2022年第二期CCAA国家注册审核员复习题-ITSMS信息技术服务管理基础含解析_第1页
2022年第二期CCAA国家注册审核员复习题-ITSMS信息技术服务管理基础含解析_第2页
2022年第二期CCAA国家注册审核员复习题-ITSMS信息技术服务管理基础含解析_第3页
2022年第二期CCAA国家注册审核员复习题-ITSMS信息技术服务管理基础含解析_第4页
2022年第二期CCAA国家注册审核员复习题-ITSMS信息技术服务管理基础含解析_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年第二期CCAA国家注册审核员复习题—ITSMS信息技术服务管理基础一、单项选择题1、()主要用于检测软件的功能,性能和其他特性是否与用于需求一致。A、系统测试B、集成测试C、确认测试D、单元测试2、()是不确定性对目标的影响。A、风险评估B、风险C、不符合D、风险处置3、根据ISO/IEC20000-1:2018标准的要求,通常使用()过程对事件信息进行定期分析以确定明显的趋势。A、服务级别管理B、问题管理C、变更管理D、事件管理4、在发布部署运行环境中之前,应建立受影响配置项的A、文件B、目录C、备份D、基线5、根据ISO/IEC20000-1:2018标准的要求,以下说法正确的是()。A、一次发布可以针对一个或多个变更进行,每一个变更都应在发布前经过测试B、部署计划往往针对的是多个系统进行的较为复杂的发布C、其他全部D、变更、发布、部署可以是同一个活动6、《信息安全技术信息安全事件分类分级指南》中将信息内容安全事件分为()个子类。A、5B、6C、7D、47、ISO/IEC20000-3与ISO/IEC20000-1之间的关系是A、ISO/IEC20000-3为ISO/IEC20000-1提供了实施指南B、ISO/IEC20000-3为ISO/IEC20000-1提供了范围定义的指南C、ISO/IEC20000-3为ISO/IEC20000-1提供了过程参考模型D、ISO/IEC20000-3为ISO/IEC20000-1提供了实施计划样例8、《中华人民共和国认证认可条例》要求,认证机构及其认证人员对()负责。A、审核发现B、审核证据C、认证结果D、认证结论9、根据ISOIEC0000-1:2018标准的要求,对“问题和事件之间关系”的描述,正确的是()。A、在目标时间内未能解决的事件将被转到问题管理B、单个事件永远不会造成某个问题记录被打开C、始终会导致某个问题记录被打开D、一个或多个实际或潜在事件的原因,就是问题10、根据ISO/IEC20000-6:2017标准,审核时间包含在客户场所(物理的或虚拟的)现场的所有时间和在非现场进行的()。A、与客户人员的互动B、策划C、其他选项全对D、文件评审11、组织应()一个服务管理计划。A、创建、实施和运行B、创建、运行和保持C、创建、实施和保持D、创建、运行和保持12、()标准描述了用于过程评估的概念和术语。A、ISO/IECTR15504-3B、ISO/IEC15504-2C、ISO/IEC15504-1D、ISO/IECTR15504-413、根据《信息安全等级保护管理办法》,应加强涉密信息系统运行的保密监督检查。对秘密密级、机密密级信息系统每()至少进行一次保密检查或系统评测。A、2年B、半年C、1年D、1.5年14、根据ISO/IEC20000-1:2018标准的要求,持续服务改进的目标是()。A、为提高管理服务过程效率所采取的鉴定活动B、在不牺牲顾客满意度的情况下提高IT务的成本效益C、持续改进SMS服务的适宜性、充分性和有效性,以维护客户和相关方的价值D、在用户同意的水平上交付和管理服务的生产活动15、在建立信息技术服务管理体系时所用的风险评估方法必须()。A、遵循风险评估的国际标准B、使用定性的方法C、使用定量的方法D、选用能够产生可比较和可再现结果的方法16、国家对计算机信息系统安全专用产品的销售实行的管理制度是()。A、许可证制度B、备案制度C、申报与审批制度D、测评、认证与审批制度17、管理体系的初次认证审核应分为哪两个阶段实施?A、预审核和监督审核B、第一阶段和第二阶段C、预审核和初次访问审核D、第一阶段和监督审核18、阐明所取得的结果或提供所完成活动的证据的是文件是()。A、报告B、记录C、演示D、协议19、()指应当尽可能调查所有与投诉有关的背景和信息A、投诉响应B、投诉终止C、投诉调查D、受理告知20、一家汽车修理厂根据ISO/IEC20000-1建立SMS时,以下哪一项说法是错误的?()A、将服务的设计、建立和转换过程外包给第三方B、客户没有需求,所以可以不建立服务报告管理过程C、对供应商的活动进行监视,并要求定期提供工作报告D、在建立服务目录时,考虑现有服务以及客户的要求21、根据ISO/IEC20000-1:2018标准的要求,信息安全管理的目的是保护与SMS和服务相关的所有形式的信息()。A、保密性、完整性和可用性B、适宜性、充分性和有效性C、法律合规性D、技术合规性22、根据《互联网信息服务管理办法》规定,国家对于经营性互联网信息服务实行()。A、备案制度B、许可制度C、行政监管制度D、备案与行政监管相结合的管理制度23、根据ISO/IEC20000-1:2018标准的要求,应将成本纳入预算,以便对交付的服务进行有效的财务控制和()A、分摊成本B、回本C、业务决策D、提供服务提供方收费的依据24、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A、程序B、网页C、纯文本D、会话25、根据ISO/IECTR20000-4标准,业务关系管理过程的结果是()。A、计划和实施与客户的沟通B、确定客户和利害相关方C、其他选项均正确D、识别和监控客户的需求和期望26、一家公司为他们的图形设计工作站建立了局域网,因为大容量的图表通过网络传输,网络带宽必须增加。根据ISO/IEC20000-1流程可用于满意的增加宽带的方案实施ISO/IEC20000-1:2018标准的要求,以下()。A、变更管理B、问题管理C、容量管理D、可用性管理27、下列描述中()不是最高管理者的管理职责。A、确定建立了服务管理方针和服务管理目标B、沟通有效服务管理的重要性C、促进SMS和服务的持续改进D、制定具体的服务过程28、依据GB/Z20986,以下说法不正确的是()。A、网络扫描监听是网络攻击事件B、蠕虫事件是有害程序事件C、僵尸网络是网络攻击事件D、信息篡改是信息破坏事件29、目前信息技术服务管理体系的认证周期为()。A、2年B、3年C、4年D、根据实际情况确定30、ITIL和ISO/IEC20000之间有何关系?()A、ITIL基于ISO/IEC20000B、ITIL为IT服务管理提供最佳实践建议,而ISO/IEC20000则定义了IT服务管理的标准C、ITIL是ISO/IEC20000第1和2部分的子集D、ITIL和ISO/IEC20000相互兼容并适用于服务管理系统的不同部分31、根据ISO/IEC20000-1:2018标准的要求,事件应基于需要进行升级,“升级”指()。A、问题管理向变更管理升级B、事件管理向发布管理升级C、服务等级的升级D、将事件、问题转给具有更高技术的小组或更高级别的管理人员32、依据《中华人民共和国网络安全法》应予以重点保护的信息基础设施,指的是()。A、一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施B、一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施C、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施D、一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统33、根据ISO/IEC20000-1:2018标准,IT服务管理中,关于“配置管理数据库”,以下说法正确的是()。A、配置管理数据库应包含配置项所有相关详细信息和重要关系的信息B、配置管理数据库应向所有IT务人员开放,故不再需要访问控制C、配置管理数据库即资产台账D、配置管理数据库指的是计算机系统台账,包括软件硬件34、《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项内容。A、安全定级B、安全规划C、安全评估D、安全实施35、《信息安全技术信息技术信息安全事件分类分级指南》中灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。A、网络攻击B、不可抗力C、自然灾害D、人为因素36、风险评估过程不包括()。A、风险评价B、风险识别C、风险分析D、风险处置37、一家钢铁企业正在兼并一个竞争对手,两个公司的IT门,连同IT基础设施都将合并。根据ISO/IEC20000-1:2018标准的要求()流程决定在合并后的IT基础设施上运行所需应用软件的磁盘和内存需求。A、发布管理B、应用管理C、计算机操作管理D、容量管理38、关键信息基础设施的运营者应当自行或委托网络安全服务机构()对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少两年一次C、至少一年一次D、至少每年两次39、根据ISO/IEC20000-1:2018,()不是每个过程都需要定义的部分。A、输出B、资源C、输入D、活动40、关于ISO/IEC20000标准,以下说法正确的是()。A、ISO/IEC20000-2为审计实现提供指南B、ISO/IEC20000-2为变更管理、事件管理等管理流程的具体实现提供指南C、ISO/IEC20000-2为ISO/IEC20000-1提供实施服务管理体系指南D、ISO/IEC20000-1是ISO/IEC20000-2的应用指南二、多项选择题41、根据GBT9264标准,基础环境运维服务,包括对保证信息系统正常运行所必需的()。A、空调B、主机设备的定期巡检C、安防系统的例行检查及状态监控D、机房电力系统故障处理42、依据ISO20000-6:2017以下可以构成减少ITSMS初审人日的因素包括()。A、已获得的认证在最近12个月内对其至少实施了一次审核B、拟认证的范围已获得ISO/IEC27001证书C、已获得其他认证的范围大于拟认证的范围D、拟认证的范围与获得LSMS证书范围等同43、系统安全分析主要包括调查和评价可能出现的初始的、诱发的和起作用的危害之间的相互关系。可用于IT系统安全风险分析的方法包括()。A、危害分析与关键控制点(HACCP)B、攻击路径分析法(ATA)C、场景分析法D、失效模式分析法(FMEA)44、ISO/IEC200标准中I1服务的预算及核算管理的内容包括哪些?()A、预算编制B、计费C、核算D、采购45、下列哪项的变化受变更管理控制()?A、服务目录B、SLAC、服务需求D、供方合同46、公安机关对计算机信息系统保护工作行使下列监督权A、监督、检查、指导计算机信息系统安全保护工作B、查处危害计算机信息系统安全的文法犯罪案件C、履行计算机信息系统安全保护工作的其他监督职责D、计算机信息系统实行安全等级保护47、ISO/IEC2000-1到-6中哪些是要求类标准A、20000-6B、20000-4C、20000-2D、20000-148、以下关于网络钓鱼的说法中,正确的是()。A、网络钓鱼是“社会I程攻击"的一种形式B、网络钓鱼融合了伪装、欺骗等多种攻击方式C、网络钓鱼与Web服务没有关系D、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上49、根据IT础架构库(ITIL),有关服务管理,应考虑()维度。A、伙伴和供应商B、组织和人员C、价值流和流程D、信息和技术50、依据GB/Z20986,信息安全事件分级考虑的要素包括().A、客户投诉数B、社会影响C、系统损失D、信息系统重要程度51、基础环境运维服务通常包括()。A、蓄水/蓄冷罐的维护维修B、主机设备的定期巡检C、机房电力系统预防性维护D、安防系统的实时监测52、确定审核时间,时间的分配应考虑以下哪些ITSMS特定因素()。A、在ITSMS范围内,SLAs的水平和所使用的第三方协议B、适用于认证的标准和法规C、参与服务提供的其他相关方的数量,例如:供应商、充当供应商的内部小组或顾客D、以往已证实的ITSMS绩效53、根据ISO/IEC20000-1:2018标准的要求,服务组件是服务的一部分,与其他元素结合提供完整的服务,“服务组件”包括()。A、许可证B、基础架构和支持性服务C、信息和资源D、应用程序和文档54、关于信息安全产品的使用,以下说法不正确的是A、对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权B、对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书C、对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录D、对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞55、内审策划文件中应包括()A、不符合准则B、审核范围C、审核频次和方法D、审核结论三、判断题56、ISO/IEC20000-2:2019标准的条款结构符合ISO/IEC20000-1:2018,使用的术语特合ISO/IEC20000-1:2018和ISO/IEC20000-10:2018()57、邮箱服务提供方可定义吞吐量作为阈值指标。58、根据ISO/IEC20000-1:2018标准的要求,按照策划的时间间隔应监视、评审和报告问题解决的有效性。()59、根据GB/T29264标准,呼叫中心服务是运行服务大类中的一个子类。()60、根据ISO/IEC20000-1:2018标准的要求,该标准仅用于信息技术领域的组织建立SMS。()61、发生中断事件后,必须启动问题管理。62、服务的连续性计划应包含服务中断后恢复到正常工作条件的方法。63、根据GB/Z20986标准,信息系统的重要程度主要考虑信息系统所承载的业务对国家安全、经济建设、社会生活的重要性以及业务对信息系统的依赖程度,划分为特别重要信息系统、重要信息系统和一般信息系统。()64、ISO/IEC20000系列标准由ISO/IECJTC1/SC27进行维护。()65、GB/Z20986《信息安全技术信息安全事件分类分级指南》中,对信息安全事件的定义是指由

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论