系统规划与管理师2017真题与答案【案例部分】

试题一(共25分)

说明

陈俊是某公司运维部门经理,由于最近反馈到运维部门的事件数量下降,陈经理自认为客户的抱怨比前期少了。周三陈经理按照惯例去和客户开碰头会。

“早啊,何总。”陈经理一进会议室就与客户主管何总打了招呼。

“嗯”何总阴沉着脸应了一句,陈经理一看觉得气氛不对,再一看周边几个区域管理员都没了,以往的兴致勃勃的劲,老老实实坐在那里,便意识到出了问题,立刻打起十二分精神。

“开会了!”何总看到陈经理进来之后立刻宣布会议开始,并说“今天的会议就一个主题:维护,上周公司领导去基层检查工作发现计算机设备维护存在不少问题。“陈总一听便知何总下面的话是说给自己听的。

“最近系统运行不稳定,我们要求提供服务的时候,系统却停止服务进行维修,不能提供充分的服务时间。”何总说到这里有点激动,接着说“希望你们你们尽快解决这个问题,确保提供正常的系统服务。特别是公司要在“十一”黄金周进行促销活动,你们必须为黄金周业务的正常运营提供保障”。

陈经理返回办公室后仔细查阅了相关《运维服务合同》,但从该合同中无法 得知“十一”期间是否一定要提供服务,并且“十一”期间维护部门已经安排了系统检修工作。

问题1】(9分)

在该案例中系统维护要求与客户服务要求存在哪些问题?

答:

(1)服务报告管理存在问题,存在的运维问题没有及时反馈给运维部门

(2)服务级别管理存在问题,对于新的服务需求没有及时变更

(3)事件管理存在问题

(4)问题管理存在问题,导致同类事件重复发生

(5)变更管理存在问题,没有统一的变更过程

(6)连续性与可用性存在问题,导致系统不能提供服务

问题2】(10分)

请举例说明IT服务需求识别阶段的5个方面的活动。

答:

(1)IT服务可用性需求识别

(2)业务连续性需求识别

(3)信息安全需求识别

(4)IT服务能力需求识别

(5)价格需求识别

(6)IT服务报告需求识别

问题3】(6分)

请根据试题说明,列举出IT服务运营管理中应当充分重视并执行的3个事项。

答:

(1)更新服务目录并管理服务级别协议变更

(2)监控服务级别协议执行情况

(3)对关键性指标进行管理(如服务目录定义的完整性、签订服务界别协议的规范性、服务级别考核机制的有效性和完整性)

 

试题二(共25分)

说明

李涛是某公司一名技术骨干,沟通能力比较强,因此项目部张经理委派他担任一个中等项目的项目经理,李涛负责的项目有以下特点:

(1)项目刚刚完成立项,从项目的技术可行性分析预计规模为100人·月,涉及5个需求部门。

(2)项目涉及与合作方的实时联机交易和批量文件交换,必须6个月后按合作方规定的日期投产(该投产日期非版本计划投产日),投产前必须通过合作方的验收。

(3)与合作方的连接需要使用新设备,涉及采购。新设备中的应用程序由设备提供商负责开发。

(4)项目组成员中的新员工比率达30%。

问题1】(9分)

在IT服务风险管理中,风险识别主要包含哪些内容?

答:

(1)识别并确定IT服务的潜在风险

(2)识别引起风险的主要因素

(3)识别IT服务风险可能引起的后果

 

问题2】(12分)

(1)请根据试题的【说明】识别本项目存在的风险。

答:

管理风险:李涛是不专业的项目管理人员,不具备项目管理的经验和能力

需求风险:涉及5个需求部门,存在无法真正了解客户详细需求的风险

进度风险:项目必须6个月后按合作方规定的日期投产,但该投产日期非版本计划投产日,可能无法按期完成

外部风险:新设备涉及外部采购,存在合作方无法按期交货,或者提供不符合质量要求货物的风险

人员风险:项目成员新员工比率达30%,存在人员技术能力与经验不足的风险

(2)针对已识别的风险应采取哪些应对措施?

答:

管理风险:对李涛进行项目管理方面的培训和指导

需求风险:进行详细的需求分析,并及时与客户方确认

进度风险:可以通过增加人力或赶工的方式加快进度

外部风险:可以与供应商签订合同,确定违约责任

人员风险:招聘一些有经验的人员,以及对新员工进行培训

问题3】(4分)

从风险管控的角度出发,李涛应如何进行管理,以确保项目顺利实施?

(1)制定风险管理计划

(2)识别风险

(3)进行风险定性和定量分析

(4)制定风险处置计划

(5)风险监控和跟踪

 

试题三(共25分)

说明

(1)2017年5月12日,新型“蠕虫”勒索病毒WannaCry在全球大规模爆发,这是一起利用NSA黑客武器库泄露的“永恒之蓝”发起的病毒攻击事件。国内连续校园网的电脑以及部分企业中了该病毒,造成许多高校毕业生的论文以及企业单位的文档被锁,需要支付高额赎金才能解密。

(2)2017年6月27日,乌克兰、俄罗斯、印度及欧洲多个国家遭遇新型勒索病毒Petya的袭击。政府、银行。电力系统、通讯系统、企业以及机场都不同程度受到了影响,国内已有个别企业用户疑似遭到袭击。

(3)“永恒之蓝”会扫描开发445等端口的安装有Windows操作系统的机器,并利用相关系统漏洞,无需任何操作,只有开机上网,就能在电脑和服务器中植入勒索病毒,并进行大规模爆发性传播。

问题1】(共5分)

《计算机信息安全保护等级划分准则》中规定的计算机信息系统安全保护能力共分为几个等级?

答:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级

问题2】(共8分)

请描述在建立信息安全管理体系(ISMS)中使用的模型原理

答:信息安全管理体系(ISMS)是整个管理体系的一部分,它是基于业务风险的方法,来建立、实施、运行、监视、评审、保持和改进信息安全的。整体来说,应用了PDCA的模型原理,即P(建立计划)、D(实施运行)、C(监视评审)、A(改进)。

问题3】(共12分)

(1)针对上述病毒应该采用什么样应对措施?

答:①关闭危险端口,如445端口等 ②备份重要的文件 ③安装杀毒软件 ④开启防火墙 ⑤升级安装系统安全补丁 ⑥不点击不明来历的链接

(2)从信息安全管理角度应采取哪些预防措施?

答:①定义信息安全策略 ②定义信息安全管理体系的范围 ③进行信息安全风险评估 ④确定管理目标和选择管理措施 ⑤准备信息安全适用性声明

—— 完 ——
相关推荐
评论

立 为 非 似

中 谁 昨 此

宵 风 夜 星

。 露 , 辰

文章点击榜

细 无 轻 自

如 边 似 在

愁 丝 梦 飞

。 雨 , 花