2021年第三期CCAA注册审核员复习题-ITSMS信息技术服务管理基础含解析_第1页
2021年第三期CCAA注册审核员复习题-ITSMS信息技术服务管理基础含解析_第2页
2021年第三期CCAA注册审核员复习题-ITSMS信息技术服务管理基础含解析_第3页
2021年第三期CCAA注册审核员复习题-ITSMS信息技术服务管理基础含解析_第4页
2021年第三期CCAA注册审核员复习题-ITSMS信息技术服务管理基础含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年第三期CCAA注册审核员复习题—ITSMS信息技术服务管理基础一、单项选择题1、ISO/IEC20000标准的第2部分与第1部分有何关联?A、第1部分是第2部分的子集B、第1部分包括第2部分中规定的主要要求C、第2部分需要完全实现才能满足第1部分的要求D、第2部分包含满足第1部分要求的指导2、根据《网络安全审查办法》,网络安全审查重点评估采购网络产品和服务可能带来的国家安全风险,网络产品和服务使用后带来的(),以及重要数据被窃听、泄露、损毁的风险。A、关键信息基础设施被非法控制、遭受干扰或破坏B、安全性、开放性C、网络产品和服务被非法控制、遭受干扰或破坏D、透明性、来源多样性3、根据《信息安全等级保护管理办法》,应加强涉密信息系统运行的保密监督检查。对秘密密级、机密密级信息系统每()至少进行一次保密检查或系统评测。A、2年B、半年C、1年D、1.5年4、设计和转换新的或变更服务的目标是()。A、为保证新的服务和变更服务的服务接受标准得到完全满足B、为保证新的服务和变更服务的提议完全评价C、为保证新的服务和变更服务的提议得到完全评估和授权D、为保证新的服务和变更服务在约定的成本和服务质量上可交付和可管理5、目前信息技术服务管理体系的认证周期为()。A、2年B、3年C、4年D、根据实际情况确定6、建立服务目录的价值在于()。A、表现变更对业务的影响B、展示配置项之间的关系C、对交付的IT服务提供一个集中的信息源D、预测IT基础架构事务的根本原因7、某租户拟将运行于A服务商数据中心的CRM统完全转移到B云服务商数据中心,转移工作委托C公司完成,A、B、C租房四方均建立ITSMS,并通过认证,以下正确的是()。A、需遵循租户与AB服务商的变更管理B、需遵循四方的变更管理C、需遵循A、B方的变更管理D、需遵循A、B、C方的变更管理8、组织应运行ITSMS,确保活动和资源的协调。组织应实施要求的()以交付服务。A、计划B、活动C、过程D、程序9、根据ISO/IEC20000-1:2018标准的要求,事件应基于需要进行升级,“升级”指()。A、问题管理向变更管理升级B、事件管理向发布管理升级C、服务等级的升级D、将事件、问题转给具有更高技术的小组或更高级别的管理人员10、关于涉密信息系统的管理,以下说法不正确的是A、涉密计算机未经安全技术处理不得改作其他用途B、涉密计算机、存储设备不得接入互联网及其他公共信息网络C、涉密信息系统中的安全技术程序和管理程序不得擅自卸载D、涉密计算机只有采取了适当防护措施才可接入互联网11、ITIL和ISO/IEC20000之间有何关系?()A、ITIL基于ISO/IEC20000B、ITIL为IT服务管理提供最佳实践建议,而ISO/IEC20000则定义了IT服务管理的标准C、ITIL是ISO/IEC20000第1和2部分的子集D、ITIL和ISO/IEC20000相互兼容并适用于服务管理系统的不同部分12、根据ISO/IEC20000-1:2018标准的要求,服务连续性管理中的恢复时间目标是指()。A、关键服务到约定的最低可用性水平的时间B、IT务恢复到约定的可用性水平的时间C、基础约定可行水平的时间D、IT务恢复到约定的最低可用性水平的时间。13、关于ISO/IEC20000标准,以下说法正确的是()。A、ISO/IEC20000-2为审计实现提供指南B、ISO/IEC20000-2为变更管理、事件管理等管理流程的具体实现提供指南C、ISO/IEC20000-2为ISO/IEC20000-1提供实施服务管理体系指南D、ISO/IEC20000-1是ISO/IEC20000-2的应用指南14、阐明所取得的结果或提供所完成活动的证据的是文件是()。A、报告B、记录C、演示D、协议15、一家汽车修理厂根据ISO/IEC20000-1建立SMS时,以下哪一项说法是错误的?()A、将服务的设计、建立和转换过程外包给第三方B、客户没有需求,所以可以不建立服务报告管理过程C、对供应商的活动进行监视,并要求定期提供工作报告D、在建立服务目录时,考虑现有服务以及客户的要求16、“多级SLA"是一个三层结构,下列哪层不是这类型SLA的部分?()A、客户级别B、公司级别C、配置级别D、服务级别17、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A、程序B、网页C、纯文本D、会话18、根据ISO/IEC20000-1:2018标准的要求,通常使用()过程对事件信息进行定期分析以确定明显的趋势。A、服务级别管理B、问题管理C、变更管理D、事件管理19、ISO/IEC20000-3是()。A、服务管理要求B、服务管理范围指南C、服务管理指南D、服务管理范围要求20、根据ISO/IEC20000-1:2018标准的要求,以下说法正确的是()。A、一次发布可以针对一个或多个变更进行,每一个变更都应在发布前经过测试B、部署计划往往针对的是多个系统进行的较为复杂的发布C、其他全部D、变更、发布、部署可以是同一个活动21、《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内22、以下不属于网络安全控制技术的是()。A、防火墙技术B、访问控制C、差错控制D、入侵检测技术23、国家对计算机信息系统安全专用产品的销售实行的管理制度是()。A、许可证制度B、备案制度C、申报与审批制度D、测评、认证与审批制度24、组织应定义所有事件的记录、优先次序、业务影响、分类、更新、升级、解决和()。A、报告B、沟通C、回复顾客D、正式关闭25、事件管理的目的是尽快恢复()的服务或响应服务请求。A、协商一致B、设备检修C、中断D、配置管理数据库26、一家钢铁企业正在兼并一个竞争对手,两个公司的IT门,连同IT基础设施都将合并。根据ISO/IEC20000-1:2018标准的要求()流程决定在合并后的IT基础设施上运行所需应用软件的磁盘和内存需求。A、发布管理B、应用管理C、计算机操作管理D、容量管理27、()主要用于检测软件的功能,性能和其他特性是否与用于需求一致。A、系统测试B、集成测试C、确认测试D、单元测试28、以下选项不属于信息安全领域的测量和监视技术的是A、单位时间的访问流量分析B、呼叫中心话术系统监听C、网络行为管理D、入侵检测系统29、根据《互联网信息服务管理办法》的要求,对于“散布谣言,扰乱社会秩序,破坏社会稳定的”由()责令改正。A、公安机关B、备案机关C、省自治区、直辖市电信管理机构D、发证机关30、根据ISOIEC0000-1:2018标准的要求,对“问题和事件之间关系”的描述,正确的是()。A、在目标时间内未能解决的事件将被转到问题管理B、单个事件永远不会造成某个问题记录被打开C、始终会导致某个问题记录被打开D、一个或多个实际或潜在事件的原因,就是问题31、《中华人民共和国计算机信息系统安全保护条例》所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、()、检索等处理的人机系统。A、存储、加工、处置B、存储、使用、处置C、存储、传输、使用D、加工、存储、传输32、根据ISO/IEC20000-1:2018,()不是每个过程都需要定义的部分。A、输出B、资源C、输入D、活动33、根据ISO/IEC20000-1:2018标准的要求,应将成本纳入预算,以便对交付的服务进行有效的财务控制和()A、分摊成本B、回本C、业务决策D、提供服务提供方收费的依据34、组织应()一个服务管理计划。A、创建、实施和运行B、创建、运行和保持C、创建、实施和保持D、创建、运行和保持35、组织应进行容量规划,包括基于服务需求的()的容量。A、当前和预测B、时间阈值C、时间尺度D、以往36、根据ISO/IEC20000-1:2018标准的要求,方针是由最高管理层正式发布的()A、组织意愿和方向B、组织意图和计划C、组织意图和目标D、组织宗旨和方向37、根据GB/T29264标准,安全运维服务不包括()。A、软件功能修改完善服务B、安全巡检服务C、渗透性测试服务D、脆弱性检查服务38、云服务商提供IaaS服务,不适于作为服务方配置项的是A、物理网络设备B、物理存储设备C、OA应用软件D、虚拟服务器39、依据《中华人民共和国网络安全法》应予以重点保护的信息基础设施,指的是()。A、一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施B、一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施C、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施D、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统40、关于ISOIEC0000系列标准,目前可以作为信息技术服务管理体系审核依据的标准是()。A、ISO/IEC20000-1:2018B、ISO/IEC20000-2:2013C、ISO/IEC20000-1:2013D、ISO/IEC20000-2:2018二、多项选择题41、根据ISO/IEC20000-1:2018标准的要求,服务组件是服务的一部分,与其他元素结合提供完整的服务,“服务组件”包括()。A、许可证B、基础架构和支持性服务C、信息和资源D、应用程序和文档42、依据GB/Z20986,信息安全事件分级考虑的要素包括().A、客户投诉数B、社会影响C、系统损失D、信息系统重要程度43、系统安全分析主要包括调查和评价可能出现的初始的、诱发的和起作用的危害之间的相互关系。可用于IT系统安全风险分析的方法包括()。A、危害分析与关键控制点(HACCP)B、攻击路径分析法(ATA)C、场景分析法D、失效模式分析法(FMEA)44、基础环境运维服务通常包括()。A、蓄水/蓄冷罐的维护维修B、主机设备的定期巡检C、机房电力系统预防性维护D、安防系统的实时监测45、ISO/IEC200标准中I1服务的预算及核算管理的内容包括哪些?()A、预算编制B、计费C、核算D、采购46、依据ISO20000-6:2017以下可以构成减少ITSMS初审人日的因素包括()。A、已获得的认证在最近12个月内对其至少实施了一次审核B、拟认证的范围已获得ISO/IEC27001证书C、已获得其他认证的范围大于拟认证的范围D、拟认证的范围与获得LSMS证书范围等同47、事件管理中以下哪项不是管理性升级的活动()?A、将一个事件的信息通知更多的高层管理者B、将事件转给具有更高技术水平的人解决C、为保持顾客满意使用尽可能多高级专家D、不能满足SLA中规定的事件解决时间要求48、根据ISO/IEC20000-1:2018标准的要求,信息安全的控制措施应()。A、由顾客制定,服务提供方组织通常没有对这些措施的访问权B、独立执行,不受变更管理过程的影响C、评估和记录SMS服务的信息安全风险D、支持信息安全策略并处置已识别的信息安全风险49、依据GB/Z20986,信息安全事件分级考虑的要素包括A、客户投诉数B、社会影响C、系统损失D、信息系统重要程度50、根据ISOIEC0000-1:2018标准的要求,对于拟转移的服务,策划还应包括服务转移的()的传递和交接。A、其他服务B、日期和数据C、文档、知识D、服务组件51、下列哪项的变化受变更管理控制()?A、服务目录B、SLAC、服务需求D、供方合同52、以下关于网络钓鱼的说法中,正确的是()。A、网络钓鱼是“社会I程攻击"的一种形式B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、网络钓鱼与Web服务没有关系D、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上53、关于信息安全产品的使用,以下说法不正确的是A、对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权B、对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书C、对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录D、对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞54、在IT服务管理中,“部署”活动包括:()。A、实施变更B、对变更的风险进行评估C、将服务组件迁移到生产环境D、将经测试的软件包转移到生产环境55、信息技术服务管理体系的范围应依据()确定。A、组织的外部和内部事项B、组织所识别的相关的要求C、组织实施的活动之间及其与其他组织实施的活动之间的接口和依赖关系D、ISO/IEC20000-1:2018的标准要求三、判断题56、根据GB/Z20986标准,信息系统的重要程度主要考虑信息系统所承载的业务对国家安全、经济建设、社会生活的重要性以及业务对信息系统的依赖程度,划分为特别重要信息系统、重要信息系统和一般信息系统。()57、根据ISO/IEC20000-1:2018标准的要求,本标准中的供应商管理指的是外部供应商的管理。()58、ISO/IEC20000-2为建立、实现、保持和持续改进一个SMS提供了要求。()59、组织对内部供应商应按服务级别管理过程进行管理。60、保密性是指对数据的保护以防止未经授权的访问和使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论