image

编辑人: 舍溪插画

calendar2025-11-12

message0

visits6

2024年12月信息技术服务管理体系基础参考答案

一、单选题

1、建立SMS确定范围时需考虑提供的服务,服务的场所等因素,这些因素在以下哪项标准有描述()

A、ISO/IEC 20000-2

B、ISO 9001

C、ISO/IEC 27001

D、ISO/IEC 20000-3

2、与实施ISO/IEC 20000-1有关联的标准不包括()。

A、ISO 31000

B、ISO/IEC 27001

C、ISO 22301

D、ISO 27799

3、关于ISO/IEC 20000-1的应用,以下说法错误的是()。

A、当其他参与方协助满足ISO/IEC 20000-1条款610中的要求时,组织应能提供本标准所要求承担责任的证据

B、ISO/IEC 20000-1标准中规定的所有要求均为通用要求,它们适用于所有组织,无论组织的类型、规模或所交付服务的性质如何

C、组织应证明自身符合ISO/IEC 20000-1条款45,且不可以由他方支持

D、当组织声称符合ISO/IEC 20000-1标准的要求时,无论组织的性质如何,均不得排除条款410中的任何要求

4、关于资产,以下说法错误的是()。

A、实物资产通常指组织拥有的设备,库存和财产

B、无形资产是非实物资产,如租约、品牌、数字资产、使用权、许可、知识产权、声誉或协议等

C、资产也可以是一个配置项,配置项也都是资产

D、涉及一组资产的资产组合也可视为一项资产

5、组织的外部供应商包括指定的主供应商,不包括主供应商的()。

A、内部供应商

B、分包商

C、作为供应商的客户

D、供应商

6、根据ISO/IEC 20000-1:2018标准的要求,关于紧急变更,正确的是()。

A、取消应急测试,以便快速实施变更

B、加快了对紧急情况变化的评估和授权,以确保它们能够实现快速实施

C、在授权和实施之前,必须充分记录紧急变更

D、紧急变更应作为服务请求进行授权和实施

7、回退是指一个服务改变或编辑至一个较早版本的动作,回退提供了撤销最后一次或一系列操作结果的能力,以保护用户数据的完整性,也是当变更或发布不成功时的一种补救的形式,即将一项服务或者其它配置项恢复到一个之前()的活动。

A、配置项

B、变更

C、数据库

D、配置基线

8、某公司员工故意绕过安全限制,访问了其不应访问的数据。根据GB/T 20986-2023标准,该事件属于哪一类网络安全事件()

A、恶意程序事件

B、违规操作事件

C、数据安全事件

D、网络攻击事件

9、某公司服务器出现硬件故障,导致其业务中断。根据GB/T 20986-2023标准,该事件属于哪一类网络安全事件()

A、数据安全事件

B、设备设施故障事件

C、网络攻击事件

D、恶意程序事件

10、根据GB/T 29264标准,属于基础软件运维服务的是()等运维服务。

A、测试软件

B、建模软件

C、数据库系统

D、开发管理软件

11、根据GB/T 29264标准,信息技术服务的分类原则,是根据信息技术服务的()适当兼顾行业管理的需要,以及信息技术发展和应用的规律的原则进行分类。

A、服务类型

B、技术特性

C、业务形态

D、应用领域

12、依据GB/T 29264标准,支撑软件运维服务是指面向()等运维服务。

A、逆向工程软件和再工程软件

B、语言处理系统

C、中间件

D、办公软件

13、根据ISO/IEC 20000-3描述,组织在确定SMS范围时,以下说法错误的是()。

A、如果组织定义的范围与实际参数不匹配例如服务、位置、其他,则应该修改范围定义

B、组织在确定SMS范围时,宜将所有开展的服务纳入SMS范围

C、组织宜确保SMS的范围在形成文件后能一直保持有效

D、组织宜在计划的时间间隔内进行评审来保证SMS范围的持续有效

14、根据ISO/IEC 20000-6:2017标准,证实认证机构对所有场所的管理体系符合性获得了同等程度的信心,还须关注对()的审核,如非永久场所、在线场所等。

A、临时场所

B、移动场所

C、共享场所

D、虚拟地点

15、租户欲终止A服务商的云服务,将应用系统迁移到B云服务商的数据中心,需终止与A服务商的SLA,新签署与B云服务商的SLA,根据ISO/IEC 20000-1:2018标准的要求,以下说法正确的是()。

A、终止与A服务商的SLA应遵循服务级别管理,新签署与B云服务商的SLA应遵循变更管理

B、终止与A服务商的SLA应遵循变更管理,新签署与B云服务商的SLA应遵循服务级别管理

C、二者均应遵循服务级别管理

D、二者均应遵循变更管理

16、()是定义一个组织架构时最有用的模型

A、服务模型

B、RACI模型

C、持续服务改进模型

D、戴明环

17、以下不属于安全服务的是()。

A、数据迁移

B、安全风险评估

C、渗透测试

D、处理信息安全事件

18、TCP/IP协议层次结构由()。

A、网络接口层、网络层、传输层和应用层组成

B、网络接口层、网络层、传输层组成

C、网络接口层、网络层组成

D、网络层、传输层和应用层组成

19、ITSMS策划不包括()。

A、定义服务提供方服务管理的范围

B、识别、评估和管理实现既定目标的问题和风险的方法

C、识别需要执行的过程

D、管理设施和预算

20、元器件计数法适用于研制早期阶段,基本假设是系统的故障率服从()。

A、离散分布

B、正态分布

C、泊松分布

D、指数分布

21、为监测过程,控制和减少过程变异,将样本统计量值序列以特定顺序描点绘出,用于分析和判断过程是否处于稳定状态的所使用的带有控制界限的图,是()。

A、直方图

B、控制图

C、散布图

D、排列图

22、某单位ERP系统发生较长时间的中断事件,IT团队应遵循以下哪项概念,措施的先后次序来处理事件,以确保类似事件不再发生。()

A、事件——变更——问题——已知错误

B、问题——事件——已知错误——变更

C、事件——已知错误——问题——变更

D、事件——问题——已知错误——变更

23、()不属于风险评估的步骤。

A、风险评价

B、风险识别

C、风险分析

D、风险应对

24、云服务商提供IaaS服务,不适于作为服务方配置项的是()。

A、物理网络设备

B、虚拟服务器

C、OA应用软件

D、物理存储设备

25、下列不属于最常用的云服务类型的是()。

A、基础设施即服务

B、邮件即服务

C、软件即服务

D、平台即服务

26、以下不属于网络安全控制技术的是()。

A、防火墙技术

B、访问控制

C、差错控制

D、入侵检测技术

27、设计和转换新的或变更服务的目标是()

A、为保证新的服务和变更服务的服务接受标准得到完全满足

B、为保证新的服务和变更服务的提议完全评价

C、为保证新的服务和变更服务的提议得到完全评估和授权

D、为保证新的服务和变更服务在约定的成本和服务质量上可交付和可管理

28、某大型云服务商提供IaaS服务,租户基于IaaS构建满足业务需求的应用系统,租户系统的运维工作外包给A公司,云服务商、租户、A公司均建立ITSMS,并通过认证,根据ISO/IEC 20000-1:2018标准的要求,以下正确的是()。

A、对租户系统执行变更,变更级别应结合对租户和云服务商的业务影响程度决定

B、对租户系统执行变更,变更级别由对租户的业务影响程度决定

C、对租户系统执行变更,变更级别由对A公司的业务影响程度决定

D、对租户系统执行变更,变更级别由对云服务商的业务影响程度决定

29、根据ISO/IEC 20000-1:2018标准的要求,风险评估不是()流程的重要构成部分。

A、服务可用性管理

B、变更管理

C、服务连续性管理

D、服务级别管理

30、以下属于物理层的设备的是()。

A、中继器

B、以太网交换机

C、

D、网关

31、在旅馆,销售人员使用智能手机能获得旅行的路线和时间。无线路由器发生故障一个针对这个故障的临时解决方案已经被确定。但旅馆老板欲从根本上解决路由器的此类问题,除事件管理外,还有哪些流程涉及完成一个结构完整的解决方案()

A、仅变更、发布、配置管理

B、问题、变更、配置、发布

C、仅配置、问题和发布管理

D、仅变更和发布管理

32、以下哪项是对“重大事件”的描述()

A、在找到规避措施前需要做根本原因分析的复杂事件

B、需要大量人员参与解决的事件

C、由资深经理记录的事件

D、有高优先级或对业务有重大影响的事件

33、客户投诉管理是哪个流程的内容()

A、服务交付流程

B、业务关系管理

C、解决流程

D、策划和实施新的或变更的服务

34、变更请求(RFC)目的是()。

A、RFC触发变更流程

B、RFC记录由服务申请所产生的变更

C、RFC用于申请对服务预算做出变更

D、RFC控制变更和发布和部署流程之间的关系

35、中断时间是指在(),配置项或IT服务不可用的时间。IT服务的可用性经常通过约定服务时间和中断时间计算。

A、约定服务时间内

B、发生突发事件时

C、未约定服务时间内

D、发生系统崩溃时

36、根据ISO/IEC 20000-1:2018标准,运行SMS和服务所需的资源包括()。

A、人员、技术、信息和资金

B、人员、财、物

C、人员、技术、物资和资金

D、人员、技术、数据和资金

37、根据《中华人民共和国计算机信息系统安全保护条例》,计算机信息系统的安全保护工作,重点维护()等重要领域的计算机信息系统的安全。

A、经济建设

B、国防建设

C、国家事务

D、其他选项均正确

38、信息系统安全等级保护是指()。

A、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护

B、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理

C、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置

D、对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置

39、以下关于SMS范围界定说法错误的是()。

A、如果SMS的范围是整个组织的所有服务,那么定义SMS的范围可以是:<组织提供>SMS

B、SMS范围内宜只描述交付给外部顾客的服务

C、SMS范围内的服务设计交付给不同的顾客时,宜确保服务过程的一致性

D、如果组织只在SMS范围内包含其部分服务,则应定义范围以避免歧义,范围界定宜限定到交付的某个顾客,交付的某个地点

40、以下()属于机房基础设施的监控指标。

A、UPS输入/输出电源

B、存储阵列RAID级别

C、首问事件解决率

D、DHCP未分配的地址数

二、多选题

41、根据ISO/IEC 20000-1:2018标准的要求,关于风险,以下说法正确的是()。

A、风险是以事件后果及其发生的可能性的组合来表达的

B、风险管理方法应确保结果可再现

C、风险管理可以考虑组织战略层的目标,或项目级、过程级的目标

D、风险评估结果是服务连续性管理的基础

42、关于确定SMS的范围,以下说法正确的是()。

A、SMS范围的定义应包括范围内的服务,以及管理和交付服务的组织的名称

B、SMS的范围应该可获得并得到保持,并应作为文件化信息保存

C、在确定SMS范围时,组织应考虑:内外部因素;相关方的要求;组织交付的服务

D、ISO/IEC 20000-3规定了SMS范围定义的要求

43、关于配置管理,以下说法正确的是()。

A、一个配置项可以同时是任何其他配置项的一部分

B、选择合适的配置项颗粒度可在可用性和可控制水平上达到平衡

C、配置管理是资产管理的一部分

D、配置管理是变更管理的结果

44、以下哪些项的变化受变更管理控制()

A、服务目录

B、SLA

C、服务需求

D、供方合同

45、根据ISO/IEC 20000-1:2018标准的要求,当服务发生变更时,组织宜采取以下哪些措施()

A、对变更进行评估,确定是否需要变更SMS的范围

B、根据变更情况确定SMS的相关过程是否仍符合ISO/IEC 20000-1的要求

C、通知认证机构变更情况,以确定是否需要对认证范围实施变更

D、无论是增加还是删除服务,均宜实施相应的评估

46、对于不成功变更的回退和补救活动应(),不成功的变更应进行调查并采取商定的行动。

A、进行规划

B、记录

C、如果可能进行测试

D、分析

47、IT服务管理中,“部署”活动包括()。

A、将服务组件迁移到生产环境

B、实施变更

C、对变更的风险进行评估

D、将经测试的软件包转移到生产环境

48、依据ISO/IEC 20000-1标准事件管理中以下哪些不是管理性升级的活动()。

A、为保持顾客满意使用尽可能多高级专家解决一个事件

B、将一个事件的信息通知更多的高层管理者

C、将事件转给具有更高技术水平的人解决

D、不能满足SLA中规定的事件解决时间要求时予以升级

49、依据ISO/IEC 20000-6标准,审核报告应包含()。

A、提及范围的任何变更

B、并描述所遵循的重要审核路线和所使用的审核方法

C、认证范围的界定

D、证实该推荐意见的信息

50、2017年,Wanna Cry勒索软件在全球范围内爆发,导致大量电脑文件被加密,用户无法正常使用电脑。根据GB/T 20986-2023标准,Wanna Cry勒索软件事件属于哪些网络安全事件类别()

A、数据安全事件

B、信息内容安全事件

C、网络攻击事件

D、恶意程序事件

51、依据GB/T 29264标准,标准规定了信息技术服务的分类与代码,是信息技术服务()的准则,本标准适用于信息技术服务的信息管理及信息交换,供科研、规划等工作使用。

A、管理

B、编目

C、审核

D、分类

52、.ITIL V3中,()过程属于服务战略。

A、需求管理

B、服务目录管理

C、预算和核算管理

D、服务组合管理

53、下面哪些是传输层协议()

A、IPSec

B、TCP

C、UDP

D、TLS

54、以下关于网络钓鱼的说法中,正确的是()。

A、网络钓鱼与Web服务没有关系

B、网络钓鱼融合了伪装、欺骗等多种攻击方式

C、网络钓鱼是“社会工程攻击”的一种形式

D、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

55、根据《互联网信息服务管理办法》,从事()等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的,在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意。

A、新闻、出版

B、教育、医疗保健

C、食品、化学品

D、药品、医疗器械

三、判断题

56、SMS范围内的组织,根据ISO/IEC 20000-1:2018标准的要求,应满足ISO/IEC 20000-1标准第四章至第十章规定的所有要求。()

A 正确

B 错误

57、ISO/IEC 20000-3标准采用了示例、指导和建议的形式,该标准不得作为规范性要求而被引用。()

A 正确

B 错误

58、GB/T 19014是建立监视和测量顾客满意的有效过程的指南。()

A 正确

B 错误

59、ISO/IEC 20000-10提供了有关ISO/IEC 20000系列标准的概念和词汇。()

A 正确

B 错误

60、根据ISO/IEC 20000-3标准,服务提供方应实施服务管理计划,以管理并交付服务,包括各服务管理过程的协作。()

A 正确

B 错误

61、流量监控能够有效实现对敏感数据的过滤。()

A 正确

B 错误

62、价值与流程是ITIL的四个维度之一。()

A 正确

B 错误

63、DES是一种对称加密算法,其加密运算、解密运算使用的是同样的密钥,密钥长度为56位。()

A 正确

B 错误

64、.数据变换,是在对数据进行统计分析时,要求数据必须满足一定的条件,如在方差分析时,要求试验误差具有独立性、无偏性、方差齐性等。在实际分析中,都比较容易满足。()

A 正确

B 错误

65、租户购买IaaS服务,数据存储位置可作为SLA指标。()

A 正确

B 错误

喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!

创作类型:
原创

本文链接:2024年12月信息技术服务管理体系基础参考答案

版权声明:本站点所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章出处。
分享文章
share