《信息系统管理工程师下午题-问答(共15页).doc》由会员分享,可在线阅读,更多相关《信息系统管理工程师下午题-问答(共15页).doc(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上信息系统管理工程师下午题 问答1、企业IT管理层次:战略层、战术层、动作层。战略层:IT战略制定、IT治理、IT投资管理战术层:IT管理流程、组织设计、管理制度、管理工具等动作层:IT技术管理、服务支持、日常维护等2、企业IT战略规划进行战略思考的时候可以从以下几个方面考虑:1)、IT战略规划目标的制定要具有战略性。2)IT战略规划要体现企业核心竞争力要求。3)IT战略规划目标的制定要具有较强的业务结合性。4)IT战略规划对信息技术的规划必须具有策略性。5)IT战略规划对成本的投资分析要有战术性。6)IT战略规划要对资源的分配和切入时机进行充分的可行性评估。3、系统管
2、理的目标:1)、全面掌握企业IT环境,方便管理异构网络,从面实现对企业业务的全面管理。2)、确保企业IT环境整体的可靠性和整体安全性,及时处理各种异常信息,在出现问题时及时进行恢复,保证企业IT环境的整体性能。3)、确保企业IT环境整体的可靠性和整体安全性,对涉及安全操作的用户进行全面跟踪与管理,提供一种客观的手段来评估组织在使用IT方面面临的风险,并确定这些风险是否得到了有效的控制。4)提高服务水平,加强服务的可管理性并及时产生各类情况报告,及时、可靠地维护各类服务数据。4、用于管理的关键IT资源:1)、硬件资源2)、软件资源3)、网络资源4)、数据资源5、IT系统管理的通用体系架构分为三个
3、部分:(系统管理的功能范围)1)、IT部门管理2)、业务部门(客户)IT支持3)、IT基础架构管理6、IT系统管理的策略:为企业提供符合目前的业务与管理挑战的解决方案1)、面向业务处理IT系统管理的真正需求2)、管理所有的IT资源,实现端到端的控制3)、丰富的管理功能为企业提供各种便利4)、多平台、多供应商的管理7、系统管理预算:1)、技术成本(硬件和基础设施)2)、服务成本(软件开发与维护、故障处理、帮助台支持)3)、组织成本(会议、日常开支)8、系统的几个特点:(IT黑洞的原因)1)、规模越来越大2)、功能越来越多3)、变化快4)、异构性9、IT服务理念:1)、以客户(企业的业务部门)为中
4、心提供IT服务2)、高质量、低成本的IT服务3)、提供的服务可度量、可计费10、服务级别协议应包括的内容:1) 被明确规定和描述的服务定义2) 定义每项服务的测量标准3) 此外还应包括服务时间框架;服务成本及计费;对不履行职责所实施的惩罚4) 依据服务测量方法来监督服务质量5) 另外服务级别协议中也应包括企业和第三方服务提供商之间的明确职责11、服务级别管理的要点:1) 强调IT业务的价值2) 要让业务部门的人员参与进来3) 服务级别管理不是书面文章,关键要落到实处4) 对于IT部门而言,至关重要的是不要好高骛远创建能提供的,而不是想提供的服务级别管理。12、IT财务管理的三个环节:IT投资预
5、算、IT会计核算和IT服务计费。13、IT部门的职责:IT战略规划、企业应用系统规划、网络及基础设施、数据库管理、安全管理、IT日常动作、终端用户支持等。14、运作方的系统管理计划:1)、系统日常操作管理2)、IT人员管理3)、IT财务管理4)、故障管理5)、性能/能力管理6)、资源管理7)、安全管理15、用户方的系统管理计划:1) 帮助服务台2) 用户参与服务级别管理3) IT性能和可用性管理4) 用户参与IT管理5) 终端用户安全管理6) 终端用户软件许可协议16、系统管理分类:1) 按系统类型分类:信息系统、网络系统、运作系统、设施及设备2) 按流程类型分类:侧重于IT部门的管理、侧重于
6、业务部门的IT支持及日常作业、侧重于IT基础设施建设。17、系统动作报告:1) 系统日常操作日志2) 性能/能力规划报告3) 故障管理报告:目录、影响度、紧迫性、优先级、解决方法18、IT组织设计原则:1) IT部门首先应该设立清晰的远景和目标,一个简洁清晰的远景是IT管理框架的原动力,它描述了IT部门在企业中的位置和贡献2) 根据IT部门的服务内容重新思考和划分部门职能,进行组织机构调整,清晰部门职责。做到重点业务突出,核心业务专人负责。3) 建立目标管理制度、项目管理制度,使整个组织的目标能够落实和分解,建立有利于组织生产的项目管理体制4) 作为组织机构调整、目标管理制度和项目管理体制的配
7、套工程,建立科学的现代人力资源管理体系,特别是薪酬和考核体系。5) 通过薪酬和考核体系的建立,促进信息中心的绩效得以提高。6) IT组织的柔性化,能够较好地适应企业对IT服务的需求变更及技术发展。18、IT组织设计考虑因素:1) 客户位置2) IT员工工作地点3) IT服务组织的规模4) IT基础架构的特性19、外包商的选择:1) 技术能力2) 经营管理能力3) 发展能力20、外包风险控制:1) 加强对外包合同的管理2) 对整个项目体系的规划3) 对新技术敏感4) 不断学习21、系统日常操作范围1) 性能及可用性管理2) 系统作业高度3) 帮助服务台4) 输出管理22、统一用户管理的收益:1)
8、 用户使用更加方便2) 安全控制力度得到加强3) 减轻管理人员的负担4) 安全性得到提高23、用户管理功能主要包括:用户帐号管理、用户权限管理、外部用户管理、用户安全审计。24、用户管理的方法:用户名/密码方式,IC卡认证,动态密码,USB Key认证25、系统管理中利用各类自动化工具主要基于以下原因:1) 业务对IT的效率和有效性、依赖性不断增强2) IT基础架构和应用日趋复杂3) IT系统管理的需求日益复杂26、自动化动作管理的益处:1) 日常操作自动化2) 更好地发现和解决故障3) IT人员技术分级4) 提高配置信息的可用性5) 分布式系统管理27、运行管理工具功能:1) 性能及可用性管
9、理2) 网络资源管理3) 日常作业管理4) 系统监控及事件处理5) 安全管理工具6) 存储管理7) 软件自动分发8) 用户连接管理9) 资产管理/配置管理10) 帮助服务台/用户支持11) 数据库管理12) IT服务流程管理28、系统成本可分为:固定成本(建筑费及场所成本、人力资源成本、外包服务成本)和运行成本。29、系统预算的编制方法:增量预算和零基预算。30、IT服务计费的的目的:1) 防止成本部门转移带来的部门间责任转嫁,使每个责任中心都能作为单独的组织单位进行业绩评价2) IT服务计费系统所确定的转移价格作为一种价格引导业务部门采取明智的决策,IT部门据此确定提供产品或服务的数量,IT
10、服务需求部门据此确定所需要的产品或服务的数量。31、TCO(总成本管理)模型中的两类成本:直接成本、间接成本32、一个良好的收费/内部核算体系应该满足以下条件:1) 有适当的核算收费政策2) 可以准确公平地裣提供服务所负担的成本3) 树立IT服务于业务部门(客户)的态度,确保组织IT投资的回报4) 考虑收费/核算对IT服务的供应者与服务的使用者两方面的利益,核算的目的是优化IT服务供应者与使用者的行为,最大化地实现组织的目标33、制定的收费政策一般要求简单公平具有现实的可操作性,制定过程应注意以下方面:1) 信息沟通2) 灵活价格政策3) 收费记录法34、计费定价方法:1) 成本法2) 成本加
11、成定价法3) 现行价格法4) 市场价格法5) 固定价格法35、系统管理标准:ITIL、COBIT、HP ITSM和MOF36、分布式系统环境下应该能够回应这些挑战,在以下方面表现出优越性:1) 跨平台管理2) 可扩展性和灵活性3) 可视化的管理4) 智能代理技术37、分布式系统管理中应能提供跨环境的一次登录的解决方案,提供安全的健壮性,安全管理的谁能力要非常灵活,系统允许管理员来定义他们自己的资源。38、IT资源管理是洞察所有的IT资产,并进行有效管理。39、配置管理中,最基本的信息单元是配置项,所有有关配置项的信息都被存放在配置管理数据库中。40、配置管理作为一个控制中心,其主要目标表现在4
12、个方面:1)计量所有IT资产2)为其他IT系统管理流程提供准确信息3)作为故障管理、变更管理和新系统转换等的基础4)验证基础架构记录的正确性并纠正发现的错误41、配置管理流程作用:1)有效管理IT组件2)提供高质量的IT服务3)更好地遵守法规4)帮助制定财务和费用计划42、COBIT中定义的IT资源如下:1)数据2)应用系统3)技术4)设备5)人员43、硬件资源维护:所有硬件必须由专人负责管理;管理员必须定期对各种办公设备进行清理检查,确保设备处于正常使用状态;用电设备要按时进行线路检查,防止漏电、打火现象,确保设备、库房的安全,对故障设备应随时登记,并及时向上级汇报后妥善处理。44、软件管理
13、范围:软件资源就是企业整个环境中运行的软件和文档,其中程序包括操作系统、中间件、市场上买来的应用、本公司开发的应用、分布式环境软件、服务与计算机的应用软件以及所提供的服务等,文档包括应用表格、合同、手册、操作手册等。44、一般的软件开发过程包括:需求分析、软件设计、编码及单元测试、集成及系统测试、安装、实施等阶段。45、软件构件管理:像数据表、数据文件、可执行文件、动态链接库、文档等都可以被称为构件,构件有几个基本属性:1)构件是可独立配置的单元,因此构件必须自包容2)构件强调与环境和其他构件的分离,因此构件的实现是严格封装的,外界没机会或没必要知道构件内部的实现细节3)构件可以在适当的环境中
14、被复合使用,因此构件需要提供清楚的接口规范,可以与环境交互4)构件不应当是持续的,即构件没有体特有的属性,理解为构件不应与其有区别,在任何环境中,最多仅有特定构件的一份副本。45、文档管理应该做到以下几点:1)软件开发小组应设一位文档保管人员,负责集中保管本项目已有文档的两套主文本,两套文本内容完全一致,其中的一套可按一定手续,办理借阅2)软件开发小组的成员可根据工作需要在自己手中保存一些个人文档,一般都应是主文本的复制件,并注意和主文本应保持一致,在做发要的修改时,也应先修改主文本。3)开发人员个人只保存着主文本中与他工作相关的部分文档4)在新文档取代了旧文档时,管理人员应及时注销旧文档,在
15、文档内容有变动时,管理人员应随时修订主文本,使其及时反映被更新了的内容5)项目开发结束时,文档管理人员应收回开发人员的个人文档,发现个人文档与主文本有差别时,应立即着手解决,这常常是由未及时修订主文本面造成的6)在软件开发过程中,可能发现需要个性已完成的文档,特别是规模较大的项目,对主广西的个性必须特别谨慎,修改以前要充分估计修改可能带来的影响,并且要按照提议、评议、审核、批准和实施等步骤加以严格控制46、网络资源管理的范围:1)通信线路2)通信服务3)网络设备4)网络软件47、网络维护管理有5大功能:1)网络的失效管理2)网络的配置管理3)网络的性能管理4)网络的安全管理5)网络的计费管理4
16、8、现代计算机网络维护管理系统4个要素:1)若干被管理的代理2)至少一个网络维护管理器3)一种公共网络维护管理协议4)一种或多种管理信息库49、网络管理包含5个部分:1)网络性能管理2)网络设备和应用配置管理3)网络利用和计费管理4)网络设备和应用故障管理5)安全管理50、保证数据的安全性,必须保证数据的保密性和完整性,主要表现在以下5个方面:1)、用户登录时的安全性2)网络数据的保护3)存储数据以及介质的保护4)通信的安全性5)企业和Internet网络的单点安全登录51、数据标准化的三个主要阶段:1)业务建模是数据标准化的基础和前提2)数据规范化及其管理是数据标准化的核心和重心3)、文档规
17、范化是数据标准化的有效应用的关键52、电源系统运行质量的好坏直接关系到企业计算机网络、通信网络的运行质量和安全。53、结构化布线系统由6个子系统组成:1)工作区子系统2)水平子系统3)主干子系统4)设备室子系统5)建筑群子系统6)管理子系统54、故障是系统运转过程中出现的任何系统本身的问题,或者是任何不符合标准的操作,已经引起或可能引起服务中断和服务质量下降的事件。55、故障特征:1)影响度2)紧迫度3)优先级56、故障管理的目标:故障管理的主要目标是尽可能快地恢复服务级别协议规定的水准,尽量养活故障对业务运营的不利影响,以确保最好的服务质量和可用性。57、故障管理的范围:故障包括系统本身的故
18、障和非标准操作的事件1)硬件及外转设备故障主机岩机设备无帮报警电力中断网络瘫痪打印机无法打印2)应用系统故障服务不可用无法登录系统出现BUG3)请求服务和操作故障忘记密码示做来访登记58、故障接触人员1)故障现场接触人员2)初级支持人员3)高级支持人员59、故障原因分类:1)技术因素2)应用性故障3)操作故障60、为了了实际操作中对故障的监视,我们将系统服务中断的因素由三类扩展成了7类:1)按计划的硬件、操作系统的维护操作时引起的故障,如增加硬盘和进行操作系统补丁等2)应用性故障,包括应用软件的性能问题、应用缺陷(BUG)及系统应用变更等3)人为操作故障,包括人员的误操作和不按规定的非标准操作
19、引起的故障4)系统软件故障,包括操作系统死机、数据库的各类故障等5)硬件故障,如硬盘 或网卡损坏等6)相关设备故障,比如停电时UPS失效导致服务中断7)自然灾害,如火灾,地震和洪水,等等61、自然灾害因素由于难以预计和控制,可采取容灾防范措施来应付:1)对系统硬件及设备的监视包括各主机服务器及其主要部件、专门的存储设备、网络交换机、路由器等2)对软件的监视主要针对其应用性能、软件BUG和变更需求3)需要监视的人员包括系统操作员、系统开发工程师、用户、来访者,甚至包括系统所在机房的清洁工和运输公司的职工,等等。62、故障调研:1)故障信息收集:自动搜集和人工搜集2)故障查明和记录:故障基本处理过
20、程:首先,当用户、服务台员工和其他IT部门人员发现某故障时,或者系统检测到某故障时,就将其报告给服务台;服务台将基本信息输入故障数据库并报告给故障处理人员,接着故障管理人员根据服务台提供的住处和故障数据库信息,判断此故障是否与已有故障相同或相似,如果有就更新故障信息和建立原故障的从属记录,并在必要时个性原故障的影响度和优先级,如果没有则创建新故障记录,其次,故障管理将给故障一个唯一的编号,记录一些基本的故障分析2,分析并补充其他故障信息,最后,故障管理需要判断故障是否严重,如果严惩就先向管理层报告并千知用户有关情况,再采取进一步行动;如果不严惩就直接进入下一步的故障调查和分析。3)完整的故障记
21、录应该至少包括以下几项:故障编号故障类别记录故障的时间和日期故障记录人(或组)的姓名(或ID)有关用户的姓名、部门、电话和工作地点回复用户的方式(如电话、电子电子邮件等)故障描述目录影响度、紧迫性和优先级故障状态相关的配置信息故障得到解决的时期和时间终止日期和时间63、故障分配给某个支持小组,他们应当做好如下工作1)确认接收故障处理任务,同时指定有关日期和时间2)政党更新故障姿态和历史信息3)通知客房故障最新进展4)说明故障当前所处的状态5)尽可能快地把发现的权益措施提供给服务台和客户6)参考已知错误、问题、解决方案、计划的变更和知识库等对故障进行评审7)必要时要求服务台根据协议的服务级别,重
22、新评价故障影响程度和优先级,并在必要时对他们进行调整8)记录所有相关信息,包括以下内容9)解决方案10)新增的和修改分类11)对所有相关事件的更新12)花费的时间64、故障定位分析:1)中央处理器的故障定位2)外围设备的故障定位3)电源部件的故障定位65、故障终止后服务台应该确保以下工作:1)有关用于解决故障的行动的信息是准确易懂的2)根据故障产生的根本原因对其进行归类3)客户口头同意故障解决方案和方案执行的最终结果4)详细记录了故障控制阶段的所有相关信息66、服务台负责跟踪和监督所有的故障的解决过程,在这个过程中,服务台要做到以下几点1)监督故障状态和故障处理最新时展及其影响服务级别的状况2
23、)特别要注意故障处理责任在不同专家级之间的转移,因为这种转移往往导致支持人员之间责任的不确定性从而产生争论3)更多地注意高影响度故障4)及时通知受影响的用户关于故障处理的最新进展5)检查相似的故障67、故障基本处理:首先要区分是软件故障还是硬件设备故障,软件故障可能是因为系统软件的某个环节在特定组合条件下不能正常运行引起的,也可能是由多种作业在运行中因争夺资源而出现“死锁”等原因造成的,这类故障一般可采用重启系统或者其他人式干预手段予以恢复和排除,如果是设备性能变差引起的硬件故障,则应切换到备用系统,尽快恢复系统服务,然后使用测试程序检测故障机的各个部件,特别是中央处理器和磁盘存储器两个部件,
24、尽快进行故障定位,然后针对故障部件进行后续维修。68、主机故障恢复措施:1)热重启2)暖重启3)冷重启69、数据库事务故障的恢复措施:在不影响其他事务运行的情况下强行回滚该事务,事务故障的恢复由系统自动完成,其恢复步骤是:1) 反向(从后向前)扫描日志文件,查找该事务的更新操作2) 对该事务的更新操作执行逆操作,也就是将日志记录更新前的值写入数据库。3) 继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理4) 如此处理下去,直接读到了此事务的开始标记,事务故障恢复就完成了。70、数据库系统故障的恢复措施:系统故障是指造成系统停止运转的任何事件,使得系统要重新启动,例如:特定类型的硬件
25、错误、操作系统故障、DBMS代码错误、突然停电等。系统故障的恢复是由系统在重新启动时自动完成的,此时恢复子系统撤销所有示完成的事务并重做所有已提交的事务,具体步骤是:1) 正向(从头到尾)扫描日志文件,找出故障发生前已经提交的事务(这些事务既有Begin Transaction记录,也有commit记录),将其事务标识记入重做(redo)队列。同时找出故障发生时沿未完成的事务(这些事务只有Begin Transaction记录,无相应的commit记录),将其事务标识记入撤销(undo)队列2) 反向扫描日志文件,对每个undo事务的更新操作执行逆操作,也就是将日志记录中更新前的值写入数据库3
26、) 正向扫描日志文件,对每个redo事务重新执行日志文件登记的操作,也就是将日志记录中更新后的什写入数据库71、介质故障的恢复措施:系统故障常被称为软故障,介质故障常被称为硬故障,恢复方法是重装数据库,然后重做已完成的事务,具体的步骤是:1) 装入最新的数据库后备副本,使数据库恢复到最近一次转储时的一致性状态2) 装入相应的日志文件副本,重做已完成的事务介质故障的恢复需要DBA的介入,DBA只需重装最近转储的数据库副本和有关的各日志文件副本,然后执行系统提供的恢复命令,具体的恢复操作合肥市由DBMS完成。72、网络故障恢复措施:1)双主干,当原网络发生故障时,辅助网络就会承担数据舆的任务,两条
27、主干线缆的物理距离应当相距离应当相距较远,来减少两条线缆同时损坏的概率2)开关控制技术,由开关控制的网络可以精确地检测出发生故障的地段,并用辅助路径来分担数据流量,同时,可以通过网络管理控制程序来管理网络,部件故障可以很快显示在控制程序界面上并响应故障3)路由器,一些故障导致必须从别的路径访问别的服务器,这时路由器可以为数据指明流动的方向4)通信中件,通信中件可以使通信绕过网络中发生故障的电路,通过其他网络连接来传输数据73、概念和控制管理目标:1)问题:问题是存在在某个未知的潜在故障原因的一种情况,这种原因会导致一起和多起故障2)已知错误:已知错误是指问题经过诊断分析后找到故障产生的根本原因
28、并制定出可能的解决方案时所处的状态3)问题控制:问题控制流程是一个有关有效处理问题的过程,其目的是发现故障产生的根本原因(如配置项出现故障)并向服务台提供有关应急措施意见和建议4)错误控制:错误控制是解决已知错误的一种管理活动5)问题预防:问题预防是指在故障发生之前发现和解决有关问题和已知错误,从而使故障对服务的负面影响其业务相关的成本降到最低的一种管理活动。控制和管理目标:问题管理和控制的目标主要体现在以下三点:1) 将由IT基础架构中的错误引起的故障和问题对业务的影响降到最低限度2) 找出出现故障的问题的根本原因,防止再次发生与这些错误有关的故障3) 实施问题预防,在故障发生之前发现和解决
29、有关问题74、相关逻辑关系1)故障是任何不符合标准操作,并且已经引起或可能引起服务中断和服务质量下降的事件,它产生的原因可能比较明显,甚至可不用了解其原因而直接由客户自己解决。2)问题是指,导致一起和多起故障的潜在的、不易发现的原因。问题需要被调查后才能确认,其影响度得确定需要综合考虑它的业务的实际或潜在影响以及起因相同或相似的故障的数量。3)已知错误是一个故障的问题,而且产生这个故障和问题的根本原因已查明,并已找到解决它的临时办法和永久性的替代方案。4)变更请求适用于记录有关变更内容的书面文件和电子文档。75、问题管理流程1)问题管理所需要的信息输入如下:故障信息故障处理定义的应急措施系统配
30、置信息供应商提供的产品和服务信息2)总是管理流程中的主要活动如下:问题控制错误控制问题预防制作管理报告3)信息输出已知错误变更请求更新的问题记录已解决问题的记录故障与问题和已知错误的匹配信息其他管理信息76、常见的发现问题的途径:原则上所有原因未知的故障都可被称为问题,常见的问题如下:1) 在故障初步阶段没能把故障与问题或者已知错误匹配成功2) 分析故障数据发现重复出现的故障3) 分析故障数据排除已与存在的问题和已知错误成功匹配的故障4) 分析IT基础架构发现可能导致故障的问题77、问题分类目录,确定与问题相关联的领域,比如硬件、软件等影响度,问题对业务流程的影响程度紧迫性,问题需要得到解决的
31、紧急程度优先级,综合考虑影响度、紧迫性、风险和可用资源后得出的解决问题的先后顺序78、问题分析的主要方法:Kepner&Tregoe法,把问题分析分为五个阶段:定义问题、描述问题、找出产生问题的可能原因、测试最可能的原因、验证问题原因。鱼骨图法:鱼骨图的做法1)按具体需要选择因果图中的“结果”,放在因果图的最“右边”(相当于“鱼头”)。2)用带箭头的粗实线或用表示直通“结果”的主干线。3)通过调查分析,判断影响“结果”的所有原因。4)主要的或关键的原因常用框框起来,以表示醒目。头脑风暴法。流程图法79、错误控制:发现和记录错误、评价错误、记录错误解决过程、终止错误、跟踪监督错误解决过程。80、
32、问题预防的流程包括两项活动:趋势分析和制定预防措施趋势分析的目的是为了能够主动采取措施提高服务质量,它可以从以下几个方面进行:1) 找出IT基础架构中不稳定的组件,分析其原因,以便采取措施降低配置项的故障对业务的影响2) 分析已发生故障和问题,发现某些趋势3) 通过其他方式和途径分析如下系统管理工具会议用户反馈与客房和用户的座谈会客户和用户调查制定预防措施,问题管理人员应当采取适当的行动以预防问题的发生,这些行动如下:1) 提交变更请求2) 提交有关测试、规程、培训和文档方面的反馈信息3) 进行客户教育和培训4) 对服务支持人员进行教育和培训5) 确保问题管理和故障管理规程得到遵守6) 改进相
33、关的流程和程序81、问题管理报告具体来说包括以下几个方面:1)事件报告2)产品质量3)管理效果4)常规问题管理与问题预防管理之间的关系5)问题状态和行动计划6)改进问题管理的意见和建议82、完整的安全管理制度必须包括以下几个方面:人员安全管理制度;操作安全管理制度;场地与设施安全管理制度;设备安全使用管理制度;操作系统和数据库安全管理制度;运行日志安全管理;备份安全管理;异常情况管理;系统安全恢复管理;安全软件版本管理制度;技术文档安全管理制度;应急管理制度;审计管理制度;运行维护安全规定;第三方服务商的安全管理;对系统安全善的定期评估策略;技术文档媒体报废管理制度。83、信息系统的安全保保障
34、措施1)安全策略2)安全组织3)安全人员4)安全技术84、健全的管理措施应该包括以下内容:1)定义管理的目的、范围、责任和结果的安全制度2)详细陈述控制的IT安全标准,这些控制是实现制度目标所要求的3)制度即为标准和各个平台和工具的具体执行程序4)制度、标准和程序将被分发给每个工作人员5)经常审查制度的合理性和有效性6)更新制度的责任分配7)监督制度的遵守情况8)对工作人员进行一般的安全常识和制度要求方面的培训9)要求用户签订一个声明,声称在访问任何系统之前已经理解了制度并要遵守该制度85、灾难恢复措施包括1)灾难预防制度2)灾难演习制度3)灾难恢复86、备份策略1)完全备份2)增量备份3)差
35、异备份同时,备份应有适当的实体及环境保护,并定期进行测试以保证关键时刻的可用性,备份资料的保存时间及是事永久保存由资料的拥有者来决定87、对项目风险的管理应当包括:1)一个风险管理计划,它至少应强调主要的项目风险、潜在的风险影响、风险管理的可能的解决方案、降低风险的措施2)一个风险预防计划或应急计划,包括降低风险所必需的资源、时间及成本概算3)一个在整个项目周期内自始至终对风险进行测定、跟踪及报告的程序4)应急费用,并将其列入预算88、风险是指某种破坏或损失发生的可能性,考虑住处安全时,必须重视的几种风险有:物理破坏;人为错误;设备故障;内、外部攻击;数据误用;数据丢失;程序错误等。89、风险
36、分析的方法与途径可分为:定量分析和定性分析90、控制风险的方法:降低风险、避免风险、转嫁风险、接受风险。91、物理安全主要包括三个方面:环境安全、设施和设备安全、介质安全92、健全的环境安全管理应包括:1)专门用来放置计算机设备的设施或房间2)对IT资产的恰当的环境保护,这些资产包括计算机设备、通信设备、个人计算机和局域网设备3)有效的环境控制机制,包括火灾探测和灾火系统、湿度控制系统、双层地板、隐藏的线路铺设、安全设置水管位置(使其远离敏感设备)、不间断电源和后备电力供应4)定期对计算机设备的周边环境进行检查5)定期对环境保护设备进行测试6)定期接受消防管理部门的检查7)对检查中发现的问题进
37、行处理的流程93、住处系统采取有关住处安全技术措施和采购装备相应的安全设备时,应遵循下列原则:1)严禁采购和使用未经国家住处安全测评机构认可的其他信息安全产品2)尽量彩用我国自主开发研制的住处安全技术和设备3)严禁直接采用境外密码设备4)必须采用境外信息安全产品时,该产品必须通过国家信息安全测评机构的认可5)严禁使用未经国家密码管理部门批准和未通过国家信息安全质量认证的国内密码设备94、信息系统有关安全设备的购置和安装,应遵循下列原则:1)设备符合系统选型要求并且获得批准后,主可购置2)凡购回的设备均应在测试环境下经过连续72小时以上的单机运行和联机48小时的应用系统兼容性运行测试3)通过上面
38、的测试后,设备才能进入试运行阶段,试运行时间的长短可根据需要自行确定。4)通过试运行的设备,才能投入生产系统,正式运行95、设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、搞电磁干扰及电源保护等。96、一般来说,备份设施与设备的管理应当包括的内容有:1) 制定有关备份、保存和恢复的规定2) 为所有平台和应用程序制定正式备份周期以及生产、开发、测试环境3) 使用磁带管理系统,定期参照磁带管理库存登记核对备份磁带的实际库存,使用磁带识别标签并制定用来防范意外覆盖磁带内容的流程4) 备份进程安排必须与业务预期和机构持续性计划保持一致5) 在系统和程序个性前进行备份6) 定期反备份
39、送到办公现场外的安全存放地点,备份内容包括:数据、程序、操作系统,以及文档7) 正式的恢复流程、正式的媒介销毁流程、从办公地点取走磁带的流程8) 定期对备份的恢复能力进行测试,并定期更新磁带库存以消除已损坏的磁带97、介质安全:损坏、泄露、意外失误98、为防止信息泄漏所进行的物理安全管理应当包括以下内容:1) 一套物理安全制度,规定了安全控制标准、常识、必须遵守的规定以及出现违规事件时应采取的措施2) 在大楼、计算机房、通讯室以及大楼以外其他存放场所中,对设备、数据、媒介和文档进行访问的流程3) 适宜的物理控制机制,可以包括:安全警卫、身份标志、生物技术检测、摄像头、防盗警报、个人计算机和外围
40、设备标签、条形码和锁等4) 检查监控制度是否得到遵守,包括定期检查事件汇报和登记表5) 及时审查违反物理访问规定的事件99、对政府、军队、金融机构中防范电磁泄露的三个方面:1)对主机房及重要信息存储、收发部门进行屏蔽处理2)对本地网、局域网线路传导辐射的抑制3)对终端设备辐射的防范100、技术安全包括两个方面:系统安全和数据安全101、系统管理过程规定安全性和系统管理如何协同工作,以保护机构的系统。系统管理的过程是:软件升级;薄弱点扫描;策略检查;日志检查;定期监视。102、备份的主要方法:文件备份、服务器主动式备份;系统复制;跨平台备份;SQL数据库备份;分级式存储管理;远程备份。103、系
41、统备份按照工作方式的不同可分为:完全备份、增量备份、系统备份。104、在本单位的网络系统中安装的入侵检测系统,可以实现以下功能:1)实时监视网络上正在进行通信的数据流,分析网络通信会话轨迹,反映出内外网的联接状态2)通过内置已知网络攻击模式数据库,能够根据网络数据流和网络通信的情况,查询网络事件,进行相应的响应3)能够根据所发生的网络安全事件,启用配置好的报警方式4)提供网络数据流量统计功能,能够记录网络通信的所有数据包,对统计结果提供数表与图形两种显示结果,为事后分析提供依据5)默认预设了很多的网络安全事件,保障客户基本的安全需要6)提供全面的内容恢复,支持多种常用协议7)提供黑名单快速查看功能,使管理员可以方便地查看需要特别关注的主机的通信情况8)支持分布式结构,安装于大型网络的各个物理子网中,一台管理器可管理多台服务器,达到分布安装,全网监控、集中管理105、数据安全性措施:1)数据库安全2)终端识别3)文件备份4)访问控制106、对用户合法身份验证的最常用的三种方法:1)要求用户输入一些保密信息2)采用物理识别设备3)采用生物统计学系统,基于某种特殊的物理特征对人进行唯一性识别专心-专注-专业
限制150内