欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2023年1月ITSMS信息技术服务管理体系基础(真题卷).docx

    • 资源ID:97742133       资源大小:32.15KB        全文页数:12页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023年1月ITSMS信息技术服务管理体系基础(真题卷).docx

    2023年1月ITSMS信息技术服务管理体系基础(真题卷)单选题1.在发布部署运行环境中之前,应建立受影响配置项的A.文件B.目录C.备份D.基线 正确答案:D参考解析:参考ISO(江南博哥)/IEC20000-1:20188.5.3发布与部署管理:在发布部署到实际运行环境之前,应建立受影响的配置项的基线。单选题2.依据中华人民共和国网络安全法应予以重点保护的信息基础设施,指的是()。A.一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施B.一旦遭到破坏、数据泄露,可能严重危害国家安全、国计民生的信息基础设施C.一旦遭到破坏、数据泄露,可能危害国家安全、国计民生的信息基础设施D.一旦遭到破坏、数据泄露,可能危害国家安全、国计民生、公共利益的网络系统 正确答案:A单选题3.建立服务目录的价值在于()。A.表现变更对业务的影响B.展示配置项之间的关系C.对交付的IT服务提供一个集中的信息源D.预测IT基础架构事务的根本原因 正确答案:C参考解析:参考ISO/IEC20000-1:20183.2.17服务目录定义,是指关于组织提供给客户的文档化信息。C项描述最为符合。单选题4.信息安全技术信息技术信息安全事件分类分级指南中灾害性事件是由于()对信息系统物理破坏而导致的信息安全事件。A.网络攻击B.不可抗力C.自然灾害D.人为因素 正确答案:B参考解析:参考信息技术信息安全事件分类分级指南4.2.6灾害性事件原文:灾害性事件是指由于不可抗力对信息系统造成物理破坏而导致的信息安全事件。灾害性事件包括水灾、台风、地震、雷击、坍塌、火灾、恐怖袭击、战争等导致的信息安全事件。单选题5.()是不确定性对目标的影响。A.风险评估B.风险C.不符合D.风险处置 正确答案:B参考解析:参考GB/T29246-2017/ISO/IEC27000:20162.68风险定义:是对目标的不确定性影响。单选题6.根据互联网信息服务管理办法规定,国家对于经营性互联网信息服务实行()。A.备案制度B.许可制度C.行政监管制度D.备案与行政监管相结合的管理制度 正确答案:B单选题7.IT服务管理中所指“升级(escalation)"即:()。A.针对用户计算机系统实施的升级,包括软件升级以及硬件升级B.为了满足服务水平目标而执行的流程,包括职能性升级和管理性升级C.针对特定顾客提升其服务质量等级的活动,如升级至“金牌服务”D.为了提高顾客满意度而提请更高级管理者与顾客对话的活动 正确答案:B单选题8.ISO/IEC20000-3与ISO/IEC20000-1之间的关系是A.ISO/IEC20000-3为ISO/IEC20000-1提供了实施指南B.ISO/IEC20000-3为ISO/IEC20000-1提供了范围定义的指南C.ISO/IEC20000-3为ISO/IEC20000-1提供了过程参考模型D.ISO/IEC20000-3为ISO/IEC20000-1提供了实施计划样例 正确答案:B单选题9.中华人民共和国认证认可条例要求,认证机构及其认证人员对()负责。A.审核发现B.审核证据C.认证结果D.认证结论 正确答案:C单选题10.组织应进行容量规划,包括基于服务需求的()的容量。A.当前和预测B.时间阈值C.时间尺度D.以往 正确答案:A单选题11.阐明所取得的结果或提供所完成活动的证据的是文件是()。?A.报告B.记录C.演示D.协议 正确答案:B单选题12.ITIL和ISO/IEC20000之间有何关系?()A.ITIL基于ISO/IEC20000B.ITIL为IT服务管理提供最佳实践建议,而ISO/IEC20000则定义了IT服务管理的标准C.ITIL是ISO/IEC20000第1和2部分的子集D.ITIL和ISO/IEC20000相互兼容并适用于服务管理系统的不同部分 正确答案:B单选题13.服务管理是()保证IT服务提供的质量。A.通过将内部和外部的客户与提供商之间的协定记录记录到正式的文档中B.通过在I组织的所有员工中推行客户导向模式C.通过订立通用的可接受的服务级别标准D.旨在规定建立、实施、维持和持续改进SMS的要求 正确答案:D单选题14.组织应()一个服务管理计划。A.创建、实施和运行B.创建、运行和保持C.创建、实施和保持D.创建、运行和保持 正确答案:C单选题15.信息系统安全等级保护实施指南将()作为实施等级保护的第一项内容。A.安全定级B.安全规划C.安全评估D.安全实施 正确答案:A单选题16.下列描述中()不是最高管理者的管理职责。A.确定建立了服务管理方针和服务管理目标B.沟通有效服务管理的重要性C.促进SMS和服务的持续改进D.制定具体的服务过程 正确答案:D单选题17.风险评估过程不包括()。A.风险评价B.风险识别C.风险分析D.风险处置 正确答案:D单选题18.以下选项不属于信息安全领域的测量和监视技术的是A.单位时间的访问流量分析B.呼叫中心话术系统监听C.网络行为管理D.入侵检测系统 正确答案:B单选题19.关于涉密信息系统的管理,以下说法不正确的是?A.涉密计算机未经安全技术处理不得改作其他用途B.涉密计算机、存储设备不得接入互联网及其他公共信息网络C.涉密信息系统中的安全技术程序和管理程序不得擅自卸载D.涉密计算机只有采取了适当防护措施才可接入互联网 正确答案:D单选题20.下列哪项不是监督审核的目的?()A.验证认证通过的ITSMS是否得以持续实现B.验证是否考虑了由于组织运转过程的变化而可能弓起体系的变化C.确认是否持续符合认证要求D.做出是否换发证书的决定 正确答案:D单选题21.信息安全技术信息安全事件分类分级指南中将信息内容安全事件分为()个子类。A.5B.6C.7D.4 正确答案:D单选题22.目前信息技术服务管理体系的认证周期为()。A.2年B.3年C.4年D.根据实际情况确定 正确答案:B单选题23.ISO/IEC20000-3是()。A.服务管理要求B.服务管理范围指南C.服务管理指南D.服务管理范围要求 正确答案:B单选题24.组织应运行ITSMS,确保活动和资源的协调。组织应实施要求的()以交付服务。A.计划B.活动C.过程D.程序 正确答案:B单选题25.()不是每个过程都需要定义的部分。?A.输出B.资源C.输入D.活动 正确答案:B单选题26.组织应定义所有事件的记录、优先次序、业务影响、分类、更新、升级、解决和()。A.报告B.沟通C.回复顾客D.正式关闭 正确答案:D单选题27.ISO/IEC20000标准的第2部分与第1部分有何关联?A.第1部分是第2部分的子集B.第1部分包括第2部分中规定的主要要求C.第2部分需要完全实现才能满足第1部分的要求D.第2部分包含满足第1部分要求的指导 正确答案:D单选题28.依据GB/Z20986,以下说法不正确的是()。A.网络扫描监听是网络攻击事件B.蠕虫事件是有害程序事件C.僵尸网络是网络攻击事件D.信息篡改是信息破坏事件 正确答案:C单选题29.云服务商提供IaaS服务,不适于作为服务方配置项的是A.物理网络设备B.物理存储设备C.OA应用软件D.虚拟服务器 正确答案:C单选题30.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A.程序B.网页C.纯文本D.会话 正确答案:C单选题31.国家对计算机信息系统安全专用产品的销售实行的管理制度是()。A.许可证制度B.备案制度C.申报与审批制度D.测评、认证与审批制度 正确答案:A单选题32.管理体系的初次认证审核应分为哪两个阶段实施?A.预审核和监督审核B.第一阶段和第二阶段C.预审核和初次访问审核D.第一阶段和监督审核 正确答案:B单选题33.设计和转换新的或变更服务的目标是()。A.为保证新的服务和变更服务的服务接受标准得到完全满足B.为保证新的服务和变更服务的提议完全评价C.为保证新的服务和变更服务的提议得到完全评估和授权D.为保证新的服务和变更服务在约定的成本和服务质量上可交付和可管理 正确答案:A单选题34.事件管理的目的是尽快恢复()的服务或响应服务请求。A.协商一致B.设备检修C.中断D.配置管理数据库 正确答案:A单选题35.目前可以作为信息技术服务管理体系审核依据的标准是A.ISO/IEC20000-1:2018B.ISO/IEC20000-2:2013C.ISO/IEC20000-1:2013D.ISO/IEC20000-2:2018 正确答案:A单选题36.变更请求(RFC)目的是()。A.RFC触发变更流程B.RFC记录由服务申请所产生的变更C.RFC用于申请对服务预算做出变更D.RFC控制变更和发布和部署流程之间的关系 正确答案:A单选题37.计算机信息系统安全保护条例规定:对计算机信息系统中发生的案件,有关使用单位应当在()小时内向当地县级以上人民政府公安机关报告。A.8小时内B.12小时内C.24小时内D.48小时内 正确答案:C单选题38.考虑不同时段的工作负载的差异收费用于()。A.故障树分析(FTA)B.可用性计划C.服务级别管理D.风险分析和管理法 正确答案:B单选题39.“多级SLA"是一个三层结构,下列哪层不是这类型SLA的部分?()A.客户级别B.公司级别C.配置级别D.服务级别 正确答案:C单选题40.对服务可用性进行监视,记录其结果并与目标进行比较。()不可用应进行调查并采取必要的行动。A.发生的B.计划外C.可能发生的D.计划内 正确答案:B多选题1.事件管理中以下哪项不是管理性升级的活动()?A.将一个事件的信息通知更多的高层管理者B.将事件转给具有更高技术水平的人解决C.为保持顾客满意使用尽可能多高级专家D.不能满足SLA中规定的事件解决时间要求 正确答案:BC多选题2.公安机关对计算机信息系统保护工作行使下列监督权A.监督、检查、指导计算机信息系统安全保护工作B.查处危害计算机信息系统安全的文法犯罪案件C.履行计算机信息系统安全保护工作的其他监督职责D.计算机信息系统实行安全等级保护 正确答案:ABC多选题3.依据ISO20000-6:2017以下可以构成减少ITSMS初审人日的因素包括()。A.已获得的认证在最近12个月内对其至少实施了一次审核B.拟认证的范围已获得ISO/IEC27001证书C.已获得其他认证的范围大于拟认证的范围D.拟认证的范围与获得LSMS证书范围等同 正确答案:ABCD多选题4.以下关于网络钓鱼的说法中,正确的是()。A.网络钓鱼是“社会I程攻击"的一种形式B.网络钓鱼融合了伪装、欺骗等多种攻击方式C.网络钓鱼与Web服务没有关系D.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上 正确答案:ABD多选题5.在建立新的服务级别协议时,下列哪项是服务级别管理应该考虑的?()A.变更服务级别协议可能发生的影响能被确定B.变更管理规程C.新的服务级别协议业务目标D.在其它已存在的服务级别协议中的条件能够继续达到要求 正确答案:ACD多选题6.下列哪项的变化受变更管理控制()?A.服务目录B.SLAC.服务需求D.供方合同 正确答案:ABCD多选题7.基础环境运维服务通常包括()。A.蓄水/蓄冷罐的维护维修B.主机设备的定期巡检C.机房电力系统预防性维护D.安防系统的实时监测 正确答案:ACD多选题8.ISO/IEC2000-1到-6中哪些是要求类标准A.20000-6B.20000-4C.20000-2D.20000-1 正确答案:AD多选题9.信息技术服务管理体系的范围应依据()确定。A.组织的外部和内部事项B.组织所识别的相关的要求C.组织实施的活动之间及其与其他组织实施的活动之间的接口和依赖关系D.ISO/IEC20000-1:2018的标准要求 正确答案:ABC多选题10.确定审核时间,时间的分配应考虑以下哪些ITSMS特定因素()。A.在ITSMS范围内,SLAs的水平和所使用的第三方协议B.适用于认证的标准和法规C.参与服务提供的其他相关方的数量,例如:供应商、充当供应商的内部小组或顾客D.以往已证实的ITSMS绩效 正确答案:ABCD多选题11.内审策划文件中应包括()A.不符合准则B.审核范围C.审核频次和方法D.审核结论 正确答案:BC多选题12.依据GB/Z20986,信息安全事件分级考虑的要素包括A.客户投诉数B.社会影响C.系统损失D.信息系统重要程度 正确答案:BCD多选题13.ISO/IEC200标准中I1服务的预算及核算管理的内容包括哪些?()A.预算编制B.计费C.核算D.采购 正确答案:AC多选题14.在IT服务管理中,“部署”活动包括:()。A.实施变更B.对变更的风险进行评估C.将服务组件迁移到生产环境D.将经测试的软件包转移到生产环境 正确答案:CD多选题15.关于信息安全产品的使用,以下说法不正确的是?A.对于所有的信息系统,信息安全产品的核心技术、关键部件须具有我国自主知识产权B.对于三级以上信息系统,已列入信息安全产品认证目录的,应取得国家信息安全产品认证机构颁发的认证证书C.对于四级以上信息系统,信息安全产品研制的主要技术人员须无犯罪记录D.对于四级以上信息系统,信息安全产品研制单位须声明没有故意留有或设置漏洞 正确答案:ACD判断题1.相关方可以包括不在ITSMS范围内的组织的一部分。A.正确B.错误 正确答案:A判断题2.组织对内部供应商应按服务级别管理过程进行管理。A.正确B.错误 正确答案:A判断题3.保密性是指对数据的保护以防止未经授权的访问和使用。A.正确B.错误 正确答案:A判断题4.发生中断事件后,必须启动问题管理。A.正确B.错误 正确答案:B判断题5.中华人民共和国网络安全法中明确,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每两年至少进行一次检测评估。A.正确B.错误 正确答案:B判断题6.邮箱服务提供方可定义吞吐量作为阈值指标。A.正确B.错误 正确答案:A判断题7.服务的连续性计划应包含服务中断后恢复到正常工作条件的方法。A.正确B.错误 正确答案:A判断题8.开展信息技术服务管理体系认证必须以正式发布的国家标准为依据。A.正确B.错误 正确答案:B判断题9.测量是确定数值和性质的过程。A.正确B.错误 正确答案:B判断题10.风险源是指那些可能导致消极后果或积极后果的因素和危害的来源。A.正确B.错误 正确答案:A

    注意事项

    本文(2023年1月ITSMS信息技术服务管理体系基础(真题卷).docx)为本站会员(江***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开