2022年6月CCAA国家注册ITSMS信息技术服务管理基础审核员考试题目含解析_第1页
2022年6月CCAA国家注册ITSMS信息技术服务管理基础审核员考试题目含解析_第2页
2022年6月CCAA国家注册ITSMS信息技术服务管理基础审核员考试题目含解析_第3页
2022年6月CCAA国家注册ITSMS信息技术服务管理基础审核员考试题目含解析_第4页
2022年6月CCAA国家注册ITSMS信息技术服务管理基础审核员考试题目含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年6月CCAA国家注册ITSMS信息技术服务管理基础审核员考试题目一、单项选择题1、根据ISO/IEC20000-1:2018标准的要求,服务连续性管理中的恢复时间目标是指()。A、关键服务到约定的最低可用性水平的时间B、IT务恢复到约定的可用性水平的时间C、基础约定可行水平的时间D、IT务恢复到约定的最低可用性水平的时间。2、根据ISO/IEC20000-1:2018标准的要求,通常使用()过程对事件信息进行定期分析以确定明显的趋势。A、服务级别管理B、问题管理C、变更管理D、事件管理3、根据ISO/IEC20000-1:2018标准的要求,以下说法正确的是()。A、一次发布可以针对一个或多个变更进行,每一个变更都应在发布前经过测试B、部署计划往往针对的是多个系统进行的较为复杂的发布C、其他全部D、变更、发布、部署可以是同一个活动4、组织应进行容量规划,包括基于服务需求的()的容量。A、当前和预测B、时间阈值C、时间尺度D、以往5、根据GB/Z20986标准,计算机信息系统安全专用产品是指()。A、安装了专用安全协议的专用计算机B、按安全加固要求设计的专用计算机C、用于保护计算机信息系统安全的专用硬件和软件产品D、特定用途(如高保密)专用的计算机软件和硬件产品6、事件管理的目的是尽快恢复()的服务或响应服务请求。A、协商一致B、设备检修C、中断D、配置管理数据库7、一家公司为他们的图形设计工作站建立了局域网,因为大容量的图表通过网络传输,网络带宽必须增加。根据ISO/IEC20000-1流程可用于满意的增加宽带的方案实施ISO/IEC20000-1:2018标准的要求,以下()。A、变更管理B、问题管理C、容量管理D、可用性管理8、在建立信息技术服务管理体系时所用的风险评估方法必须()。A、遵循风险评估的国际标准B、使用定性的方法C、使用定量的方法D、选用能够产生可比较和可再现结果的方法9、以下选项不属于信息安全领域的测量和监视技术的是A、单位时间的访问流量分析B、呼叫中心话术系统监听C、网络行为管理D、入侵检测系统10、根据《互联网信息服务管理办法》规定,国家对于经营性互联网信息服务实行()。A、备案制度B、许可制度C、行政监管制度D、备案与行政监管相结合的管理制度11、容错是指某组件发生失效后,IT务或配置项()。A、继续正确运行的能力B、继续部分正确运行的能力C、失去继续正确运行的能力D、继续正确运行的流程12、目前可以作为信息技术服务管理体系审核依据的标准是A、ISO/IEC20000-1:2018B、ISO/IEC20000-2:2013C、ISO/IEC20000-1:2013D、ISO/IEC20000-2:201813、根据ISO/IECTR20000-4标准,业务关系管理过程的结果是()。A、计划和实施与客户的沟通B、确定客户和利害相关方C、其他选项均正确D、识别和监控客户的需求和期望14、组织应()一个服务管理计划。A、创建、实施和运行B、创建、运行和保持C、创建、实施和保持D、创建、运行和保持15、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A、程序B、网页C、纯文本D、会话16、《中华人民共和国认证认可条例》要求,认证机构及其认证人员对()负责。A、审核发现B、审核证据C、认证结果D、认证结论17、设计和转换新的或变更服务的目标是()。A、为保证新的服务和变更服务的服务接受标准得到完全满足B、为保证新的服务和变更服务的提议完全评价C、为保证新的服务和变更服务的提议得到完全评估和授权D、为保证新的服务和变更服务在约定的成本和服务质量上可交付和可管理18、目前信息技术服务管理体系的认证周期为()。A、2年B、3年C、4年D、根据实际情况确定19、《信息安全技术信息安全事件分类分级指南》中将信息内容安全事件分为()个子类。A、5B、6C、7D、420、某租户拟将运行于A服务商数据中心的CRM统完全转移到B云服务商数据中心,转移工作委托C公司完成,A、B、C租房四方均建立ITSMS,并通过认证,以下正确的是()。A、需遵循租户与AB服务商的变更管理B、需遵循四方的变更管理C、需遵循A、B方的变更管理D、需遵循A、B、C方的变更管理21、在发布部署运行环境中之前,应建立受影响配置项的A、文件B、目录C、备份D、基线22、组织应运行ITSMS,确保活动和资源的协调。组织应实施要求的()以交付服务。A、计划B、活动C、过程D、程序23、国家对计算机信息系统安全专用产品的销售实行的管理制度是()。A、许可证制度B、备案制度C、申报与审批制度D、测评、认证与审批制度24、《信息安全技术信息技术信息安全事件分类分级指南》中灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。A、网络攻击B、不可抗力C、自然灾害D、人为因素25、变更管理策略不要求对()进行定义。A、每周变更日期B、确定可能对客户和服务产生重大影响变更的判断标准C、变更管理控制下的服务组件或其他项D、变更类别和如何对其进行管理26、()是不确定性对目标的影响。A、风险评估B、风险C、不符合D、风险处置27、()标准描述了用于过程评估的概念和术语。A、ISO/IECTR15504-3B、ISO/IEC15504-2C、ISO/IEC15504-1D、ISO/IECTR15504-428、根据《信息安全等级保护管理办法》,信息系统安全保护等级分为()。A、三级,即由低到高为三级,二级,一级B、五级,即由低到高为第一级,第二级,第三级,第四级,第五级C、三级,即由低到高为第一级,第二级,第三级D、三级,即绝密级、机密级、秘密级29、对服务可用性进行监视,记录其结果并与目标进行比较。()不可用应进行调查并采取必要的行动。A、发生的B、计划外C、可能发生的D、计划内30、一家钢铁企业正在兼并一个竞争对手,两个公司的IT门,连同IT基础设施都将合并。根据ISO/IEC20000-1:2018标准的要求()流程决定在合并后的IT基础设施上运行所需应用软件的磁盘和内存需求。A、发布管理B、应用管理C、计算机操作管理D、容量管理31、根据ISO/IEC20000-1:2018标准的要求,一个或多个事件的未知的潜在原因是()。A、问题B、缺陷C、事件D、已知错误32、依据GB/Z20986,以下说法不正确的是()。A、网络扫描监听是网络攻击事件B、蠕虫事件是有害程序事件C、僵尸网络是网络攻击事件D、信息篡改是信息破坏事件33、关于ISOIEC0000系列标准,目前可以作为信息技术服务管理体系审核依据的标准是()。A、ISO/IEC20000-1:2018B、ISO/IEC20000-2:2013C、ISO/IEC20000-1:2013D、ISO/IEC20000-2:201834、根据《信息安全等级保护管理办法》,应加强涉密信息系统运行的保密监督检查。对秘密密级、机密密级信息系统每()至少进行一次保密检查或系统评测。A、2年B、半年C、1年D、1.5年35、《中华人民共和国计算机信息系统安全保护条例》所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、()、检索等处理的人机系统。A、存储、加工、处置B、存储、使用、处置C、存储、传输、使用D、加工、存储、传输36、根据ISO/IEC20000-1:2018标准,IT服务管理中,关于“配置管理数据库”,以下说法正确的是()。A、配置管理数据库应包含配置项所有相关详细信息和重要关系的信息B、配置管理数据库应向所有IT务人员开放,故不再需要访问控制C、配置管理数据库即资产台账D、配置管理数据库指的是计算机系统台账,包括软件硬件37、()指应当尽可能调查所有与投诉有关的背景和信息A、投诉响应B、投诉终止C、投诉调查D、受理告知38、以下不属于网络安全控制技术的是()。A、防火墙技术B、访问控制C、差错控制D、入侵检测技术39、关于涉密信息系统的管理,以下说法不正确的是A、涉密计算机未经安全技术处理不得改作其他用途B、涉密计算机、存储设备不得接入互联网及其他公共信息网络C、涉密信息系统中的安全技术程序和管理程序不得擅自卸载D、涉密计算机只有采取了适当防护措施才可接入互联网40、建立服务目录的价值在于()。A、表现变更对业务的影响B、展示配置项之间的关系C、对交付的IT服务提供一个集中的信息源D、预测IT基础架构事务的根本原因二、多项选择题41、在运行ITSMS,应给予不满意的投诉者以尽可能多的途径求助和参与争议解决过程。包括()。A、电话B、电子邮件C、网上提交D、传真42、在IT服务管理中,“部署”活动包括:()。A、实施变更B、对变更的风险进行评估C、将服务组件迁移到生产环境D、将经测试的软件包转移到生产环境43、ISO/IEC2000-1到-6中哪些是要求类标准A、20000-6B、20000-4C、20000-2D、20000-144、依据GB/Z20986,信息安全事件分级考虑的要素包括().A、客户投诉数B、社会影响C、系统损失D、信息系统重要程度45、根据《中华人民共和国认证认可条例》,取得认证机构资质,应当符合下列条件()。A、有15名以上相应领域的专职认证人员B、有符合认证认可要求的管理制度C、有固定的场所和必要的设施D、注册资本不得少于人民币100万元46、根据ISOIEC0000-1:2018标准的要求,对于拟转移的服务,策划还应包括服务转移的()的传递和交接。A、其他服务B、日期和数据C、文档、知识D、服务组件47、根据ISO/IEC20000-1:2018标准的要求采用SMS是组织的战略决策,受组织()的影响。A、服务生命周期中涉及的其他各方B、治理C、目标D、服务有效性和韧性48、根据GBT9264标准,基础环境运维服务,包括对保证信息系统正常运行所必需的()。A、空调B、主机设备的定期巡检C、安防系统的例行检查及状态监控D、机房电力系统故障处理49、组织可以使用下列哪些参数来定义SMS的适用范围,以确保包含在范围内和排除在范围外的内容清楚明确。()A、提供的服务B、提供服务的组织,例如,单一部门,多个部门或所有部门C、提供服务的地理位置D、服务的顾客50、计算机网络拓扑结构是指网络中各个站点相互连接的形式,主要的拓扑结构有()以及他们的混合型。A、星型拓扑B、环型拓扑C、总线型拓扑D、树型拓扑51、依据GB/Z20986,信息安全事件分级考虑的要素包括A、客户投诉数B、社会影响C、系统损失D、信息系统重要程度52、以下关于网络钓鱼的说法中,正确的是()。A、网络钓鱼是“社会I程攻击"的一种形式B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、网络钓鱼与Web服务没有关系D、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上53、关于信息安全产品的使用,以下说法不正确的是A、对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权B、对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书C、对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录D、对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞54、内审策划文件中应包括()A、不符合准则B、审核范围C、审核频次和方法D、审核结论55、ISO/IEC200标准中I1服务的预算及核算管理的内容包括哪些?()A、预算编制B、计费C、核算D、采购三、判断题56、根据ISO/IEC20000-1:2018标准的要求,本标准中的供应商管理指的是外部供应商的管理。()57、GB/Z20986《信息安全技术信息安全事件分类分级指南》中,对信息安全事件的定义是指由于自然或人为以及软硬件本身缺陷或故障原因,对信息系统造成危害,或对社会造成负面影响的事件。()58、服务的连续性计划应包含服务中断后恢复到正常工作条件的方法。59、发生中断事件后,必须启动问题管理。60、事件报告可以通过电话、语音邮件、访问、信件、传真或电子邮件,用户也可以通过访问事件记录系统或自动监测软件直接记录。()61、相关方可以包括不在ITSMS范围内的组织的一部分。62、测量是确定数值和性质的过程。63、《中华人民共和国网络安全法》中明确,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每两年至少进行一次检测评估。64、ISO/IEC20000-2:2019标准的条款结构符合ISO/IEC20000-1:2018,使用的术语特合ISO/IEC20000-1:2018和ISO/IEC20000-10:2018()65、根据GB/T29264标准,呼叫中心服务是运行服务大类中的一个子类。()

参考答案一、单项选择题1、B2、B3、A4、A5、C6、A7、A8、D9、B10、B11、A12、A13、C14、C15、C16、C17、A18、B19、D20、A21、D解析:参考ISO/IEC20000-1:20188.5.3发布与部署管理:在发布部署到实际运行环境之前,应建立受影响的配置项的基线。22、B23、A24、B解析:参考《信息技术信息安全事件分类分级指南》4.2.6灾害性事件原文:灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。25、A26、B解析:参考GB/T29246-2017/ISO/IEC27000:20162.68风险定义:是对目标的不确定性影响。2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论