc/security/syslog.conf


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    A system administrator was asked to log information on possible security breaches on a server. Which file should additional entries be added to capture this information?()
    A

    /var/adm/sulog

    B

    /etc/syslog.conf

    C

    /etc/security/sysck.cfg

    D

    /etc/security/login.cfg


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    Who should measure the effectiveness of Information System security related controls in an organization?在一个组织内,谁应该衡量信息系统安全相关控制的有效性?()
    A

    The local security specialist本地安全专家

    B

    The systems auditor系统审计师

    C

    The central security manager中心安全经理

    D

    The business manager业务经理


    正确答案: D
    解析: 暂无解析

  • 第13题:

    关于信息安全管理体系(ISMS),下面描述错误的是:()

    • A、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构,方针,活动,职责以及相关实践要素
    • B、管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
    • C、概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
    • D、同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容

    正确答案:D

  • 第14题:

    信息安全认证认可主要内容包括()

    • A、信息安全产品认证
    • B、信息安全服务资质认证
    • C、信息安全管理体系认证
    • D、信息技术服务管理体系认证

    正确答案:A,B,C,D

  • 第15题:

    什么是信息安全管理体系认证?信息安全管理体系认证的过程是怎样的?


    正确答案: 认证(Certification),是第三方依据程序对产品、过程和服务等符合规定的要求给予书面保证(如合格证书)。认证的基础是标准,认证的方法包括对产品特性的抽样检验和对组织体系的审核与评定,认证的证明方式是认证证书与认证标志。目前,世界上普遍采用的信息安全管理体系认证的标准是在英国标准协会
    的信息安全管理委员会指导下制定的B57799-2:《信息安全管理体系规范》。
    信息安全管理体系认证的过程是
    1)认证的准备
    2)认证的实施
    3)证书与标志
    4)维持认证

  • 第16题:

    What is the goal of the borderless network architecture?()

    • A、to provide users withA single device that permits access to information anywhere
    • B、to provide users with the same productivity and access to information no matter where are or which device they use
    • C、to eliminate the need for border security and firewalls
    • D、to provide companies withA way to extend their security and control over employees on the internet

    正确答案:B

  • 第17题:

    信息安全管理体系(information Securlty Management System.简称ISMS)要求建立过程体系,该过程体系是在如下()基础上构建的。

    • A、IATF(Information Assurance Technical Framework)
    • B、P2DR(Policy,Protection,Detection,Response)
    • C、PDCERF(Preparation,Detection,Containment,Eradication,Recovery,Follow-up)
    • D、PDCA(Plan,Do,Check,Act)

    正确答案:D

  • 第18题:

    Which must bear the primary responsibility for determining the level of protection needed for information systems resources?哪一个角色必须承担决定信息系统资源保护级别的主要责任?()

    • A、IS security specialists IS安全专家
    • B、Senior Management高级管理层
    • C、Senior security analysts高级安全分析师
    • D、systems Auditors系统审计师

    正确答案:B

  • 第19题:

    A System p administrator is investigating a possible security breech and wants to review  information about failed login attempts to the system.  Which of the following commands will show this()

    • A、fwtmp < /etc/security/failedlogin
    • B、cat /etc/security/failedlogin
    • C、who
    • D、alog -f /etc/security/failedlogin -o

    正确答案:A

  • 第20题:

    The root id is set so that direct login is disabled.  Information must be reviewed relating to when root access was obtained.  In which of the following files is this information located?()

    • A、 /var/adm/sulog 
    • B、 /var/adm/wtmp 
    • C、 /etc/security/user 
    • D、 /etc/security/failedlogin

    正确答案:A

  • 第21题:

    ISMS指的是()。

    • A、信息安全管理
    • B、信息系统管理体系
    • C、信息系统管理安全
    • D、信息安全管理体系

    正确答案:D

  • 第22题:

    问答题
    什么是信息安全管理体系认证?信息安全管理体系认证的过程是怎样的?

    正确答案: 认证(Certification),是第三方依据程序对产品、过程和服务等符合规定的要求给予书面保证(如合格证书)。认证的基础是标准,认证的方法包括对产品特性的抽样检验和对组织体系的审核与评定,认证的证明方式是认证证书与认证标志。目前,世界上普遍采用的信息安全管理体系认证的标准是在英国标准协会
    的信息安全管理委员会指导下制定的B57799-2:《信息安全管理体系规范》。
    信息安全管理体系认证的过程是
    1)认证的准备
    2)认证的实施
    3)证书与标志
    4)维持认证
    解析: 暂无解析

  • 第23题:

    多选题
    信息安全认证认可主要内容包括()
    A

    信息安全产品认证

    B

    信息安全服务资质认证

    C

    信息安全管理体系认证

    D

    信息技术服务管理体系认证


    正确答案: A,B
    解析: 暂无解析

  • 第24题:

    单选题
    ISMS指的是什么?()
    A

    信息安全管理

    B

    信息系统管理体系

    C

    信息系统管理安全

    D

    信息安全管理体系


    正确答案: D
    解析: 暂无解析