当前分类: ISMS信息安全管理体系审核员
问题:末次会议包括()A、请受审核方确认不符合报告、并签字B、向审核方递交审核报告C、双方就审核发现的不同意见进行讨论D、以上都不准确...
查看答案
问题:在认证审核时,审核组在现场有权限自行决定变更的事项包括()A、帘核准则B、审核人日数C、审核路线D、应受审核的业务过程...
问题:对于用户访问信息系统使用的口令,以下说法正确的是()A、口令必须定期更换B、同一工作组的成员可以共享口令C、如果使用生物识别技术,可替代口令D、如果使用智能卡鉴别技术,可替代U令...
问题:"适用性声明”应描述选择的控制措施,以及选择的理由。...
问题:建设网络中的一个设备发生故障,星型局域网更容易面临前全面的瘫痪...
问题:信息安全管埋体系是指()A、信息系统设施B、防火墙C、组织建立信息安全方针和目标并实现这些目标的体系D、网络维护人员的工作的集合...
问题:组织使用的开源软件不须考虑其技术脆弱性。...
问题:()是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。A、信息安全事态B、信息安全事件C、信息安全事故D、信息安全故障...
问题:在本地服务器上不启动动态主机配置协议(DHCP),可以:()A、降低未授权访问网络资源的风险B、不适用于小型网络C、能自动分配IP地址D、增加无线加密协议(WEP)相关的风险...
问题:针对获证组织扩大范围的审核,以下说法正确的是()A、一种特殊审核,可以和监督审核一起进行B、是监督审核的形式之一C、审核时抽样的样本范围和监督审核相同D、以上都对...
问题:监视和评审ISMS,应考虑()A、统计和评估已造成不良后果的安全违规和事件,不包括未造成不良后果的事件。B、针对网络安全事件,不包括管理性安全措施执行情况。C、迅速识别试图的和得逞的安全违规事件,包括技术符合性事件和管理性安全措施执行情况。D、针对管理性安全措施执行情况,不包括技术符合性事件。...
问题:应用结束时终止活动的会话,除非采—种合造的锁定机制保证其安全,符合信息安全的()措施A、使用网络服务的策略B、清空桌雨和屏幕策略C、无人值守的用P设备D、使用密码的控制策略...
问题:第三方认证时的监督审核不一定是对整个体系的审核,以下说法正确的是()A、组织获得认证范围内的职能区域可以抽查,但标准条款不可以抽查B、组织获得认证范围内的业务过程可以抽沓,但职能区域不可以抽杳C、组织获得认证范围内的业务过程和职能区域都不可以抽查,仅标准条款可以抽杳D、标准条款可以抽查,但针对内审和管理评审以及持续改进方面的审核不可缺少...
问题:可被视为可靠的电子签名须同时符合以下条件()A、电子签名制作数据用于电子签名时,属于电子签名人专有B、签署时电子签名制作数据仅由电子签名人控制C、签署后对电子签名的任何改动能够被发现D、签署后对数据电文内容和形式的任何改的那个能够被发现...
问题:认证审核初审时,可以不进行第一阶段现场审核的条件之一是()A、审核组考虑时间效率可用一个阶段审核完成所有的审核准则要求B、审核组长己充分了解受审核方的信息安全管理过程C、受审核方认为一个阶段的审核能完成全部的审核要求D、不允许第一阶段不进行现场审核的情况...
问题:记录作为信息安全管理体系运行的证据,应具有可追溯性。...
问题:下列说法不正确的是()。A、审核组可以由一名或多名审核员组成B、至少配备一名经认可具有专业能力的成员C、实习审核员可在技术专家指导下承担审核任务D、审核组长通常由高级审核员担任...
问题:信息安全管理体系认证审核的范围即()A、组织的全部经营管理范围B、组织的全部信息安全管理范围C、组织根据其业务、组织、位置、资产和技术等方面的特性确定信息安企管理体系范围D、组织承诺按照GB/T22080标准要求建立、实施和保持信息安全管理体系的范围...