2022年3月CCAA注册审核员ITSMS信息技术服务管理基础复习题含解析_第1页
2022年3月CCAA注册审核员ITSMS信息技术服务管理基础复习题含解析_第2页
2022年3月CCAA注册审核员ITSMS信息技术服务管理基础复习题含解析_第3页
2022年3月CCAA注册审核员ITSMS信息技术服务管理基础复习题含解析_第4页
2022年3月CCAA注册审核员ITSMS信息技术服务管理基础复习题含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年3月CCAA注册审核员ITSMS信息技术服务管理基础复习题一、单项选择题1、根据《互联网信息服务管理办法》的要求,对于“散布谣言,扰乱社会秩序,破坏社会稳定的”由()责令改正。A、公安机关B、备案机关C、省自治区、直辖市电信管理机构D、发证机关2、根据ISO/IEC20000-1:2018标准的要求,方针是由最高管理层正式发布的()A、组织意愿和方向B、组织意图和计划C、组织意图和目标D、组织宗旨和方向3、依据《中华人民共和国网络安全法》应予以重点保护的信息基础设施,指的是()。A、一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施B、一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施C、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施D、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统4、为监测过程,控制和减少变异,将样本统计量序列以特定顺序描点绘出,用于分析和判断过程是否处于稳定状态的所使用的带有控制界限的图,是()。A、直方图B、控制图C、散布图D、排列图5、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A、程序B、网页C、纯文本D、会话6、根据ISO/IEC20000-1:2018标准的要求,持续服务改进的目标是()。A、为提高管理服务过程效率所采取的鉴定活动B、在不牺牲顾客满意度的情况下提高IT务的成本效益C、持续改进SMS服务的适宜性、充分性和有效性,以维护客户和相关方的价值D、在用户同意的水平上交付和管理服务的生产活动7、一家汽车修理厂根据ISO/IEC20000-1建立SMS时,以下哪一项说法是错误的?()A、将服务的设计、建立和转换过程外包给第三方B、客户没有需求,所以可以不建立服务报告管理过程C、对供应商的活动进行监视,并要求定期提供工作报告D、在建立服务目录时,考虑现有服务以及客户的要求8、关键信息基础设施的运营者应当自行或委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少两年一次C、至少一年一次D、至少每年两次9、根据《信息安全等级保护管理办法》,信息系统安全保护等级分为()。A、三级,即由低到高为三级,二级,一级B、五级,即由低到高为第一级,第二级,第三级,第四级,第五级C、三级,即由低到高为第一级,第二级,第三级D、三级,即绝密级、机密级、秘密级10、变更管理策略不要求对()进行定义。A、每周变更日期B、确定可能对客户和服务产生重大影响变更的判断标准C、变更管理控制下的服务组件或其他项D、变更类别和如何对其进行管理11、根据ISO/IEC20000-1:2018标准的要求,通常使用()过程对事件信息进行定期分析以确定明显的趋势。A、服务级别管理B、问题管理C、变更管理D、事件管理12、考虑不同时段的工作负载的差异收费用于()。A、故障树分析(FTA)B、可用性计划C、服务级别管理D、风险分析和管理法13、目前可以作为信息技术服务管理体系审核依据的标准是A、ISO/IEC20000-1:2018B、ISO/IEC20000-2:2013C、ISO/IEC20000-1:2013D、ISO/IEC20000-2:201814、根据ISO/IEC20000-1:2018标准的要求,服务连续性管理中的恢复时间目标是指()。A、关键服务到约定的最低可用性水平的时间B、IT务恢复到约定的可用性水平的时间C、基础约定可行水平的时间D、IT务恢复到约定的最低可用性水平的时间。15、容错是指某组件发生失效后,IT务或配置项()。A、继续正确运行的能力B、继续部分正确运行的能力C、失去继续正确运行的能力D、继续正确运行的流程16、《信息安全技术信息技术信息安全事件分类分级指南》中灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。A、网络攻击B、不可抗力C、自然灾害D、人为因素17、在建立信息技术服务管理体系时所用的风险评估方法必须()。A、遵循风险评估的国际标准B、使用定性的方法C、使用定量的方法D、选用能够产生可比较和可再现结果的方法18、以下不属于网络安全控制技术的是()。A、防火墙技术B、访问控制C、差错控制D、入侵检测技术19、根据ISO/IEC20000-6:2017标准,审核时间包含在客户场所(物理的或虚拟的)现场的所有时间和在非现场进行的()。A、与客户人员的互动B、策划C、其他选项全对D、文件评审20、某租户拟将运行于A服务商数据中心的CRM统完全转移到B云服务商数据中心,转移工作委托C公司完成,A、B、C租房四方均建立ITSMS,并通过认证,以下正确的是()。A、需遵循租户与AB服务商的变更管理B、需遵循四方的变更管理C、需遵循A、B方的变更管理D、需遵循A、B、C方的变更管理21、ISO/IEC20000标准的第2部分与第1部分有何关联?A、第1部分是第2部分的子集B、第1部分包括第2部分中规定的主要要求C、第2部分需要完全实现才能满足第1部分的要求D、第2部分包含满足第1部分要求的指导22、根据ISO/IEC20000-1:2018标准的要求,应将成本纳入预算,以便对交付的服务进行有效的财务控制和()A、分摊成本B、回本C、业务决策D、提供服务提供方收费的依据23、云服务商提供IaaS服务,不适于作为服务方配置项的是A、物理网络设备B、物理存储设备C、OA应用软件D、虚拟服务器24、“多级SLA"是一个三层结构,下列哪层不是这类型SLA的部分?()A、客户级别B、公司级别C、配置级别D、服务级别25、()标准描述了用于过程评估的概念和术语。A、ISO/IECTR15504-3B、ISO/IEC15504-2C、ISO/IEC15504-1D、ISO/IECTR15504-426、ISO/IEC20000-3是()。A、服务管理要求B、服务管理范围指南C、服务管理指南D、服务管理范围要求27、《信息安全技术信息安全事件分类分级指南》中将信息内容安全事件分为()个子类。A、5B、6C、7D、428、管理体系的初次认证审核应分为哪两个阶段实施?A、预审核和监督审核B、第一阶段和第二阶段C、预审核和初次访问审核D、第一阶段和监督审核29、根据ISO/IEC20000-1:2018标准的要求,对于每一交付的服务,组织应根据文件化的服务要求建立()SLA。A、不同B、一个或多个C、若干D、多个30、根据《网络安全审查办法》,网络安全审查重点评估采购网络产品和服务可能带来的国家安全风险,网络产品和服务使用后带来的(),以及重要数据被窃听、泄露、损毁的风险。A、关键信息基础设施被非法控制、遭受干扰或破坏B、安全性、开放性C、网络产品和服务被非法控制、遭受干扰或破坏D、透明性、来源多样性31、《中华人民共和国认证认可条例》要求,认证机构及其认证人员对()负责。A、审核发现B、审核证据C、认证结果D、认证结论32、根据GB/T29264标准,安全运维服务不包括()。A、软件功能修改完善服务B、安全巡检服务C、渗透性测试服务D、脆弱性检查服务33、根据ISO/IEC20000-1:2018标准,IT服务管理中,关于“配置管理数据库”,以下说法正确的是()。A、配置管理数据库应包含配置项所有相关详细信息和重要关系的信息B、配置管理数据库应向所有IT务人员开放,故不再需要访问控制C、配置管理数据库即资产台账D、配置管理数据库指的是计算机系统台账,包括软件硬件34、ISO/IEC20000-3与ISO/IEC20000-1之间的关系是A、ISO/IEC20000-3为ISO/IEC20000-1提供了实施指南B、ISO/IEC20000-3为ISO/IEC20000-1提供了范围定义的指南C、ISO/IEC20000-3为ISO/IEC20000-1提供了过程参考模型D、ISO/IEC20000-3为ISO/IEC20000-1提供了实施计划样例35、π服务管理是()保证IT服务提供的质量。A、通过将内部和外部的客户与提供商之间的协定记录记录到正式的文档中B、通过在I组织的所有员工中推行客户导向模式C、通过订立通用的可接受的服务级别标准D、旨在规定建立、实施、维持和持续改进SMS的要求36、下列描述中()不是最高管理者的管理职责。A、确定建立了服务管理方针和服务管理目标B、沟通有效服务管理的重要性C、促进SMS和服务的持续改进D、制定具体的服务过程37、根据ISO/IEC20000-1:2018,()不是每个过程都需要定义的部分。A、输出B、资源C、输入D、活动38、()是不确定性对目标的影响。A、风险评估B、风险C、不符合D、风险处置39、根据《信息安全等级保护管理办法》,应加强涉密信息系统运行的保密监督检查。对秘密密级、机密密级信息系统每()至少进行一次保密检查或系统评测。A、2年B、半年C、1年D、1.5年40、风险评估过程不包括()。A、风险评价B、风险识别C、风险分析D、风险处置二、多项选择题41、以下关于网络钓鱼的说法中,正确的是()。A、网络钓鱼是“社会I程攻击"的一种形式B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、网络钓鱼与Web服务没有关系D、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上42、组织可以使用下列哪些参数来定义SMS的适用范围,以确保包含在范围内和排除在范围外的内容清楚明确。()A、提供的服务B、提供服务的组织,例如,单一部门,多个部门或所有部门C、提供服务的地理位置D、服务的顾客43、根据《中华人民共和国认证认可条例》,取得认证机构资质,应当符合下列条件()。A、有15名以上相应领域的专职认证人员B、有符合认证认可要求的管理制度C、有固定的场所和必要的设施D、注册资本不得少于人民币100万元44、依据ISO20000-6:2017以下可以构成减少ITSMS初审人日的因素包括()。A、已获得的认证在最近12个月内对其至少实施了一次审核B、拟认证的范围已获得ISO/IEC27001证书C、已获得其他认证的范围大于拟认证的范围D、拟认证的范围与获得LSMS证书范围等同45、ISO/IEC200标准中I1服务的预算及核算管理的内容包括哪些?()A、预算编制B、计费C、核算D、采购46、关于信息安全产品的使用,以下说法不正确的是A、对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权B、对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书C、对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录D、对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞47、ISO/IEC2000-1到-6中哪些是要求类标准A、20000-6B、20000-4C、20000-2D、20000-148、《信息技术服务分类与代码》中规定软件运营服务包括()。A、在线教育平台B、在线阅读平台C、在线企业资源规划D、在线客户关系管理49、根据ISO/IEC20000-1:2018标准的要求,服务组件是服务的一部分,与其他元素结合提供完整的服务,“服务组件”包括()。A、许可证B、基础架构和支持性服务C、信息和资源D、应用程序和文档50、根据《信息安全等级保护管理办法》,办理信息系统安全保护等级备案手续时,应当填写《信息系统安全等级保护备案表》,第三级以上信息系统应同时提供以下材料()。A、信息系统安全保护等级专家评审意见B、系统拓扑结构及说明C、系统安全组织结构D、管理制度51、下列哪项的变化受变更管理控制()?A、服务目录B、SLAC、服务需求D、供方合同52、信息技术服务管理体系的范围应依据()确定。A、组织的外部和内部事项B、组织所识别的相关的要求C、组织实施的活动之间及其与其他组织实施的活动之间的接口和依赖关系D、ISO/IEC20000-1:2018的标准要求53、计算机网络拓扑结构是指网络中各个站点相互连接的形式,主要的拓扑结构有()以及他们的混合型。A、星型拓扑B、环型拓扑C、总线型拓扑D、树型拓扑54、根据ISO/IEC20000-1:2018标准的要求,信息安全的控制措施应()。A、由顾客制定,服务提供方组织通常没有对这些措施的访问权B、独立执行,不受变更管理过程的影响C、评估和记录SMS服务的信息安全风险D、支持信息安全策略并处置已识别的信息安全风险55、OSI(开放系统互联)模型由哪些组成?()A、网络层B、会话层C、表示层D、传输层三、判断题56、根据ISO/IEC20000-1:2018标准的要求,按照策划的时间间隔应监视、评审和报告问题解决的有效性。()57、根据GB/T29264标准,呼叫中心服务是运行服务大类中的一个子类。()58、《中华人民共和国网络安全法》中明确,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每两年至少进行一次检测评估。59、邮箱服务提供方可定义吞吐量作为阈值指标。60、保密性是指对数据的保护以防止未经授权的访问和使用。61、根据ISO/IEC20000-1:2018标准的要求,本标准中的供应商管理指的是外部供应商的管理。()62、服务的连续性计划应包含服务中断后恢复到正常工作条件的方法。63、开展信息技术服务管理体系认证必须以正式发布的国家标准为依据。64、风险源是指那些可能导致消极后果或积极后果的因素和危害的来源

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论