ITSS工程师模拟题
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A: 事件的查明和记录
B: 在CMDB中更新受事件影响的配置项记录
C: 解决事件与恢复服务
D: 事件调查与分析
答案:
7、“一个或多个事件的未知根本原因”是对下面哪一个术语的正确描述
A.已知错误
B. 问题
C. 故障
D.变更
答案:
8、以下哪种加密算法不属于对称加密算法
A:DES
B:3DES
C:AES
D:HASH
D:(2)、(3)、(5)
答案:
20、高效率地完成沟通工作需要经过的环节不包括下列哪一项
A:清晰地传达任务;
B:准确分析理解任务;
C: 明白地接受任务;
D: 完整地执行任务;
答案:
21、沟通模型的关键组件包括:编码、信息、( )、媒介、解码。
A: 流程
B: 文档
C: 工具
D: 干扰
答案:
22、以下哪一个选项是属于影响沟通的主要因素
1: 信息系统设计服务
2:信息技术治理
3: 集成实施服务
4: 运行维护服务
5:软件架构设计
A: 1、2、3、4、5
B: 1、3、4
C: 2、3、4
D: 2、3、5
答案:
5、以下哪个流程不是IT服务工程师经常使用的IT服务管理流程
A: 事件管理
B: 问题管理
C: 配置管理
D: 服务级别管理
答案:
6、在事件管理中以下哪一项不属于事件管理的主要活动
14、对于用户的额外要求,服务工程师要从规避风险的角度,应不予接受或处理。
15、问题树是MECE(Mutually Exclusive Collectively Exhaustive)方法的一个重要应用。
16、问题处理流程的基本步骤是:风险评估提出被选方案确定最终方案方案执行。
17、ITSS既是一套成体系的标准库,又是一套指导IT服务选择和供应的方法学。
A:安全性、便利性、响应性
B:便利性、安全性、可用性
C:安全性、响应性、友好性
D:无形性、可用性、安全性
答案:
19、IT服务质量涉及的方面包括:
(1)、项目组建
(2)、人员
(3)、信息资源
(4)、技术支撑
(5).客户需求
A:(1)、(2)、(3)、(4)
B:(2)、(3)、(4)
C:(2)、(3)、(4)、(5)
(4)、《信息技术服务运行维护第4部分:数据中心规范》
(5)、《信息技术服务运行维护第5部分:桌面及外设服务规范》
A:(1)、(2)、(3)
B:(1)、(2)、(3)、(5)
C:(1)、(2)、(3)、(4)、(5)
D:(1)、(2)、(4)、(5)
答案:还有一个《应用系统服务规范》
38、以下哪句是对信息技术服务管理标准的正确陈述
18、信息技术服务运行维护标准共由5个部分组成,这5个部分各自独立,分别描述了标准的一个方面。
19、IT服务管理工具的安全管理功能应该具有签权和访问控制功能,实现口令管理和权限设置,但不保证数据的存储和恢复。
20、在信息技术服务外包标准中,数据主体是指获数据授权,基于明确、合法目的对数据进行管理、处理、使用的IT服务外包组织。
A: 工作的负荷
B: 信息的过滤
C: 人力的成本
D: 项目的进度
答案:
23、IT服务工程师在服务过程中应当具备的服务意识不包括哪一个选项
A.提供个性化的服务
B.迅速响应客户的需求
C. 用良好的个人关系给项目带来便利
D.设身处地的为客户着想
答案:
24、优质服务的特性之一是程序特性,其内涵包括:
A. 时限、流程
6、在项目管理过程中,监控过程组的作用不包括变更控制。
7、服务目录是以技术语言对服务进行的描述,同时对IT部门能够提供给客户的相关服务级别作出概要说明。
8、工作标准是工程师的行为指南和考核依据,对待服务质量精益求精的态度和严谨细致的工作作风是工程师应该具备的质量意识
9、沟通是一种信息的单向交流,将信息传送给对方,并得到对方理解的过程。
D.事件原因
答案:
17、IT服务项目质量管理主要包括( )、( )、( )三个过程。
A:质量计划质量保证质量控制
B:质量保证质量控制质量改进
C:质量目标质量检查质量改进
D:质量检查质量保证质量管理
答案:
18、IT服务的质量模型定义了服务质量的六项特性,即功能性、( )、可靠性、( )、有形性和( )。
B:物理层
C: 控制层
D: 监控层
答案:
40、在信息技术服务外包标准中,下列哪几项构成了数据保护规范的体系架构:
:数据保护原则
:相关方的权职
:数据保护机制
:管理评价
A: 、
B: 、
C: 都不是
D: 以上都是
答案:
二、判断题(判断题量为20题,每题1分共计20分)
1、桌面管理主要针对终端设备和服务器的系统设置的管理。
答案:
9、密码分析学就是研究密码技术以下哪一个方面
A:脆弱性
B:完整性
C:不可否定性
D:保密性
答案:
10、以下哪一个选项是传输层最常见的加密协议
A:FTP
B:HTTP
C:TELNET
D:SSL
答案:
11、下面哪一项不是项目管理过程组包含的内容
A: 规划过程组
B: 执行过程组
C: 变更过程组
D: 收尾过程组
A: 没有关键路径
B: 肯定会有多条关键路径
C: 只有一条关键路径
D: 有一条或多条关键路径
答案:
15、IT服务工程师需填写的文档,不包括的是:
A.故障处理报告
B.事件统计数据
C.健康检查报告
D.服务级别协议
答案:
16、在技术服务单中,事件基本信息不包含的内容是:
A.提交知识编号
B.服务类型
C.事件编号
10、如果是需要在会议上进行裁决的问题,在会前必须与具有裁决权的人员充分沟通,取得共识。
11、电话支持是指通过接听客户咨询或报修电话而提供支持服务。该方式是对客户做技术解答或指导的唯一的在线支持方式。
12、在客户投诉处理中,在完成实施处理方案后就可以结束整个流程了。
13、团队是由拥有互补的技能、一致的绩效目标、共同承担责任的人组成的小规模团体。
A、人员、技术,检查、执行
B、人员、技术、工具
C、人员、流程、技术、资源
D、计划、执行、检查、实施
答案:
35、对IT服务供方而言,运用ITSS将带来最直接的收益是以下哪一项
A、获得大量服务订单
B、提升IT服务质量
C、最终用户满意度大幅提升
D、减员增效,增加收入
答案:
36、信息技术服务运行维护标准的应用价值,下列描述不正确的选项是
试题一
一、选择题(选择题是单选题。选择题量为40题,每题2分共计80分)
1、IT服务工程师指从事IT服务的____人员,包括但不限于信息技术咨询、设计开发、测试、运维、系统运营、培训、信息技术增值服务等从业人员。
A: 管理类
B: 控制类
C: 操作类
D: 辅助类
答案:
2、IT服务工程师的专业能力中,不属于核心能力的是:
、及时沟通的重要性
、相互理解的重要性
、相互信任的重要性
、平等的重要性
A: 、 、
B: 、 、
C: 、 、
D: 、
答案:
30、按照技术问题分析、判断与解决框架,以下哪一个是最正确的选项
A:问题分析问题发现问题解决问题回顾
B:问题发现问题分析问题解决问题回顾
C:问题分析问题发现问题回顾问题解决
D:问题发现问题解决问题分析问题回顾
A:IT系统规划保持与企业的远景和战略一致
B:改进组织财务状况
C:提高客户对IT服务的满意度
D:通过增强技能降低成本
答案:
37、在ITSS标准体系中的信息技术服务运行维护标准由以下哪几部分组成
(1)、《信息技术服务运行维护第1部分:通用要求》
(2)、《信息技术服务运行维护第2部分:交付规范》
(3)、《信息技术服务运行维护第3部分应急响应规范》
A: 《信息技术服务管理第1部分:通用要求》与《信息技术服务管理第2部分:实施指南》、《信息技术服务管理第3部分:技术要求》是割裂的三个部分。
B: 《信息技术服务管理第1部分:通用要求》和《信息技术服务管理第2部分:技术要求》是《IT服务管理第3部分:实施指南》的一部分
C: 《信息技术服务管理第1部分:技术要求》从属于《信息技术服务管理第2部分:实施指南》
A: 由多个聪明人组成的团队智商反而可能降低,是因为成员各自为政,目标交错。
B: 美国职业联赛的明星团队没有赢得比赛,是因为他们成员个人英雄主义过于强烈。
C: 最有战斗力的团队,应是每个成员都朝着共同目标努力的团队。
D:当团队成员能力低下时,需要很多指令和控制,而不需要较多的支持。
答案:
28、下面哪个选项最准确地指出了高效团队应具备的特征
2、网络监控管理系统实现对组织内网络相关的IT对象的运行状况和系统性能进行实时的监控,并将监测信息以图形化的方式直观地展现出来。
3、配置管理追踪和监控资产配置项目在整个生命周期内的变化。
4、非对称算法中用作加密的密钥不同于用作解密的密钥,并且解密密钥不能根据加密密钥推算出来。
5、让最终用户参与某桌面支持运维项目的启动过程,通常能提高他们的主人翁意识,使他们更容易接受可交付成果,更容易对项目表示满意。
、对目标的关注
、共同克服障碍,体现责任和信任
、团队成员保持自己特色的工作方法
、团队的能力远远大于个人能力的总和
A: 、 、
B: 、
C: 、 、
D: 、 、 、
答案:
29、小李的工作表现一直不错,但最近他老是闷闷不乐,团队主管与他进行了一次交谈,原来是他家里出现了一些问题,主管帮他解决了问题,小李的工作积极性又提高了。这种情况说明团队成员和团队主管之间应该认识到。
A.未知错误,错误控制
B.未知错误,故障解决
C.已知错误,错误控制
D.已知错误,故障解决
答案:
33、风险评估流程包括系统调研、()、威胁识别、脆弱性识别(包括现有控制措施确认)、风险综合分析以及风险控制计划六个阶段。
A.资产识别
B.信息识别
C.设备识别
D.人员识别
答案:
34、按照ITSS的定义,IT服务的组成要素包括:
答案:
12、下面哪一项不是项目的基本特点
A: 项目的独特性
B: 项目的可行性
C: 项目的组织性
D: 项目的一次性
答案:
13、下面哪一项不是某个桌面支持运维项目的规划过程组中的内容
A: 确定详细支持范围
B: 确定各项工作SLA要求
C: 制定初步工作说明书
D: 确定问题升级过程
答案:
14、对于一个项目的关键路径,以下描述正确的是哪一项
答案:
31、什么是“4W2H法”
A:是4个W和2个H的方法
B:4W2H法以明确简洁又不失客观的方式来陈述问题,以问题在什么状况下发生为导向。4W为What、When、Where、Who,2H为How及Howmuch。
C:告诉你做什么的方法
D:告诉你怎样做的方法
答案:
32、在确认产生问题的根本原因后,问题就转化成( ),问题管理也就进入( )阶段。
A: IT服务基本流程和工具
B: 信息安全意识和技术
C: 项目管理基本知识
D: IT服务成本管理能力
答案:
3、根据ITSS的IT服务分类,下列哪一项属于信息化规划服务
A: 企业信息化建设规划和项目可行性研究
B:信息技术治理
C:质量管理
D:计算机网络系统工程监理
答案:
4、根据ITSS的IT服务分类,关于信息系统集成服务所包含的内容,下列哪一选项是正确的
D: 《信息技术 服务管理 第1部分:通用要求》是《信息技术 服务管理 第2部分:技术要求》和《信息技术 服务管理 第3部分:技术要求》的总体概括和整体要求。
答案:
39、《信息技术 服务管理第3部分:技术要求》对IT服务管理工具从纵向自下而上分为安全管理层、()、服务管理层和呈现层四个层次。
A:应用管理层
B. 适用性、预见性
C. 客户反馈
D. 以上都是
Байду номын сангаас答案:
25、客户服务的方式和方法包括:
A. 在线支持服务
B. 现场支持服务
C. 个性化服务
D. 以上都是
答案:
26、在整个客户服务流程中应该遵循的原则是什么
A.规范服务
B.主动联系
C.首问责任制
D.及时上报
答案:
27、下面关于团队的描述,错误的是哪一项
B: 在CMDB中更新受事件影响的配置项记录
C: 解决事件与恢复服务
D: 事件调查与分析
答案:
7、“一个或多个事件的未知根本原因”是对下面哪一个术语的正确描述
A.已知错误
B. 问题
C. 故障
D.变更
答案:
8、以下哪种加密算法不属于对称加密算法
A:DES
B:3DES
C:AES
D:HASH
D:(2)、(3)、(5)
答案:
20、高效率地完成沟通工作需要经过的环节不包括下列哪一项
A:清晰地传达任务;
B:准确分析理解任务;
C: 明白地接受任务;
D: 完整地执行任务;
答案:
21、沟通模型的关键组件包括:编码、信息、( )、媒介、解码。
A: 流程
B: 文档
C: 工具
D: 干扰
答案:
22、以下哪一个选项是属于影响沟通的主要因素
1: 信息系统设计服务
2:信息技术治理
3: 集成实施服务
4: 运行维护服务
5:软件架构设计
A: 1、2、3、4、5
B: 1、3、4
C: 2、3、4
D: 2、3、5
答案:
5、以下哪个流程不是IT服务工程师经常使用的IT服务管理流程
A: 事件管理
B: 问题管理
C: 配置管理
D: 服务级别管理
答案:
6、在事件管理中以下哪一项不属于事件管理的主要活动
14、对于用户的额外要求,服务工程师要从规避风险的角度,应不予接受或处理。
15、问题树是MECE(Mutually Exclusive Collectively Exhaustive)方法的一个重要应用。
16、问题处理流程的基本步骤是:风险评估提出被选方案确定最终方案方案执行。
17、ITSS既是一套成体系的标准库,又是一套指导IT服务选择和供应的方法学。
A:安全性、便利性、响应性
B:便利性、安全性、可用性
C:安全性、响应性、友好性
D:无形性、可用性、安全性
答案:
19、IT服务质量涉及的方面包括:
(1)、项目组建
(2)、人员
(3)、信息资源
(4)、技术支撑
(5).客户需求
A:(1)、(2)、(3)、(4)
B:(2)、(3)、(4)
C:(2)、(3)、(4)、(5)
(4)、《信息技术服务运行维护第4部分:数据中心规范》
(5)、《信息技术服务运行维护第5部分:桌面及外设服务规范》
A:(1)、(2)、(3)
B:(1)、(2)、(3)、(5)
C:(1)、(2)、(3)、(4)、(5)
D:(1)、(2)、(4)、(5)
答案:还有一个《应用系统服务规范》
38、以下哪句是对信息技术服务管理标准的正确陈述
18、信息技术服务运行维护标准共由5个部分组成,这5个部分各自独立,分别描述了标准的一个方面。
19、IT服务管理工具的安全管理功能应该具有签权和访问控制功能,实现口令管理和权限设置,但不保证数据的存储和恢复。
20、在信息技术服务外包标准中,数据主体是指获数据授权,基于明确、合法目的对数据进行管理、处理、使用的IT服务外包组织。
A: 工作的负荷
B: 信息的过滤
C: 人力的成本
D: 项目的进度
答案:
23、IT服务工程师在服务过程中应当具备的服务意识不包括哪一个选项
A.提供个性化的服务
B.迅速响应客户的需求
C. 用良好的个人关系给项目带来便利
D.设身处地的为客户着想
答案:
24、优质服务的特性之一是程序特性,其内涵包括:
A. 时限、流程
6、在项目管理过程中,监控过程组的作用不包括变更控制。
7、服务目录是以技术语言对服务进行的描述,同时对IT部门能够提供给客户的相关服务级别作出概要说明。
8、工作标准是工程师的行为指南和考核依据,对待服务质量精益求精的态度和严谨细致的工作作风是工程师应该具备的质量意识
9、沟通是一种信息的单向交流,将信息传送给对方,并得到对方理解的过程。
D.事件原因
答案:
17、IT服务项目质量管理主要包括( )、( )、( )三个过程。
A:质量计划质量保证质量控制
B:质量保证质量控制质量改进
C:质量目标质量检查质量改进
D:质量检查质量保证质量管理
答案:
18、IT服务的质量模型定义了服务质量的六项特性,即功能性、( )、可靠性、( )、有形性和( )。
B:物理层
C: 控制层
D: 监控层
答案:
40、在信息技术服务外包标准中,下列哪几项构成了数据保护规范的体系架构:
:数据保护原则
:相关方的权职
:数据保护机制
:管理评价
A: 、
B: 、
C: 都不是
D: 以上都是
答案:
二、判断题(判断题量为20题,每题1分共计20分)
1、桌面管理主要针对终端设备和服务器的系统设置的管理。
答案:
9、密码分析学就是研究密码技术以下哪一个方面
A:脆弱性
B:完整性
C:不可否定性
D:保密性
答案:
10、以下哪一个选项是传输层最常见的加密协议
A:FTP
B:HTTP
C:TELNET
D:SSL
答案:
11、下面哪一项不是项目管理过程组包含的内容
A: 规划过程组
B: 执行过程组
C: 变更过程组
D: 收尾过程组
A: 没有关键路径
B: 肯定会有多条关键路径
C: 只有一条关键路径
D: 有一条或多条关键路径
答案:
15、IT服务工程师需填写的文档,不包括的是:
A.故障处理报告
B.事件统计数据
C.健康检查报告
D.服务级别协议
答案:
16、在技术服务单中,事件基本信息不包含的内容是:
A.提交知识编号
B.服务类型
C.事件编号
10、如果是需要在会议上进行裁决的问题,在会前必须与具有裁决权的人员充分沟通,取得共识。
11、电话支持是指通过接听客户咨询或报修电话而提供支持服务。该方式是对客户做技术解答或指导的唯一的在线支持方式。
12、在客户投诉处理中,在完成实施处理方案后就可以结束整个流程了。
13、团队是由拥有互补的技能、一致的绩效目标、共同承担责任的人组成的小规模团体。
A、人员、技术,检查、执行
B、人员、技术、工具
C、人员、流程、技术、资源
D、计划、执行、检查、实施
答案:
35、对IT服务供方而言,运用ITSS将带来最直接的收益是以下哪一项
A、获得大量服务订单
B、提升IT服务质量
C、最终用户满意度大幅提升
D、减员增效,增加收入
答案:
36、信息技术服务运行维护标准的应用价值,下列描述不正确的选项是
试题一
一、选择题(选择题是单选题。选择题量为40题,每题2分共计80分)
1、IT服务工程师指从事IT服务的____人员,包括但不限于信息技术咨询、设计开发、测试、运维、系统运营、培训、信息技术增值服务等从业人员。
A: 管理类
B: 控制类
C: 操作类
D: 辅助类
答案:
2、IT服务工程师的专业能力中,不属于核心能力的是:
、及时沟通的重要性
、相互理解的重要性
、相互信任的重要性
、平等的重要性
A: 、 、
B: 、 、
C: 、 、
D: 、
答案:
30、按照技术问题分析、判断与解决框架,以下哪一个是最正确的选项
A:问题分析问题发现问题解决问题回顾
B:问题发现问题分析问题解决问题回顾
C:问题分析问题发现问题回顾问题解决
D:问题发现问题解决问题分析问题回顾
A:IT系统规划保持与企业的远景和战略一致
B:改进组织财务状况
C:提高客户对IT服务的满意度
D:通过增强技能降低成本
答案:
37、在ITSS标准体系中的信息技术服务运行维护标准由以下哪几部分组成
(1)、《信息技术服务运行维护第1部分:通用要求》
(2)、《信息技术服务运行维护第2部分:交付规范》
(3)、《信息技术服务运行维护第3部分应急响应规范》
A: 《信息技术服务管理第1部分:通用要求》与《信息技术服务管理第2部分:实施指南》、《信息技术服务管理第3部分:技术要求》是割裂的三个部分。
B: 《信息技术服务管理第1部分:通用要求》和《信息技术服务管理第2部分:技术要求》是《IT服务管理第3部分:实施指南》的一部分
C: 《信息技术服务管理第1部分:技术要求》从属于《信息技术服务管理第2部分:实施指南》
A: 由多个聪明人组成的团队智商反而可能降低,是因为成员各自为政,目标交错。
B: 美国职业联赛的明星团队没有赢得比赛,是因为他们成员个人英雄主义过于强烈。
C: 最有战斗力的团队,应是每个成员都朝着共同目标努力的团队。
D:当团队成员能力低下时,需要很多指令和控制,而不需要较多的支持。
答案:
28、下面哪个选项最准确地指出了高效团队应具备的特征
2、网络监控管理系统实现对组织内网络相关的IT对象的运行状况和系统性能进行实时的监控,并将监测信息以图形化的方式直观地展现出来。
3、配置管理追踪和监控资产配置项目在整个生命周期内的变化。
4、非对称算法中用作加密的密钥不同于用作解密的密钥,并且解密密钥不能根据加密密钥推算出来。
5、让最终用户参与某桌面支持运维项目的启动过程,通常能提高他们的主人翁意识,使他们更容易接受可交付成果,更容易对项目表示满意。
、对目标的关注
、共同克服障碍,体现责任和信任
、团队成员保持自己特色的工作方法
、团队的能力远远大于个人能力的总和
A: 、 、
B: 、
C: 、 、
D: 、 、 、
答案:
29、小李的工作表现一直不错,但最近他老是闷闷不乐,团队主管与他进行了一次交谈,原来是他家里出现了一些问题,主管帮他解决了问题,小李的工作积极性又提高了。这种情况说明团队成员和团队主管之间应该认识到。
A.未知错误,错误控制
B.未知错误,故障解决
C.已知错误,错误控制
D.已知错误,故障解决
答案:
33、风险评估流程包括系统调研、()、威胁识别、脆弱性识别(包括现有控制措施确认)、风险综合分析以及风险控制计划六个阶段。
A.资产识别
B.信息识别
C.设备识别
D.人员识别
答案:
34、按照ITSS的定义,IT服务的组成要素包括:
答案:
12、下面哪一项不是项目的基本特点
A: 项目的独特性
B: 项目的可行性
C: 项目的组织性
D: 项目的一次性
答案:
13、下面哪一项不是某个桌面支持运维项目的规划过程组中的内容
A: 确定详细支持范围
B: 确定各项工作SLA要求
C: 制定初步工作说明书
D: 确定问题升级过程
答案:
14、对于一个项目的关键路径,以下描述正确的是哪一项
答案:
31、什么是“4W2H法”
A:是4个W和2个H的方法
B:4W2H法以明确简洁又不失客观的方式来陈述问题,以问题在什么状况下发生为导向。4W为What、When、Where、Who,2H为How及Howmuch。
C:告诉你做什么的方法
D:告诉你怎样做的方法
答案:
32、在确认产生问题的根本原因后,问题就转化成( ),问题管理也就进入( )阶段。
A: IT服务基本流程和工具
B: 信息安全意识和技术
C: 项目管理基本知识
D: IT服务成本管理能力
答案:
3、根据ITSS的IT服务分类,下列哪一项属于信息化规划服务
A: 企业信息化建设规划和项目可行性研究
B:信息技术治理
C:质量管理
D:计算机网络系统工程监理
答案:
4、根据ITSS的IT服务分类,关于信息系统集成服务所包含的内容,下列哪一选项是正确的
D: 《信息技术 服务管理 第1部分:通用要求》是《信息技术 服务管理 第2部分:技术要求》和《信息技术 服务管理 第3部分:技术要求》的总体概括和整体要求。
答案:
39、《信息技术 服务管理第3部分:技术要求》对IT服务管理工具从纵向自下而上分为安全管理层、()、服务管理层和呈现层四个层次。
A:应用管理层
B. 适用性、预见性
C. 客户反馈
D. 以上都是
Байду номын сангаас答案:
25、客户服务的方式和方法包括:
A. 在线支持服务
B. 现场支持服务
C. 个性化服务
D. 以上都是
答案:
26、在整个客户服务流程中应该遵循的原则是什么
A.规范服务
B.主动联系
C.首问责任制
D.及时上报
答案:
27、下面关于团队的描述,错误的是哪一项