![](https://lstatic.shangxueba.com/sxbzda/h5/images/m_q_title.png)
信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是
A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题
![](https://lstatic.shangxueba.com/sxbzda/h5/images/tips_org.png)
A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题
第1题
企业信息安全事件的恢复过程中,以下哪个是最关键的?
A、数据
B、应用系统
C、通信链路
D、硬件/软件
第2题
以下有关信息安全方面的业务连续性管理的描述,不正确的是
A、信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B、企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C、业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D、信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入
第3题
有关信息安全事件的描述不正确的是
A、信息安全事件的处理应该分类、分级
B、信息安全事件的数量可以反映企业的信息安全管控水平
C、某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D、信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
第4题
有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是
A、信息系统的开发设计,应该越早考虑系统的安全需求越好
B、信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C、信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D、运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险
第5题
以下有关访问控制的描述不正确的是
A、口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
B、系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
C、单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
D、双因子认证(又称强认证)就是一个系统需要两道密码才能进入;
第6题
以下有关通信与日常操作描述不正确的是
A、信息系统的变更应该是受控的
B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
D、内部安全审计无需遵循独立性、客观性的原则
第7题
有关人员安全的描述不正确的是
A、人员的安全管理是企业信息安全管理活动中最难的环节
B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
D、人员离职之后,必须清除离职员工所有的逻辑访问帐号
第8题
企业信息资产的管理和控制的描述不正确的是
A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
C、企业的信息资产不应该分类分级,所有的信息系统要统一对待
D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
第9题
PDCA特征的描述不正确的是
A、顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B、大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D、信息安全风险管理的思路不符合PDCA的问题解决思路
第10题
对安全策略的描述不正确的是
A、信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
B、策略应有一个属主,负责按复查程序维护和复查该策略
C、安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;
D、安全策略一旦建立和发布,则不可变更;
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!