CCAA - 2023年1月信息技术服务管理体系 - 详解版(65题)_第1页
CCAA - 2023年1月信息技术服务管理体系 - 详解版(65题)_第2页
CCAA - 2023年1月信息技术服务管理体系 - 详解版(65题)_第3页
CCAA - 2023年1月信息技术服务管理体系 - 详解版(65题)_第4页
CCAA - 2023年1月信息技术服务管理体系 - 详解版(65题)_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本资料由小桨备考整理,仅供学习参考,非官方发布2023年1月信息技术服务管理体系单选题(共40题,共80分)1.在发布部署运行环境中之前,应建立受影晌配置项的()。A.文件B.目录C.备份D.基线答案:D2.依据《中华人民共和国网络安全法》应予以重点保护的信息基础设施,指的是()。A.一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施B.一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施C.一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施D.一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统答案:A3.建立服务目录的价值在于()。A.表现变更对业务的影晌B.展示配置项之间的关系C.对交付的IT服务提供一个集中的信息源D.预测IT基础架构事务的根本原因答案:C4.《信息安全技术信息技术信息安全事件分类分级指南》中灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。A.网络攻击B.不可抗力C.自然灾害D.人为因素答案:B5.()是不确定性对目标的影晌。A.风险评估B.风险C.不符合D.风险处置答案:B6.根据《互联网信息服务管理办法》规定,国家对于经营性互联网信息服务实行()。A.备案制度B.许可制度C.行政监管制度D.备案与行政监管相结合的管理制度答案:B7.IT服务管理中所指“升级(escalation)”即:()。A.针对用户计算机系统实施的升级,包括软件升级以及硬件升级B.为了满足服务水平目标而执行的流程,包括职能性升级和管理性升级C.针对特定顾客提升其服务质量等级的活动,如升级至“金牌服务”D.为了提高顾客满意度而提请更高级管理者与顾客对话的活动答案:B8.ISO/IEC20000-3与ISO/IEC20000-1之间的关系是()。A.ISO/IEC20000-3为ISO/IEC20000-1提供了实施指南B.ISO/IEC20000-3为ISO/IEC20000-1提供了范围定义的指南C.ISO/IEC20000-3为ISO/IEC20000-1提供了过程参考模型D.ISO/IEC20000-3为ISO/IEC20000-1提供了实施计划样例答案:B9.《中华人民共和国认证认可条例》要求,认证机构及其认证人员对()负责。A.审核发现B.审核证据C.认证结果D.认证结论答案:C10.组织应进行容量规划,包括基于服务需求的()的容量。A.当前和预测B.时间阑值C.时间尺度D.以往答案:A11.阐明所取得的结果或提供所完成活动的证据的是文件是()。A.报告B.记录C.演示D.协议答案:B12.ITIL和ISO/IEC20000之间有何关系?()A.ITIL基于ISO/IEC20000B.ITIL为IT服务管理提供最佳实践建议,而ISO/IEC20000则定义了IT服务管理的标准C.ITIL是ISO/IEC20000第1和2部分的子集D.ITIL和ISO/IEC20000相互兼容并适用于服务管理系统的不同部分答案:B13.IT服务管理是()保证IT服务提供的质量。A.通过将内部和外部的客户与提供商之间的协定记录记录到正式的文档中B.通过在IT组织的所有员工中推行客户导向模式C.通过订立通用的可接受的服务级别标准D.旨在规定建立、实施、维持和持续改进SMS的要求答案:D14.组织应()一个服务管理计划。A.创建、实施和运行B.创建、运行和保持C.创建、实施和保持D.创建、运行和保持答案:C15.《信息系统安全等级保护测评要求》将()作为实施等级保护的第一项内容。A.安全定级B.安全规划C.安全评估D.安全实施答案:A16.下列描述中()不是最高管理者的管理职责。A.确定建立了服务管理方针和服务管理目标B.沟通有效服务管理的重要性C.促进SMS和服务的持续改进D.制定具体的服务过程答案:D17.风险评估过程不包括()。A.风险评价B.风险识别C.风险分析D.风险处置答案:D18.以下选项不属于信息安全领域的测罣和监视技术的是()。A.单位时间的访问流量分析B.呼叫中心话术系统监听C.网络行为管理D.入侵检测系统答案:B19.关于涉密信息系统的管理,以下说法不正确的是()。A.涉密计算机未经安全技术处理不得改作其他用途B.涉密计算机、存储设备不得接入互联网及其他公共信息网络C.涉密信息系统中的安全技术程序和管理程序不得擅自卸载D.涉密计算机只有采取了适当防护措施才可接入互联网答案:D20.下列哪项不是监督审核的目的?()A.验证认证通过的ITSMS是否得以持续实现B.验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C.确认是否持续符合认证要求D.做出是否换发证书的决定答案:D21.《信息安全技术信息安全事件分类分级指南》中将信息内容安全事件分为()个子类。A.5B.6C.7D.4答案:D22.目前信息技术服务管理体系的认证周期为()。A.2年B.3年C.4年D.根据实际情况确定答案:B23.ISO/IEC20000-3是()。A.服务管理要求B.服务管理范围指南C.服务管理指南D.服务管理范围要求答案:B24.组织应运行ITSMS,确保活动和资源的协调。组织应实施要求的()以交付服务。A.计划B.活动C.过程D.程序答案:B25.()不是每个过程都需要定义的部分。A.输出B.资源C.输入D.活动答案:B26.组织应定义所有事件的记录、优先次序、业务影晌、分类、更新、升级、解决和()。A.报告B.沟通C.回复顾客D.正式关闭答案:D27.ISO/IEC20000标准的第2部分与第1部分有何关联?()A.第1部分是第2部分的子集B.第1部分包括第2部分中规定的主要要求C.第2部分需要完全实现才能满足第1部分的要求D.第2部分包含满足第1部分要求的指导答案:D28.依据GB/Z20986,以下说法不正确的是()。A.网络扫描监听是网络攻击事件B.蠕虫事件是有害程序事件C.僵尸网络是网络攻击事件D.信息篡改是信息破坏事件答案:C29.云服务商提供laaS服务,不适于作为服务方配置项的是()。A.物理网络设备B.物理存储设备C.OA应用软件D.虚拟服务器答案:C30.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A.程序B.网页C.纯文本D.会话答案:C31.国家对计算机信息系统安全专用产品的销售实行的管理制度是()。A.许可证制度B.备案制度C.申报与审批制度D.测评、认证与审批制度答案:A32.管理体系的初次认证审核应分为哪两个阶段实施?()A.预审核和监督审核B.第一阶段和第二阶段C.预审核和初次访问审核D.第一阶段和监督审核答案:B33.设计和转换新的或变更服务的目标是()。A.为保证新的服务和变更服务的服务接受标准得到完全满足B.为保证新的服务和变更服务的提议完全评价C.为保证新的服务和变更服务的提议得到完全评估和授权D.为保证新的服务和变更服务在约定的成本和服务质噩上可交付和可管理答案:A34.事件管理的目的是尽快恢复()的服务或晌应服务请求。A.协商一致B.设备检修C.中断D.配置管理数据库答案:A35.目前可以作为信息技术服务管理体系审核依据的标准是()。A.ISO/IEC20000-1:2018B.ISO/IEC20000-2:2013C.ISO/IEC20000-1:2013D.ISO/IEC20000-2:2018答案:A36.变更请求(RFC)目的是()。A.RFC触发变更流程B.RFC记录由服务申请所产生的变更C.RFC用于申请对服务预算做出变更D.RFC控制变更和发布和部署流程之间的关系答案:A37.《计算机信息系统安全保护条例》规定:对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。A.8小时内B.12小时内C.24小时内D.48小时内答案:C38.考虑不同时段的工作负载的差异收费用于()。A.故障树分析(FTA)B.可用性计划C.服务级别管理D.风险分析和管理法答案:B39.“多级SLA”是一个三层结构,下列哪层不是这类型SLA的部分?()A.客户级别B.公司级别C.配置级别D.服务级别答案:C40.对服务可用性进行监视,记录其结果并与目标进行比较。()不可用应进行调查并采取必要的行动。A.发生的B.计划外C.可能发生的D.计划内答案:B多选题(共15题,共30分)41.事件管理中以下哪项不是管理性升级的活动()?A.将一个事件的信息通知更多的高层管理者B.将事件转给具有更高技术水平的人解决C.为保持顾客满意使用尽可能多高级专家D.不能满足SLA中规定的事件解决时间要求答案:BCD42.公安机关对计算机信息系统保护工作行使下列监督权()。A.监督、检查、指导计算机信息系统安全保护工作B.查处危害计算机信息系统安全的文法犯罪案件C.履行计算机信息系统安全保护工作的其他监督职责D.计算机信息系统实行安全等级保护答案:ABC43.依据ISO20000-6:2017以下可以构成减少ITSMS初审人日的因素包括()。A.已获得的认证在最近12个月内对其至少实施了一次审核B.拟认证的范围已获得ISO/IEC27001证书C.已获得其他认证的范围大于拟认证的范围D.拟认证的范围与获得ISMS证书范围等同答案:ABCD44.以下关于网络钓鱼的说法中,正确的是()。A.网络钓鱼是“社会工程攻击"的一种形式B.网络钓鱼融合了伪装、欧骗等多种攻击方式C.网络钓鱼与Web服务没有关系D.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上答案:BD45.在建立新的服务级别协议时,下列哪项是服务级别管理应该考虑的?()A.变更服务级别协议可能发生的影晌能被确定B.变更管理规程C.新的服务级别协议业务目标D.在其它已存在的服务级别协议中的条件能够继续达到要求答案:ABCD46.下列哪项的变化受变更管理控制()?A.服务目录B.SLAC.服务需求D.供方合同答案:ABCD47.基础环境运维服务通常包括()。A.蓄水/蓄冷罐的维护维修B.主机设备的定期巡检C.机房电力系统预防性维护D.安防系统的实时监测答案:ACD48.ISO/IEC20000-1到-6中哪些是要求类标准()。A.20000-6B.20000-4C.20000-2D.20000-1答案:AD49.信息技术服务管理体系的范围应依据()确定。A.组织的外部和内部事项B.组织所识别的相关的要求C.组织实施的活动之间及其与其他组织实施的活动之间的接口和依赖关系D.ISO/IEC20000-1:2018的标准要求答案:ABC50.确定审核时间,时间的分配应考虑以下哪些ITSMS特定因素()。A.在ITSMS范围内,SLAs的水平和所使用的第三方协议B.适用于认证的标准和法规C.参与服务提供的其他相关方的数量,例如:供应商、充当供应商的内部小组或顾客D.以往已证实的ITSMS绩效答案:ABCD51.内审策划文件中应包括()。A.不符合准则B.审核范围C.审核频次和方法D.审核结论答案:BC52.依据GB/Z20986,信息安全事件分级考虑的要素包括()。A.客户投诉数B.社会影晌C.系统损失D.信息系统重要程度答案:BCD53.ISO/IEC20000标准中IT服务的预算及核算管理的内容包括哪些?()A.预算编制B.计费C.核算D.采购答案:AC54.在IT服务管理中,”部署”活动包括:()。A.实施变更B.对变更的风险进行评估C.将服务组件迁移到生产环境D.将经测试的软件包转移到生产环境答案:CD55.关于信息安全产品的使用,以下说法不正确的是()。A.对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权B.对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书C.对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录D.对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞答案:ACD判断题(共10题,共10分)56.相关方可以包括不在ITSMS范围内的组织的一部分。()A.正确B.错误答案:A57.组织对内部供应商应按服务级别管理过程进行管理。()A.正确B.错误答案:A58.保密性是指对数据的保护以防止未经授权的访问和使用。()A.正确B.错误答案:A59.发生中断事件后,必须启动间题管理。()A.正确B.错误答案:B60.《中华人民共和国网络安全法》中明确,关键信息基础设施的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论