IT服务交付和支持课件

上传人:公**** 文档编号:569787768 上传时间:2024-07-31 格式:PPT 页数:198 大小:3.80MB
返回 下载 相关 举报
IT服务交付和支持课件_第1页
第1页 / 共198页
IT服务交付和支持课件_第2页
第2页 / 共198页
IT服务交付和支持课件_第3页
第3页 / 共198页
IT服务交付和支持课件_第4页
第4页 / 共198页
IT服务交付和支持课件_第5页
第5页 / 共198页
点击查看更多>>
资源描述

《IT服务交付和支持课件》由会员分享,可在线阅读,更多相关《IT服务交付和支持课件(198页珍藏版)》请在金锄头文库上搜索。

1、IT服务交付和支持服务交付和支持IT Service Delivery and Support吴华吴华吴华吴华 CISA CIACISA CIACISA CIACISA CIA2008.04 2008.04 长春长春长春长春概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的

2、审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解提提 纲纲提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解概述概述概述概述l l本章目标本章目标本章目标本章目标 ITITITIT服务

3、管理实务能够保证所要求提供的服务管理实务能够保证所要求提供的服务管理实务能够保证所要求提供的服务管理实务能够保证所要求提供的服务水平满足组织的目标服务水平满足组织的目标服务水平满足组织的目标服务水平满足组织的目标l l题量题量题量题量 本章内容占本章内容占本章内容占本章内容占CISACISACISACISA考试的考试的考试的考试的14%14%14%14%,约,约,约,约28282828题题题题l l难点难点难点难点 知识点较多,难易程度不一,概念容易混淆知识点较多,难易程度不一,概念容易混淆知识点较多,难易程度不一,概念容易混淆知识点较多,难易程度不一,概念容易混淆概述概述概述概述ISIS审计

4、流程审计流程ITIT治理治理系统和基础设施系统和基础设施生命周期管理生命周期管理ITIT服务交付和支持服务交付和支持信息资产的保护信息资产的保护业务持续性业务持续性和灾难恢复和灾难恢复10%10%15%15%16%16%14%14%31%31%14%14%概述概述概述概述2005CISA2005CISA2005CISA2005CISA2006 CISA2006 CISA2006 CISA2006 CISA信息系统审计程序(信息系统审计程序(信息系统审计程序(信息系统审计程序(10%10%10%10%)信息系统审计程序(信息系统审计程序(信息系统审计程序(信息系统审计程序(10%10%10%10

5、%)信息系统管理、计划和组织信息系统管理、计划和组织信息系统管理、计划和组织信息系统管理、计划和组织(11%11%11%11%)ITITITIT治理(治理(治理(治理(15%15%15%15%)技术基础和运营实务(技术基础和运营实务(技术基础和运营实务(技术基础和运营实务(13%13%13%13%)系统与基础设施生命周期管理系统与基础设施生命周期管理系统与基础设施生命周期管理系统与基础设施生命周期管理(16%16%16%16%)信息资产的保护(信息资产的保护(信息资产的保护(信息资产的保护(25%25%25%25%)ITITITIT服务的交付与支持(服务的交付与支持(服务的交付与支持(服务的交

6、付与支持(14%14%14%14%)灾难恢复和业务持续计划灾难恢复和业务持续计划灾难恢复和业务持续计划灾难恢复和业务持续计划(10%10%10%10%)信息资产的保护(信息资产的保护(信息资产的保护(信息资产的保护(31%31%31%31%)业务应用系统开发、获取、实业务应用系统开发、获取、实业务应用系统开发、获取、实业务应用系统开发、获取、实施和维护施和维护施和维护施和维护(16%16%16%16%)业务持续计划与灾难恢复业务持续计划与灾难恢复业务持续计划与灾难恢复业务持续计划与灾难恢复(14%14%14%14%)业务过程评估和风险管理业务过程评估和风险管理业务过程评估和风险管理业务过程评估

7、和风险管理(15%15%15%15%)概述概述概述概述l l任务(任务(任务(任务(7 7 7 7项)项)项)项) T4.1T4.1T4.1T4.1评价评价评价评价服务管理实务服务管理实务服务管理实务服务管理实务,以确保由内、外部服务提供商所提供,以确保由内、外部服务提供商所提供,以确保由内、外部服务提供商所提供,以确保由内、外部服务提供商所提供的服务等级是明确定义的、受管理的的服务等级是明确定义的、受管理的的服务等级是明确定义的、受管理的的服务等级是明确定义的、受管理的T4.2T4.2T4.2T4.2评价评价评价评价运营管理运营管理运营管理运营管理,以确保,以确保,以确保,以确保ITITIT

8、IT支持职能有效地满足了业务要求支持职能有效地满足了业务要求支持职能有效地满足了业务要求支持职能有效地满足了业务要求T4.3T4.3T4.3T4.3评价评价评价评价数据管理实务数据管理实务数据管理实务数据管理实务,以确保数据库的完整性和最优化,以确保数据库的完整性和最优化,以确保数据库的完整性和最优化,以确保数据库的完整性和最优化T4.4T4.4T4.4T4.4评价评价评价评价容量和性能监测工具及技术容量和性能监测工具及技术容量和性能监测工具及技术容量和性能监测工具及技术的使用,以确保的使用,以确保的使用,以确保的使用,以确保ITITITIT服务满服务满服务满服务满足组织的目标足组织的目标足组

9、织的目标足组织的目标T4.5T4.5T4.5T4.5评价评价评价评价变更、配置及版本发布管理实务变更、配置及版本发布管理实务变更、配置及版本发布管理实务变更、配置及版本发布管理实务,以确保组织生产环,以确保组织生产环,以确保组织生产环,以确保组织生产环境的变更得到充分的控制,并被详细记录境的变更得到充分的控制,并被详细记录境的变更得到充分的控制,并被详细记录境的变更得到充分的控制,并被详细记录T4.6T4.6T4.6T4.6评价评价评价评价问题及事件管理实务问题及事件管理实务问题及事件管理实务问题及事件管理实务,以确保所有事件、问题及错误,以确保所有事件、问题及错误,以确保所有事件、问题及错误

10、,以确保所有事件、问题及错误都被及时地记录、分析和解决都被及时地记录、分析和解决都被及时地记录、分析和解决都被及时地记录、分析和解决T4.7T4.7T4.7T4.7评估评估评估评估ITITITIT其他设施其他设施其他设施其他设施(如:网络设备、硬件、系统软件)(如:网络设备、硬件、系统软件)(如:网络设备、硬件、系统软件)(如:网络设备、硬件、系统软件)的功的功的功的功能能能能,以确保其对组织目标的支持,以确保其对组织目标的支持,以确保其对组织目标的支持,以确保其对组织目标的支持概述概述概述概述l l知识要点(知识要点(知识要点(知识要点(11111111项)项)项)项) KS4.1KS4.1

11、KS4.1KS4.1服务水平管理实务服务水平管理实务服务水平管理实务服务水平管理实务KS4.2KS4.2KS4.2KS4.2运营管理最佳实务运营管理最佳实务运营管理最佳实务运营管理最佳实务(如:工作负荷调度、网络服务管理、(如:工作负荷调度、网络服务管理、(如:工作负荷调度、网络服务管理、(如:工作负荷调度、网络服务管理、预防性维护)预防性维护)预防性维护)预防性维护)KS4.3KS4.3KS4.3KS4.3系统性能监控流程、工具及技术(如:网络分析器、系系统性能监控流程、工具及技术(如:网络分析器、系系统性能监控流程、工具及技术(如:网络分析器、系系统性能监控流程、工具及技术(如:网络分析器

12、、系统利用率报告、负载均衡)统利用率报告、负载均衡)统利用率报告、负载均衡)统利用率报告、负载均衡)KS4.4KS4.4KS4.4KS4.4硬件和硬件和硬件和硬件和网络设备的功能网络设备的功能网络设备的功能网络设备的功能(如:路由器、交换机、防火墙、(如:路由器、交换机、防火墙、(如:路由器、交换机、防火墙、(如:路由器、交换机、防火墙、外设)外设)外设)外设)KS4.5KS4.5KS4.5KS4.5数据库管理实务数据库管理实务数据库管理实务数据库管理实务KS4.6KS4.6KS4.6KS4.6操作系统的功能操作系统的功能操作系统的功能操作系统的功能,包括操作系统、工具软件、数据库管,包括操作

13、系统、工具软件、数据库管,包括操作系统、工具软件、数据库管,包括操作系统、工具软件、数据库管理系统理系统理系统理系统KS4.7KS4.7KS4.7KS4.7系统容量计划和监控技术系统容量计划和监控技术系统容量计划和监控技术系统容量计划和监控技术概述概述概述概述l l知识要点(知识要点(知识要点(知识要点(11111111项续)项续)项续)项续) KS4.8KS4.8KS4.8KS4.8对生产系统及基础设施的应急变更和调度管理流程,包对生产系统及基础设施的应急变更和调度管理流程,包对生产系统及基础设施的应急变更和调度管理流程,包对生产系统及基础设施的应急变更和调度管理流程,包括括括括变更、配置、

14、版本发布及补丁管理实务变更、配置、版本发布及补丁管理实务变更、配置、版本发布及补丁管理实务变更、配置、版本发布及补丁管理实务KS4.9KS4.9KS4.9KS4.9事件及问题管理实务(如:帮助台、升级流程及追踪)事件及问题管理实务(如:帮助台、升级流程及追踪)事件及问题管理实务(如:帮助台、升级流程及追踪)事件及问题管理实务(如:帮助台、升级流程及追踪)KS4.10KS4.10KS4.10KS4.10软件许可证及清单管理实务软件许可证及清单管理实务软件许可证及清单管理实务软件许可证及清单管理实务KS4.11KS4.11KS4.11KS4.11系统弹性工具及技术(如:容错硬件、单点故障排除、系统

15、弹性工具及技术(如:容错硬件、单点故障排除、系统弹性工具及技术(如:容错硬件、单点故障排除、系统弹性工具及技术(如:容错硬件、单点故障排除、集群技术)集群技术)集群技术)集群技术)概述概述概述概述l l任务及知识要点的对应表任务及知识要点的对应表任务及知识要点的对应表任务及知识要点的对应表T4.1T4.1T4.1T4.1KS4.1KS4.1KS4.1KS4.1、KS4.2KS4.2KS4.2KS4.2、KS4.3KS4.3KS4.3KS4.3、KS4.6KS4.6KS4.6KS4.6、KS4.7KS4.7KS4.7KS4.7、KS4.9KS4.9KS4.9KS4.9、KS4.11KS4.11K

16、S4.11KS4.11T4.2T4.2T4.2T4.2KS4.2KS4.2KS4.2KS4.2、KS4.3KS4.3KS4.3KS4.3、KS4.5KS4.5KS4.5KS4.5、KS4.6KS4.6KS4.6KS4.6、KS4.8KS4.8KS4.8KS4.8、KS4.9KS4.9KS4.9KS4.9、KS4.10KS4.10KS4.10KS4.10、KS4.11KS4.11KS4.11KS4.11T4.3T4.3T4.3T4.3KS4.5KS4.5KS4.5KS4.5、KS4.6KS4.6KS4.6KS4.6、KS4.7KS4.7KS4.7KS4.7、KS4.11KS4.11KS4.11K

17、S4.11T4.4T4.4T4.4T4.4KS4.1KS4.1KS4.1KS4.1、KS4.2KS4.2KS4.2KS4.2、KS4.3KS4.3KS4.3KS4.3、KS4.7KS4.7KS4.7KS4.7、KS4.11KS4.11KS4.11KS4.11T4.5T4.5T4.5T4.5KS4.2KS4.2KS4.2KS4.2、KS4.8KS4.8KS4.8KS4.8、KS4.9KS4.9KS4.9KS4.9T4.6T4.6T4.6T4.6KS4.1KS4.1KS4.1KS4.1、KS4.2KS4.2KS4.2KS4.2、KS4.3KS4.3KS4.3KS4.3、KS4.8KS4.8KS4.

18、8KS4.8、KS4.9KS4.9KS4.9KS4.9T4.7T4.7T4.7T4.7KS4.2KS4.2KS4.2KS4.2、KS4.3KS4.3KS4.3KS4.3、KS4.4KS4.4KS4.4KS4.4、KS4.5KS4.5KS4.5KS4.5、KS4.6KS4.6KS4.6KS4.6、KS4.11KS4.11KS4.11KS4.11概述概述概述概述l lCISACISACISACISA复习手册目录复习手册目录复习手册目录复习手册目录信息系统运营(信息系统运营(信息系统运营(信息系统运营(IS OperationIS OperationIS OperationIS Operation)

19、信息系统硬件(信息系统硬件(信息系统硬件(信息系统硬件(IS HardwareIS HardwareIS HardwareIS Hardware)信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件(IS Architecture and SoftwareIS Architecture and SoftwareIS Architecture and SoftwareIS Architecture and Software)信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施(IS Network InfrastructureIS Network

20、InfrastructureIS Network InfrastructureIS Network Infrastructure)基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计(Audit Infrastructure and Audit Infrastructure and Audit Infrastructure and Audit Infrastructure and OperationOperationOperationOperation)概述概述概述概述l l银监会日前通报了去年以来银行业金融机构发生的五起银监会日前通报了去年以来银行业金融机构发生的

21、五起银监会日前通报了去年以来银行业金融机构发生的五起银监会日前通报了去年以来银行业金融机构发生的五起信息科技风险事件:信息科技风险事件:信息科技风险事件:信息科技风险事件:2007200720072007年年年年3 3 3 3月月月月21212121日,交行因主机监控软件缺陷,导致系统瘫痪近日,交行因主机监控软件缺陷,导致系统瘫痪近日,交行因主机监控软件缺陷,导致系统瘫痪近日,交行因主机监控软件缺陷,导致系统瘫痪近4 4 4 4个小时,所有营业网点无法正常开展业务个小时,所有营业网点无法正常开展业务个小时,所有营业网点无法正常开展业务个小时,所有营业网点无法正常开展业务200720072007

22、2007年年年年8 8 8 8月月月月15151515日,工行对计算机系统进行升级,但由于没有避开日,工行对计算机系统进行升级,但由于没有避开日,工行对计算机系统进行升级,但由于没有避开日,工行对计算机系统进行升级,但由于没有避开业务高峰期,导致部分代理证券业务受阻,在持续业务高峰期,导致部分代理证券业务受阻,在持续业务高峰期,导致部分代理证券业务受阻,在持续业务高峰期,导致部分代理证券业务受阻,在持续5 5 5 5个半小时后,个半小时后,个半小时后,个半小时后,系统才逐步恢复正常系统才逐步恢复正常系统才逐步恢复正常系统才逐步恢复正常2007200720072007年年年年10101010月月

23、月月18181818日,建行第三方存管系统出现故障,与券商的交日,建行第三方存管系统出现故障,与券商的交日,建行第三方存管系统出现故障,与券商的交日,建行第三方存管系统出现故障,与券商的交易无法正常进行。事故持续了易无法正常进行。事故持续了易无法正常进行。事故持续了易无法正常进行。事故持续了2 2 2 2个小时个小时个小时个小时2007200720072007年年年年12121212月月月月21212121日,招行因运行中心核心网络设备出现故障,造日,招行因运行中心核心网络设备出现故障,造日,招行因运行中心核心网络设备出现故障,造日,招行因运行中心核心网络设备出现故障,造成营业中断近成营业中断

24、近成营业中断近成营业中断近1 1 1 1个小时个小时个小时个小时2008200820082008年年年年1 1 1 1月月月月7 7 7 7日,北京银行因主干专线设备发生故障,造成在京日,北京银行因主干专线设备发生故障,造成在京日,北京银行因主干专线设备发生故障,造成在京日,北京银行因主干专线设备发生故障,造成在京117117117117家支行所属网点柜台交易无法正常进行,家支行所属网点柜台交易无法正常进行,家支行所属网点柜台交易无法正常进行,家支行所属网点柜台交易无法正常进行,1 1 1 1个多小时后才得个多小时后才得个多小时后才得个多小时后才得以解决以解决以解决以解决提提 纲纲概述概述概述

25、概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施审计基础设施和运营审计基础设施和运营审计基础设施和运营审计基础设施和运营练习题讲解练习题讲解练习题讲解练习题讲解提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信

26、息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解信息系统运营信息系统运营信息系统运营信息系统运营l l信息系统的运营主要承担计算机软硬件的日常支持工作,信息系统的运营主要承担计算机软硬件的日常支持工作,信息系统的运营主要承担计算机软硬件的日常支持工作,信息系统的运营主要承担计算机软硬件的日常支持工作,其职能包括:其职能包括:其职能包括:其职能包括:信息系统运营的管理信息系统运

27、营的管理信息系统运营的管理信息系统运营的管理(Management of IS Operation)(Management of IS Operation)(Management of IS Operation)(Management of IS Operation)ITITITIT服务管理服务管理服务管理服务管理(IT Service Management)(IT Service Management)(IT Service Management)(IT Service Management)基础设施的运营基础设施的运营基础设施的运营基础设施的运营(Infrastructure Operat

28、ion)(Infrastructure Operation)(Infrastructure Operation)(Infrastructure Operation)资源使用的监控资源使用的监控资源使用的监控资源使用的监控(Monitoring Use of Resources)(Monitoring Use of Resources)(Monitoring Use of Resources)(Monitoring Use of Resources)支持支持支持支持/ / / /帮助台帮助台帮助台帮助台(Support/Help Desk)(Support/Help Desk)(Support/

29、Help Desk)(Support/Help Desk)变更管理流程变更管理流程变更管理流程变更管理流程(Change Management Process)(Change Management Process)(Change Management Process)(Change Management Process)程序库管理系统程序库管理系统程序库管理系统程序库管理系统(Program Library Management Systems)(Program Library Management Systems)(Program Library Management Systems)(Pr

30、ogram Library Management Systems)程序库控制软件程序库控制软件程序库控制软件程序库控制软件(Library Control Software)(Library Control Software)(Library Control Software)(Library Control Software)版本管理版本管理版本管理版本管理(Release Management)(Release Management)(Release Management)(Release Management)质量保证质量保证质量保证质量保证(Quality Assurance)(Qua

31、lity Assurance)(Quality Assurance)(Quality Assurance)信息安全管理信息安全管理信息安全管理信息安全管理(Information Security Management)(Information Security Management)(Information Security Management)(Information Security Management)信息系统运营信息系统运营信息系统运营信息系统运营信息系统运营的管理信息系统运营的管理信息系统运营的管理信息系统运营的管理l l运营管理的主要功能运营管理的主要功能运营管理的主要功能运

32、营管理的主要功能资源分配资源分配资源分配资源分配ISISISIS管理层负责为计划内的管理层负责为计划内的管理层负责为计划内的管理层负责为计划内的ISISISIS活动提供活动提供活动提供活动提供必要的资源必要的资源必要的资源必要的资源标准和程序标准和程序标准和程序标准和程序ISISISIS管理层负责为所有运行建立必要管理层负责为所有运行建立必要管理层负责为所有运行建立必要管理层负责为所有运行建立必要的符合总体业务战略和政策的标准和程序的符合总体业务战略和政策的标准和程序的符合总体业务战略和政策的标准和程序的符合总体业务战略和政策的标准和程序ISISISIS运营流程的监控运营流程的监控运营流程的监

33、控运营流程的监控ISISISIS管理层负责监督和衡量管理层负责监督和衡量管理层负责监督和衡量管理层负责监督和衡量ISISISIS运营流程的效率和效果,不断改进处理流程运营流程的效率和效果,不断改进处理流程运营流程的效率和效果,不断改进处理流程运营流程的效率和效果,不断改进处理流程l l突出突出突出突出ISISISIS管理层的职责和控制功能管理层的职责和控制功能管理层的职责和控制功能管理层的职责和控制功能信息系统运营信息系统运营信息系统运营信息系统运营信息系统运营的管理信息系统运营的管理信息系统运营的管理信息系统运营的管理信息系统运营信息系统运营信息系统运营信息系统运营信息系统运营的管理信息系统

34、运营的管理信息系统运营的管理信息系统运营的管理l l管理控制功能管理控制功能管理控制功能管理控制功能保证每个运行交接过程均有详尽的安排保证每个运行交接过程均有详尽的安排保证每个运行交接过程均有详尽的安排保证每个运行交接过程均有详尽的安排精心计划以确保运行资源得到最有效地使用精心计划以确保运行资源得到最有效地使用精心计划以确保运行资源得到最有效地使用精心计划以确保运行资源得到最有效地使用对运行日程的变更进行授权对运行日程的变更进行授权对运行日程的变更进行授权对运行日程的变更进行授权确保安全漏洞或脆弱点能够及时被发现和解决确保安全漏洞或脆弱点能够及时被发现和解决确保安全漏洞或脆弱点能够及时被发现和

35、解决确保安全漏洞或脆弱点能够及时被发现和解决侦测入侵尝试侦测入侵尝试侦测入侵尝试侦测入侵尝试及时解决信息安全问题及时解决信息安全问题及时解决信息安全问题及时解决信息安全问题检查和授权运营计划的变更检查和授权运营计划的变更检查和授权运营计划的变更检查和授权运营计划的变更监控运行以确保其符合标准监控运行以确保其符合标准监控运行以确保其符合标准监控运行以确保其符合标准在系统停机和硬件在系统停机和硬件在系统停机和硬件在系统停机和硬件/ / / /软件重新恢复期间审查控制台日志活动软件重新恢复期间审查控制台日志活动软件重新恢复期间审查控制台日志活动软件重新恢复期间审查控制台日志活动信息系统运营信息系统运

36、营信息系统运营信息系统运营信息系统运营的管理信息系统运营的管理信息系统运营的管理信息系统运营的管理l l管理控制功能(续)管理控制功能(续)管理控制功能(续)管理控制功能(续)审查操作员日以识别预定的和实际的活动之间的差异审查操作员日以识别预定的和实际的活动之间的差异审查操作员日以识别预定的和实际的活动之间的差异审查操作员日以识别预定的和实际的活动之间的差异确保信息系统处理无论在发生较小或重大的中断后均能及时得到恢确保信息系统处理无论在发生较小或重大的中断后均能及时得到恢确保信息系统处理无论在发生较小或重大的中断后均能及时得到恢确保信息系统处理无论在发生较小或重大的中断后均能及时得到恢复复复复

37、监控系统性能和资源情况,以实现计算机资源的最佳使用监控系统性能和资源情况,以实现计算机资源的最佳使用监控系统性能和资源情况,以实现计算机资源的最佳使用监控系统性能和资源情况,以实现计算机资源的最佳使用预测设备更换预测设备更换预测设备更换预测设备更换/ / / /容量,以保证当前作业流量的最大化并为未来需求容量,以保证当前作业流量的最大化并为未来需求容量,以保证当前作业流量的最大化并为未来需求容量,以保证当前作业流量的最大化并为未来需求制定战略计划制定战略计划制定战略计划制定战略计划监控环境和设施的安全,为设备的正常运行保持适当的条件监控环境和设施的安全,为设备的正常运行保持适当的条件监控环境和

38、设施的安全,为设备的正常运行保持适当的条件监控环境和设施的安全,为设备的正常运行保持适当的条件保证对硬件和软件的变更不会引起正常业务处理的中断保证对硬件和软件的变更不会引起正常业务处理的中断保证对硬件和软件的变更不会引起正常业务处理的中断保证对硬件和软件的变更不会引起正常业务处理的中断维护作业记录报告和其他审计记录维护作业记录报告和其他审计记录维护作业记录报告和其他审计记录维护作业记录报告和其他审计记录限制无关人员对计算机资源的物理接触限制无关人员对计算机资源的物理接触限制无关人员对计算机资源的物理接触限制无关人员对计算机资源的物理接触信息系统运营信息系统运营信息系统运营信息系统运营信息系统运

39、营的管理信息系统运营的管理信息系统运营的管理信息系统运营的管理l lCobiT4.1 CobiT4.1 CobiT4.1 CobiT4.1 DS13 DS13 DS13 DS13 运营管理运营管理运营管理运营管理如果没有建立有效的数据处理和硬件维护的管理流程如果没有建立有效的数据处理和硬件维护的管理流程如果没有建立有效的数据处理和硬件维护的管理流程如果没有建立有效的数据处理和硬件维护的管理流程, , , ,有可有可有可有可能无法保持数据的完整性、减少业务的延迟和能无法保持数据的完整性、减少业务的延迟和能无法保持数据的完整性、减少业务的延迟和能无法保持数据的完整性、减少业务的延迟和ITITITI

40、T运营成本运营成本运营成本运营成本DS13.1 DS13.1 DS13.1 DS13.1 操作流程和指南操作流程和指南操作流程和指南操作流程和指南:制定、实施和维护制定、实施和维护制定、实施和维护制定、实施和维护ITITITIT操作的标准程操作的标准程操作的标准程操作的标准程序,确保运维人员熟悉与其相关的操作任务序,确保运维人员熟悉与其相关的操作任务序,确保运维人员熟悉与其相关的操作任务序,确保运维人员熟悉与其相关的操作任务DS13.2 DS13.2 DS13.2 DS13.2 作业调度作业调度作业调度作业调度:按照最高效的序列组织作业、进程和任务按照最高效的序列组织作业、进程和任务按照最高效

41、的序列组织作业、进程和任务按照最高效的序列组织作业、进程和任务的调度,确保吞吐量和利用率最大化地满足业务需求的调度,确保吞吐量和利用率最大化地满足业务需求的调度,确保吞吐量和利用率最大化地满足业务需求的调度,确保吞吐量和利用率最大化地满足业务需求DS13.3 ITDS13.3 ITDS13.3 ITDS13.3 IT基础设施的监控基础设施的监控基础设施的监控基础设施的监控:制定和实施对制定和实施对制定和实施对制定和实施对ITITITIT基础设施和相关基础设施和相关基础设施和相关基础设施和相关事件进行监控的流程,确保运行日志记载了充分的按时间发生顺事件进行监控的流程,确保运行日志记载了充分的按时

42、间发生顺事件进行监控的流程,确保运行日志记载了充分的按时间发生顺事件进行监控的流程,确保运行日志记载了充分的按时间发生顺序排列的信息,以便运营及与运营相关活动的时间序列能够重建、序排列的信息,以便运营及与运营相关活动的时间序列能够重建、序排列的信息,以便运营及与运营相关活动的时间序列能够重建、序排列的信息,以便运营及与运营相关活动的时间序列能够重建、审查和测试审查和测试审查和测试审查和测试信息系统运营信息系统运营信息系统运营信息系统运营信息系统运营的管理信息系统运营的管理信息系统运营的管理信息系统运营的管理l lCobiT4.1 CobiT4.1 CobiT4.1 CobiT4.1 DS13

43、DS13 DS13 DS13 运营管理运营管理运营管理运营管理(续)续)续)续)DS13.4 DS13.4 DS13.4 DS13.4 敏感资料和输出设备敏感资料和输出设备敏感资料和输出设备敏感资料和输出设备:建立适当的物理安全装置,建立适当的物理安全装置,建立适当的物理安全装置,建立适当的物理安全装置,会计核算和库存管理手段对会计核算和库存管理手段对会计核算和库存管理手段对会计核算和库存管理手段对ITITITIT敏感资产(例如:特别的表格、票敏感资产(例如:特别的表格、票敏感资产(例如:特别的表格、票敏感资产(例如:特别的表格、票据、用于特别目的的打印机和安全令牌等)进行管理据、用于特别目的

44、的打印机和安全令牌等)进行管理据、用于特别目的的打印机和安全令牌等)进行管理据、用于特别目的的打印机和安全令牌等)进行管理DS13.5 DS13.5 DS13.5 DS13.5 硬件的预防性维护硬件的预防性维护硬件的预防性维护硬件的预防性维护:制定和实施及时维护基础设施的制定和实施及时维护基础设施的制定和实施及时维护基础设施的制定和实施及时维护基础设施的流程,确保减少硬件失效或性能下降的频率和影响流程,确保减少硬件失效或性能下降的频率和影响流程,确保减少硬件失效或性能下降的频率和影响流程,确保减少硬件失效或性能下降的频率和影响信息系统运营信息系统运营信息系统运营信息系统运营信息系统运营的管理信

45、息系统运营的管理信息系统运营的管理信息系统运营的管理l l例题例题例题例题33. Which of the following is the MOST critical when 33. Which of the following is the MOST critical when 33. Which of the following is the MOST critical when 33. Which of the following is the MOST critical when evaluating the delivery of IT services?evaluating t

46、he delivery of IT services?evaluating the delivery of IT services?evaluating the delivery of IT services?(KS1KS1KS1KS1)A. Tools used to record and analyze incidentsA. Tools used to record and analyze incidentsA. Tools used to record and analyze incidentsA. Tools used to record and analyze incidentsB

47、. Service level agreements negotiated by all appropriate B. Service level agreements negotiated by all appropriate B. Service level agreements negotiated by all appropriate B. Service level agreements negotiated by all appropriate partiespartiespartiespartiesC. Capacity management toolsC. Capacity m

48、anagement toolsC. Capacity management toolsC. Capacity management toolsD. Problem managementD. Problem managementD. Problem managementD. Problem management信息系统运营信息系统运营信息系统运营信息系统运营信息系统运营的管理信息系统运营的管理信息系统运营的管理信息系统运营的管理l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer

49、 is:The correct answer is:B. Service level agreements negotiated by all B. Service level agreements negotiated by all B. Service level agreements negotiated by all B. Service level agreements negotiated by all appropriate partiesappropriate partiesappropriate partiesappropriate partiesExplanation:Ex

50、planation:Explanation:Explanation:ServiceServiceServiceService level agreements provide expected level agreements provide expected level agreements provide expected level agreements provide expected levels of service and become the basis for evaluating levels of service and become the basis for eval

51、uating levels of service and become the basis for evaluating levels of service and become the basis for evaluating the delivery of specified services. Recording tools the delivery of specified services. Recording tools the delivery of specified services. Recording tools the delivery of specified ser

52、vices. Recording tools and capacity management tools provide information but and capacity management tools provide information but and capacity management tools provide information but and capacity management tools provide information but do not provide a basis against which to measure do not provid

53、e a basis against which to measure do not provide a basis against which to measure do not provide a basis against which to measure achievement. Problem management is not used for achievement. Problem management is not used for achievement. Problem management is not used for achievement. Problem mana

54、gement is not used for evaluating service delivery.evaluating service delivery.evaluating service delivery.evaluating service delivery.信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l lITITITIT服务管理服务管理服务管理服务管理(IT Service Management)(IT Service Management)(IT Service Management)(IT Service Management):包

55、括用于有效交付:包括用于有效交付:包括用于有效交付:包括用于有效交付和支持各种和支持各种和支持各种和支持各种ITITITIT功能的处理流程功能的处理流程功能的处理流程功能的处理流程l l目标:目标:目标:目标:不断提高服务质量,降低服务成本,满足企业不断不断提高服务质量,降低服务成本,满足企业不断不断提高服务质量,降低服务成本,满足企业不断不断提高服务质量,降低服务成本,满足企业不断变化的需求变化的需求变化的需求变化的需求l lITITITIT支持服务支持服务支持服务支持服务服务台服务台服务台服务台事件管理事件管理事件管理事件管理问题管理问题管理问题管理问题管理配置管理配置管理配置管理配置管理

56、变更管理变更管理变更管理变更管理版本管理版本管理版本管理版本管理l lITITITIT交付服务交付服务交付服务交付服务服务水平管理服务水平管理服务水平管理服务水平管理ITITITIT财务管理财务管理财务管理财务管理容量管理容量管理容量管理容量管理ITITITIT服务持续性管理服务持续性管理服务持续性管理服务持续性管理ITITITIT服务可用性管理服务可用性管理服务可用性管理服务可用性管理信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l l服务水平服务水平服务水平服务

57、水平(Service Level)(Service Level)(Service Level)(Service Level):ITITITIT部门的成功体现为对最终用部门的成功体现为对最终用部门的成功体现为对最终用部门的成功体现为对最终用户处理和服务需求的满足程度户处理和服务需求的满足程度户处理和服务需求的满足程度户处理和服务需求的满足程度l l下列工具用于监控所提供服务的效率和效果下列工具用于监控所提供服务的效率和效果下列工具用于监控所提供服务的效率和效果下列工具用于监控所提供服务的效率和效果异常作业终止报告异常作业终止报告异常作业终止报告异常作业终止报告(Abnormal job term

58、ination report)(Abnormal job termination report)(Abnormal job termination report)(Abnormal job termination report)作业重启报告作业重启报告作业重启报告作业重启报告(Job rerun report)(Job rerun report)(Job rerun report)(Job rerun report)操作员问题报告操作员问题报告操作员问题报告操作员问题报告(Operator problem report)(Operator problem report)(Operator pr

59、oblem report)(Operator problem report)输出分发报告输出分发报告输出分发报告输出分发报告(Output distribution report)(Output distribution report)(Output distribution report)(Output distribution report)控制台日志控制台日志控制台日志控制台日志(Console log)(Console log)(Console log)(Console log)操作员工作日程表操作员工作日程表操作员工作日程表操作员工作日程表(Operator word schedul

60、e)(Operator word schedule)(Operator word schedule)(Operator word schedule)信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l l过多的异常终止可能意味着过多的异常终止可能意味着过多的异常终止可能意味着过多的异常终止可能意味着拙劣的应用系统设计、开发或测试拙劣的应用系统设计、开发或测试拙劣的应用系统设计、开发或测试拙劣的应用系统设计、开发或测试不充分的操作指令不充分的操作指令不充分的操作指令不充分的操作指令不充分的运行报告不充分的运行报告不充分的运行报告不充分的运行报告不充分的操作培

61、训或性能监控不充分的操作培训或性能监控不充分的操作培训或性能监控不充分的操作培训或性能监控l lISISISIS审计通过日志分析软件执行测试以确保审计通过日志分析软件执行测试以确保审计通过日志分析软件执行测试以确保审计通过日志分析软件执行测试以确保只有经批准的程序才能访问敏感数据只有经批准的程序才能访问敏感数据只有经批准的程序才能访问敏感数据只有经批准的程序才能访问敏感数据能够修改数据文件及程序库的工具软件只用于授过权的目的能够修改数据文件及程序库的工具软件只用于授过权的目的能够修改数据文件及程序库的工具软件只用于授过权的目的能够修改数据文件及程序库的工具软件只用于授过权的目的经批准的程序只在

62、预定的时间内运行,非授权的运行不会发生经批准的程序只在预定的时间内运行,非授权的运行不会发生经批准的程序只在预定的时间内运行,非授权的运行不会发生经批准的程序只在预定的时间内运行,非授权的运行不会发生为生产目的而使用正确的数据文件生成为生产目的而使用正确的数据文件生成为生产目的而使用正确的数据文件生成为生产目的而使用正确的数据文件生成数据文件受到充分的保护数据文件受到充分的保护数据文件受到充分的保护数据文件受到充分的保护信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l l例题例题例题例题58. Which of the following would

63、an IS auditor expect 58. Which of the following would an IS auditor expect 58. Which of the following would an IS auditor expect 58. Which of the following would an IS auditor expect to find in a console log?to find in a console log?to find in a console log?to find in a console log?(KS6KS6KS6KS6)A.

64、Names of system usersA. Names of system usersA. Names of system usersA. Names of system usersB. Shift supervisor identificationB. Shift supervisor identificationB. Shift supervisor identificationB. Shift supervisor identificationC. System errorsC. System errorsC. System errorsC. System errorsD. Data

65、 edit errorsD. Data edit errorsD. Data edit errorsD. Data edit errorsl l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer is:The correct answer is:C. System errorsC. System errorsC. System errorsC. System errorsExplanation:Explanation:Explanation:Explanation:System e

66、rrors are the only ones that one would expect System errors are the only ones that one would expect System errors are the only ones that one would expect System errors are the only ones that one would expect to find in the console log.to find in the console log.to find in the console log.to find in

67、the console log.信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l l服务水平协议(服务水平协议(服务水平协议(服务水平协议(SLAsSLAsSLAsSLAs)定义了为定义了为定义了为定义了为ISISISIS设施的用户所承诺的服务水平设施的用户所承诺的服务水平设施的用户所承诺的服务水平设施的用户所承诺的服务水平硬件及软件的性能指标(响应时间、硬件可用性等)硬件及软件的性能指标(响应时间、硬件可用性等)硬件及软件的性能指标(响应时间、硬件可用性等)硬件及

68、软件的性能指标(响应时间、硬件可用性等)财务性能指标(逐年成本节约的增加量等)财务性能指标(逐年成本节约的增加量等)财务性能指标(逐年成本节约的增加量等)财务性能指标(逐年成本节约的增加量等)风险、安全、控制指标和效率及效益指标风险、安全、控制指标和效率及效益指标风险、安全、控制指标和效率及效益指标风险、安全、控制指标和效率及效益指标l l服务外包服务外包服务外包服务外包(Outsource)(Outsource)(Outsource)(Outsource)ISISISIS审计师应确保有规定可以完成独立的、涵盖所有必要领域审计师应确保有规定可以完成独立的、涵盖所有必要领域审计师应确保有规定可以

69、完成独立的、涵盖所有必要领域审计师应确保有规定可以完成独立的、涵盖所有必要领域的审计报告并提供足够的审计权限的审计报告并提供足够的审计权限的审计报告并提供足够的审计权限的审计报告并提供足够的审计权限信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l lCobiT4.1 CobiT4.1 CobiT4.1 CobiT4.1 DS1 DS1 DS1 DS1 服务水平管理服务水平管理服务水平管理服务水平管理如果缺乏有效的服务水平管理,可能无法在如果缺乏有效的服务水平管理,可能无法在如果缺乏有效的服务水平管理,可能无法在如果缺乏有效的服务水平管理,可能无法在IT

70、ITITIT管理者和用管理者和用管理者和用管理者和用户之间达成有效的沟通,无法保证户之间达成有效的沟通,无法保证户之间达成有效的沟通,无法保证户之间达成有效的沟通,无法保证ITITITIT服务满足业务需求服务满足业务需求服务满足业务需求服务满足业务需求DS1.1 DS1.1 DS1.1 DS1.1 服务水平管理框架:服务水平管理框架:服务水平管理框架:服务水平管理框架:定义一个框架,在用户和服务提定义一个框架,在用户和服务提定义一个框架,在用户和服务提定义一个框架,在用户和服务提供者之间提供正式的服务水平管理的程序供者之间提供正式的服务水平管理的程序供者之间提供正式的服务水平管理的程序供者之间

71、提供正式的服务水平管理的程序DS1.2 DS1.2 DS1.2 DS1.2 服务定义:服务定义:服务定义:服务定义:以服务特征和业务需求为基础定义以服务特征和业务需求为基础定义以服务特征和业务需求为基础定义以服务特征和业务需求为基础定义ITITITIT服务,服务,服务,服务,通过实施服务目录通过实施服务目录通过实施服务目录通过实施服务目录/ / / /文件包方法集中组织和存储文件包方法集中组织和存储文件包方法集中组织和存储文件包方法集中组织和存储DS1.3 DS1.3 DS1.3 DS1.3 服务水平协议:服务水平协议:服务水平协议:服务水平协议:基于客户需求和基于客户需求和基于客户需求和基于

72、客户需求和ITITITIT能力为所有的关键能力为所有的关键能力为所有的关键能力为所有的关键的的的的ITITITIT服务定义和签署服务水平协议服务定义和签署服务水平协议服务定义和签署服务水平协议服务定义和签署服务水平协议DS1.4 DS1.4 DS1.4 DS1.4 运营水平协议:运营水平协议:运营水平协议:运营水平协议:落实应用安全和可用性的需求,响应落实应用安全和可用性的需求,响应落实应用安全和可用性的需求,响应落实应用安全和可用性的需求,响应已识别的风险,协调数据的分类、企业信息架构、企业信息安全已识别的风险,协调数据的分类、企业信息架构、企业信息安全已识别的风险,协调数据的分类、企业信息

73、架构、企业信息安全已识别的风险,协调数据的分类、企业信息架构、企业信息安全架构和风险配置架构和风险配置架构和风险配置架构和风险配置信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l lCobiT4.1 CobiT4.1 CobiT4.1 CobiT4.1 DS1 DS1 DS1 DS1 服务水平管理(续)服务水平管理(续)服务水平管理(续)服务水平管理(续)DS1.5 DS1.5 DS1.5 DS1.5 服务水平的监控和报告:服务水平的监控和报告:服务水平的监控和报告:服务水平的监控和报告:持续地监控指定的服务水平持续地监控指定的服务水平持续地监控指定的

74、服务水平持续地监控指定的服务水平绩效的标准绩效的标准绩效的标准绩效的标准DS1.6 DS1.6 DS1.6 DS1.6 服务水平协议的定期检查:服务水平协议的定期检查:服务水平协议的定期检查:服务水平协议的定期检查:定期检查和内部或外部服定期检查和内部或外部服定期检查和内部或外部服定期检查和内部或外部服务提供者签订的服务水平协议和基础合同,确保他们是有效的、务提供者签订的服务水平协议和基础合同,确保他们是有效的、务提供者签订的服务水平协议和基础合同,确保他们是有效的、务提供者签订的服务水平协议和基础合同,确保他们是有效的、最新版本的并且能够满足需求的变化最新版本的并且能够满足需求的变化最新版本

75、的并且能够满足需求的变化最新版本的并且能够满足需求的变化信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管理服务管理l l例题例题例题例题6. Which of the following reports should an IS auditor 6. Which of the following reports should an IS auditor 6. Which of the following reports should an IS auditor 6. Which of the following reports should an IS audit

76、or use to check compliance with a service level use to check compliance with a service level use to check compliance with a service level use to check compliance with a service level agreements (SLA) requirement for uptime?agreements (SLA) requirement for uptime?agreements (SLA) requirement for upti

77、me?agreements (SLA) requirement for uptime?(KS1KS1KS1KS1)A. Utilization reportsA. Utilization reportsA. Utilization reportsA. Utilization reportsB. Hardware error reportsB. Hardware error reportsB. Hardware error reportsB. Hardware error reportsC. System logs C. System logs C. System logs C. System

78、logs D. Availability reportsD. Availability reportsD. Availability reportsD. Availability reportsl l例题(续)例题(续)例题(续)例题(续)The correct answer The correct answer The correct answer The correct answer is:Dis:Dis:Dis:D. Availability reports. Availability reports. Availability reports. Availability reports

79、Explanation:Explanation:Explanation:Explanation:ISISISIS inactivity, such as downtime, is inactivity, such as downtime, is inactivity, such as downtime, is inactivity, such as downtime, is addressed by availability reports. These reports addressed by availability reports. These reports addressed by

80、availability reports. These reports addressed by availability reports. These reports provide the time periods during which the computer provide the time periods during which the computer provide the time periods during which the computer provide the time periods during which the computer was availab

81、le for utilization by users or other was available for utilization by users or other was available for utilization by users or other was available for utilization by users or other processes. Utilization reports document the use of processes. Utilization reports document the use of processes. Utiliz

82、ation reports document the use of processes. Utilization reports document the use of computer equipment, and can be used by management to computer equipment, and can be used by management to computer equipment, and can be used by management to computer equipment, and can be used by management to pre

83、dict how/where/when resources are required. predict how/where/when resources are required. predict how/where/when resources are required. predict how/where/when resources are required. Hardware error reports provide information to aid in Hardware error reports provide information to aid in Hardware

84、error reports provide information to aid in Hardware error reports provide information to aid in detecting hardware failures and initiating corrective detecting hardware failures and initiating corrective detecting hardware failures and initiating corrective detecting hardware failures and initiatin

85、g corrective action. System logs are a recording of the systems action. System logs are a recording of the systems action. System logs are a recording of the systems action. System logs are a recording of the systems activities.activities.activities.activities.信息系统运营信息系统运营信息系统运营信息系统运营ITIT服务管理服务管理服务管

86、理服务管理信息系统运营信息系统运营信息系统运营信息系统运营基础设施的运营基础设施的运营基础设施的运营基础设施的运营l lISISISIS控制环境控制环境控制环境控制环境基于计算机和外设操作指令及工作流程的操作员程序基于计算机和外设操作指令及工作流程的操作员程序基于计算机和外设操作指令及工作流程的操作员程序基于计算机和外设操作指令及工作流程的操作员程序纠正机器或程序失败以及无法解决问题的升级的程序纠正机器或程序失败以及无法解决问题的升级的程序纠正机器或程序失败以及无法解决问题的升级的程序纠正机器或程序失败以及无法解决问题的升级的程序输出报告分发的指令输出报告分发的指令输出报告分发的指令输出报告分

87、发的指令存取脱机库文件的程序存取脱机库文件的程序存取脱机库文件的程序存取脱机库文件的程序报告运行延迟的程序报告运行延迟的程序报告运行延迟的程序报告运行延迟的程序报告和纠正设备故障及作业处理延迟的程序报告和纠正设备故障及作业处理延迟的程序报告和纠正设备故障及作业处理延迟的程序报告和纠正设备故障及作业处理延迟的程序恢复已完成文件的程序恢复已完成文件的程序恢复已完成文件的程序恢复已完成文件的程序信息系统运营信息系统运营信息系统运营信息系统运营基础设施的运营基础设施的运营基础设施的运营基础设施的运营l l自动的无人值守(自动的无人值守(自动的无人值守(自动的无人值守(Lights-outLights-

88、outLights-outLights-out)运行)运行)运行)运行是重要计算机机房的自动运行,即在无人工干预的情况下自是重要计算机机房的自动运行,即在无人工干预的情况下自是重要计算机机房的自动运行,即在无人工干预的情况下自是重要计算机机房的自动运行,即在无人工干预的情况下自动执行任务动执行任务动执行任务动执行任务优势:优势:优势:优势:ISISISIS运行成本的减少;运行成本的减少;运行成本的减少;运行成本的减少;24/724/724/724/7持续运行;减少系统错误和持续运行;减少系统错误和持续运行;减少系统错误和持续运行;减少系统错误和中断的次数中断的次数中断的次数中断的次数l l输入

89、输入输入输入/ / / /输出控制功能输出控制功能输出控制功能输出控制功能(Input/output Control Function)(Input/output Control Function)(Input/output Control Function)(Input/output Control Function)输入得到及时准确地处理输入得到及时准确地处理输入得到及时准确地处理输入得到及时准确地处理输出生成正确,并被送给适当的人员输出生成正确,并被送给适当的人员输出生成正确,并被送给适当的人员输出生成正确,并被送给适当的人员作为下一个系统输入的输出的生成及时、准备、完整作为下一个系统输

90、入的输出的生成及时、准备、完整作为下一个系统输入的输出的生成及时、准备、完整作为下一个系统输入的输出的生成及时、准备、完整处理中使用了正确的文件;操作员的操作正确处理中使用了正确的文件;操作员的操作正确处理中使用了正确的文件;操作员的操作正确处理中使用了正确的文件;操作员的操作正确没有证据表明数据已被非授权修改没有证据表明数据已被非授权修改没有证据表明数据已被非授权修改没有证据表明数据已被非授权修改信息系统运营信息系统运营信息系统运营信息系统运营基础设施的运营基础设施的运营基础设施的运营基础设施的运营l l作业日程安排软件作业日程安排软件作业日程安排软件作业日程安排软件(Job Schedul

91、ing Software)(Job Scheduling Software)(Job Scheduling Software)(Job Scheduling Software)优势:优势:优势:优势:作业信息只建立一次,减少错误的可能性作业信息只建立一次,减少错误的可能性作业信息只建立一次,减少错误的可能性作业信息只建立一次,减少错误的可能性定义了作业依存关系,如果一个作业失败,接下来依赖其输定义了作业依存关系,如果一个作业失败,接下来依赖其输定义了作业依存关系,如果一个作业失败,接下来依赖其输定义了作业依存关系,如果一个作业失败,接下来依赖其输出的作业不会被处理出的作业不会被处理出的作业不会

92、被处理出的作业不会被处理所有作业的成功与否均被记录所有作业的成功与否均被记录所有作业的成功与否均被记录所有作业的成功与否均被记录减少对操作员的依赖减少对操作员的依赖减少对操作员的依赖减少对操作员的依赖信息系统运营信息系统运营信息系统运营信息系统运营资源使用的监控资源使用的监控资源使用的监控资源使用的监控l l计算机资源:计算机资源:计算机资源:计算机资源:硬件、软件、通讯、网络、数据,对资硬件、软件、通讯、网络、数据,对资硬件、软件、通讯、网络、数据,对资硬件、软件、通讯、网络、数据,对资源的控制也称为一般控制(源的控制也称为一般控制(源的控制也称为一般控制(源的控制也称为一般控制(Gener

93、al Control )General Control )General Control )General Control )l l事件处理流程事件处理流程事件处理流程事件处理流程(Process of Incident Handing)(Process of Incident Handing)(Process of Incident Handing)(Process of Incident Handing):根据根据根据根据影响及紧急程度确定优先级别,并尽快解决影响及紧急程度确定优先级别,并尽快解决影响及紧急程度确定优先级别,并尽快解决影响及紧急程度确定优先级别,并尽快解决l l问题管理问题

94、管理问题管理问题管理(Problem Management)(Problem Management)(Problem Management)(Problem Management):通过深入分析找出事件的通过深入分析找出事件的通过深入分析找出事件的通过深入分析找出事件的根本原因,一个标准的方法根本原因,一个标准的方法根本原因,一个标准的方法根本原因,一个标准的方法便是,相关方通过便是,相关方通过便是,相关方通过便是,相关方通过“头脑风头脑风头脑风头脑风暴暴暴暴”法完成法完成法完成法完成“原因结果图原因结果图原因结果图原因结果图”(IshikawaIshikawaIshikawaIshikawa

95、),),),),目标是降目标是降目标是降目标是降低事件的数量及严重程度低事件的数量及严重程度低事件的数量及严重程度低事件的数量及严重程度l lCobiT4.1 CobiT4.1 CobiT4.1 CobiT4.1 DS10 DS10 DS10 DS10 问题管理问题管理问题管理问题管理如果没有建立有效的问题管理流程,可能无法改进服务水如果没有建立有效的问题管理流程,可能无法改进服务水如果没有建立有效的问题管理流程,可能无法改进服务水如果没有建立有效的问题管理流程,可能无法改进服务水平,降低成本,提高用户满意度平,降低成本,提高用户满意度平,降低成本,提高用户满意度平,降低成本,提高用户满意度D

96、S10.1 DS10.1 DS10.1 DS10.1 问题识别和分类问题识别和分类问题识别和分类问题识别和分类:执行流程来报告和分类问题已经被执行流程来报告和分类问题已经被执行流程来报告和分类问题已经被执行流程来报告和分类问题已经被确定为事件管理的一部分确定为事件管理的一部分确定为事件管理的一部分确定为事件管理的一部分DS10.2 DS10.2 DS10.2 DS10.2 问题跟踪和解决问题跟踪和解决问题跟踪和解决问题跟踪和解决:确保问题管理系统能提供足够的审确保问题管理系统能提供足够的审确保问题管理系统能提供足够的审确保问题管理系统能提供足够的审计痕迹设备,来允许跟踪、分析和确定所有下述报告

97、问题的根本计痕迹设备,来允许跟踪、分析和确定所有下述报告问题的根本计痕迹设备,来允许跟踪、分析和确定所有下述报告问题的根本计痕迹设备,来允许跟踪、分析和确定所有下述报告问题的根本原因原因原因原因DS10.3 DS10.3 DS10.3 DS10.3 问题关闭问题关闭问题关闭问题关闭:在证实成功排除已知错误后,或者在与业在证实成功排除已知错误后,或者在与业在证实成功排除已知错误后,或者在与业在证实成功排除已知错误后,或者在与业务部门对如何处理问题达成一致后,引入适当的程序来关闭问题务部门对如何处理问题达成一致后,引入适当的程序来关闭问题务部门对如何处理问题达成一致后,引入适当的程序来关闭问题务部

98、门对如何处理问题达成一致后,引入适当的程序来关闭问题记录记录记录记录DS10.4 DS10.4 DS10.4 DS10.4 配置、事件和问题管理的集成配置、事件和问题管理的集成配置、事件和问题管理的集成配置、事件和问题管理的集成:集成配置、事件和集成配置、事件和集成配置、事件和集成配置、事件和问题管理相关的流程以确保问题的有效管理并且能够改进问题管理相关的流程以确保问题的有效管理并且能够改进问题管理相关的流程以确保问题的有效管理并且能够改进问题管理相关的流程以确保问题的有效管理并且能够改进信息系统运营信息系统运营信息系统运营信息系统运营资源使用的监控资源使用的监控资源使用的监控资源使用的监控l

99、 l异常情况的检测、记录、控制、解决和报告异常情况的检测、记录、控制、解决和报告异常情况的检测、记录、控制、解决和报告异常情况的检测、记录、控制、解决和报告需要在日志中记录的错误包括:程序错误、系统错误、需要在日志中记录的错误包括:程序错误、系统错误、需要在日志中记录的错误包括:程序错误、系统错误、需要在日志中记录的错误包括:程序错误、系统错误、操作员错误、网络错误、通讯错误、硬件错误操作员错误、网络错误、通讯错误、硬件错误操作员错误、网络错误、通讯错误、硬件错误操作员错误、网络错误、通讯错误、硬件错误错误日志条目中应包含:出错日期、错误解决描述、错错误日志条目中应包含:出错日期、错误解决描述

100、、错错误日志条目中应包含:出错日期、错误解决描述、错错误日志条目中应包含:出错日期、错误解决描述、错误代码、错误描述、错误源、上报日期和时间、负责维误代码、错误描述、错误源、上报日期和时间、负责维误代码、错误描述、错误源、上报日期和时间、负责维误代码、错误描述、错误源、上报日期和时间、负责维护日志的个人姓名缩写、负责结束日志条目的个人姓名护日志的个人姓名缩写、负责结束日志条目的个人姓名护日志的个人姓名缩写、负责结束日志条目的个人姓名护日志的个人姓名缩写、负责结束日志条目的个人姓名缩写、负责错误解决的部门、问题解决的状态代码、错缩写、负责错误解决的部门、问题解决的状态代码、错缩写、负责错误解决的

101、部门、问题解决的状态代码、错缩写、负责错误解决的部门、问题解决的状态代码、错误解决状态的详细描述误解决状态的详细描述误解决状态的详细描述误解决状态的详细描述控制控制控制控制:不限制追加错误日志的权限;限制更新错误日志:不限制追加错误日志的权限;限制更新错误日志:不限制追加错误日志的权限;限制更新错误日志:不限制追加错误日志的权限;限制更新错误日志的权限并赋予授权的人员,且更新能够被追踪的权限并赋予授权的人员,且更新能够被追踪的权限并赋予授权的人员,且更新能够被追踪的权限并赋予授权的人员,且更新能够被追踪适当的适当的适当的适当的职责分离职责分离职责分离职责分离要求:结束错误日志的人员应不同于维要

102、求:结束错误日志的人员应不同于维要求:结束错误日志的人员应不同于维要求:结束错误日志的人员应不同于维护或最初记载错误日志的人员护或最初记载错误日志的人员护或最初记载错误日志的人员护或最初记载错误日志的人员信息系统运营信息系统运营信息系统运营信息系统运营资源使用的监控资源使用的监控资源使用的监控资源使用的监控信息系统运营信息系统运营信息系统运营信息系统运营支持支持支持支持/ /帮助台帮助台帮助台帮助台l l技术支持功能的职责是提供关于生产系统的专业知识,技术支持功能的职责是提供关于生产系统的专业知识,技术支持功能的职责是提供关于生产系统的专业知识,技术支持功能的职责是提供关于生产系统的专业知识,

103、以识别和帮助系统变更以识别和帮助系统变更以识别和帮助系统变更以识别和帮助系统变更/ / / /开发及问题的解决开发及问题的解决开发及问题的解决开发及问题的解决l lCobiT4.1CobiT4.1CobiT4.1CobiT4.1 DS8 DS8 DS8 DS8 服务台管理服务台管理服务台管理服务台管理如果没有建立有效的服务台管理体系如果没有建立有效的服务台管理体系如果没有建立有效的服务台管理体系如果没有建立有效的服务台管理体系, , , ,可能无法提供高效便可能无法提供高效便可能无法提供高效便可能无法提供高效便捷的捷的捷的捷的ITITITIT服务,影响业务系统运行效率服务,影响业务系统运行效率

104、服务,影响业务系统运行效率服务,影响业务系统运行效率DS8.1 DS8.1 DS8.1 DS8.1 服务台服务台服务台服务台:建立服务台功能,它是用户与建立服务台功能,它是用户与建立服务台功能,它是用户与建立服务台功能,它是用户与ITITITIT的接口,用来的接口,用来的接口,用来的接口,用来进行登记、沟通、派遣和分析所有呼叫,报告事件、服务请求和进行登记、沟通、派遣和分析所有呼叫,报告事件、服务请求和进行登记、沟通、派遣和分析所有呼叫,报告事件、服务请求和进行登记、沟通、派遣和分析所有呼叫,报告事件、服务请求和信息需求信息需求信息需求信息需求DS8.2 DS8.2 DS8.2 DS8.2 登

105、记客户的疑问登记客户的疑问登记客户的疑问登记客户的疑问:建立一个功能和系统,允许记录和建立一个功能和系统,允许记录和建立一个功能和系统,允许记录和建立一个功能和系统,允许记录和跟踪呼叫、事件、服务请求和信息需求。这个系统应该与事件管跟踪呼叫、事件、服务请求和信息需求。这个系统应该与事件管跟踪呼叫、事件、服务请求和信息需求。这个系统应该与事件管跟踪呼叫、事件、服务请求和信息需求。这个系统应该与事件管理、问题管理、变更管理、容量管理和可用性管理一起紧密工作理、问题管理、变更管理、容量管理和可用性管理一起紧密工作理、问题管理、变更管理、容量管理和可用性管理一起紧密工作理、问题管理、变更管理、容量管理

106、和可用性管理一起紧密工作信息系统运营信息系统运营信息系统运营信息系统运营支持支持支持支持/ /帮助台帮助台帮助台帮助台l lCobiT4.1CobiT4.1CobiT4.1CobiT4.1 DS8 DS8 DS8 DS8 服务台管理服务台管理服务台管理服务台管理(续)续)续)续)DS8.3 DS8.3 DS8.3 DS8.3 事件的逐步升级事件的逐步升级事件的逐步升级事件的逐步升级:建立服务台程序,使不能立即解决建立服务台程序,使不能立即解决建立服务台程序,使不能立即解决建立服务台程序,使不能立即解决的事件按照服务水平协议中定义的限度适当地逐步升级的事件按照服务水平协议中定义的限度适当地逐步升

107、级的事件按照服务水平协议中定义的限度适当地逐步升级的事件按照服务水平协议中定义的限度适当地逐步升级DS8.4 DS8.4 DS8.4 DS8.4 事件的关闭事件的关闭事件的关闭事件的关闭:建立一个对客户疑问的清除进行及时监建立一个对客户疑问的清除进行及时监建立一个对客户疑问的清除进行及时监建立一个对客户疑问的清除进行及时监控的程序。当事件已经被解决,确保服务台记录了问题解决的步控的程序。当事件已经被解决,确保服务台记录了问题解决的步控的程序。当事件已经被解决,确保服务台记录了问题解决的步控的程序。当事件已经被解决,确保服务台记录了问题解决的步骤,确认客户已经同意所采取的行动骤,确认客户已经同意

108、所采取的行动骤,确认客户已经同意所采取的行动骤,确认客户已经同意所采取的行动DS8.5 DS8.5 DS8.5 DS8.5 趋势分析趋势分析趋势分析趋势分析:产生服务台的运行报告,使管理者能够衡量产生服务台的运行报告,使管理者能够衡量产生服务台的运行报告,使管理者能够衡量产生服务台的运行报告,使管理者能够衡量服务绩效、服务的响应时间,分辨趋势和复发的问题,使服务得服务绩效、服务的响应时间,分辨趋势和复发的问题,使服务得服务绩效、服务的响应时间,分辨趋势和复发的问题,使服务得服务绩效、服务的响应时间,分辨趋势和复发的问题,使服务得到持续的改进到持续的改进到持续的改进到持续的改进信息系统运营信息系

109、统运营信息系统运营信息系统运营支持支持支持支持/ /帮助台帮助台帮助台帮助台l l例题例题例题例题29. An organization has outsourced its help desk. Which 29. An organization has outsourced its help desk. Which 29. An organization has outsourced its help desk. Which 29. An organization has outsourced its help desk. Which of the following indicators

110、 would be the best to of the following indicators would be the best to of the following indicators would be the best to of the following indicators would be the best to included in the SLA?included in the SLA?included in the SLA?included in the SLA?(KS1KS1KS1KS1)A. Overall number of users supportedA

111、. Overall number of users supportedA. Overall number of users supportedA. Overall number of users supportedB. Percentage of incidents solved in the first callB. Percentage of incidents solved in the first callB. Percentage of incidents solved in the first callB. Percentage of incidents solved in the

112、 first callC. Number of incidents reported to the help deskC. Number of incidents reported to the help deskC. Number of incidents reported to the help deskC. Number of incidents reported to the help deskD. Number of agents answering the phonesD. Number of agents answering the phonesD. Number of agen

113、ts answering the phonesD. Number of agents answering the phones信息系统运营信息系统运营信息系统运营信息系统运营支持支持支持支持/ /帮助台帮助台帮助台帮助台l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer is:The correct answer is:B. Percentage of incidents solved in the first callB. Percentage of incidents s

114、olved in the first callB. Percentage of incidents solved in the first callB. Percentage of incidents solved in the first callExplanation:Explanation:Explanation:Explanation:SinceSinceSinceSince it is about service level it is about service level it is about service level it is about service level (p

115、erformance) indicators, the percentage of incidents (performance) indicators, the percentage of incidents (performance) indicators, the percentage of incidents (performance) indicators, the percentage of incidents solved on the first call is the only option that is solved on the first call is the on

116、ly option that is solved on the first call is the only option that is solved on the first call is the only option that is relevant. Choices A, C and D are not quality measures relevant. Choices A, C and D are not quality measures relevant. Choices A, C and D are not quality measures relevant. Choice

117、s A, C and D are not quality measures of the help desk service.of the help desk service.of the help desk service.of the help desk service.信息系统运营信息系统运营信息系统运营信息系统运营支持支持支持支持/ /帮助台帮助台帮助台帮助台信息系统运营信息系统运营信息系统运营信息系统运营变更管理流程变更管理流程变更管理流程变更管理流程l l变更管理流程:变更管理流程:变更管理流程:变更管理流程:控制应用系统从测试环境转移到质量控制应用系统从测试环境转移到质量控制应用

118、系统从测试环境转移到质量控制应用系统从测试环境转移到质量保证环境(彻底测试),并最终转移至生产环境保证环境(彻底测试),并最终转移至生产环境保证环境(彻底测试),并最终转移至生产环境保证环境(彻底测试),并最终转移至生产环境l l与上述转移流程相关的程序将确保:与上述转移流程相关的程序将确保:与上述转移流程相关的程序将确保:与上述转移流程相关的程序将确保:系统、操作、及程序文档是完备的、最新且符合已定的标准系统、操作、及程序文档是完备的、最新且符合已定的标准系统、操作、及程序文档是完备的、最新且符合已定的标准系统、操作、及程序文档是完备的、最新且符合已定的标准作业的准备、调度和操作指令已经建立

119、作业的准备、调度和操作指令已经建立作业的准备、调度和操作指令已经建立作业的准备、调度和操作指令已经建立系统和程序测试结果已经通过用户和项目管理部门的审查和系统和程序测试结果已经通过用户和项目管理部门的审查和系统和程序测试结果已经通过用户和项目管理部门的审查和系统和程序测试结果已经通过用户和项目管理部门的审查和批准批准批准批准数据转换和系统切换已经准确完全地实现并通过用户管理部数据转换和系统切换已经准确完全地实现并通过用户管理部数据转换和系统切换已经准确完全地实现并通过用户管理部数据转换和系统切换已经准确完全地实现并通过用户管理部门的审查和批准门的审查和批准门的审查和批准门的审查和批准检查了影响

120、业务运行的不良风险,制定了回滚计划,如有必检查了影响业务运行的不良风险,制定了回滚计划,如有必检查了影响业务运行的不良风险,制定了回滚计划,如有必检查了影响业务运行的不良风险,制定了回滚计划,如有必要可以退回到变更前的状态要可以退回到变更前的状态要可以退回到变更前的状态要可以退回到变更前的状态l l例题例题例题例题106. Change management procedures are established by IS 106. Change management procedures are established by IS 106. Change management procedu

121、res are established by IS 106. Change management procedures are established by IS management to:management to:management to:management to:(KS8KS8KS8KS8)A. control the movement of applications from the test A. control the movement of applications from the test A. control the movement of applications

122、from the test A. control the movement of applications from the test environment to the production environment.environment to the production environment.environment to the production environment.environment to the production environment.B. control the interruption of business operations from B. contr

123、ol the interruption of business operations from B. control the interruption of business operations from B. control the interruption of business operations from lack of attention to unresolved problems.lack of attention to unresolved problems.lack of attention to unresolved problems.lack of attention

124、 to unresolved problems.C. ensure the uninterrupted operation of the business in C. ensure the uninterrupted operation of the business in C. ensure the uninterrupted operation of the business in C. ensure the uninterrupted operation of the business in the event of a disaster.the event of a disaster.

125、the event of a disaster.the event of a disaster.D. verify that system changes are properly documented.D. verify that system changes are properly documented.D. verify that system changes are properly documented.D. verify that system changes are properly documented.信息系统运营信息系统运营信息系统运营信息系统运营变更管理流程变更管理流程

126、变更管理流程变更管理流程l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer is:The correct answer is:A. control the movement of applications from the test A. control the movement of applications from the test A. control the movement of applications from the test A. control the

127、movement of applications from the test environment to the production environment.environment to the production environment.environment to the production environment.environment to the production environment.Explanation:Explanation:Explanation:Explanation:ChangeChangeChangeChange management procedure

128、s are management procedures are management procedures are management procedures are established by IS management to control the movement established by IS management to control the movement established by IS management to control the movement established by IS management to control the movement of a

129、pplications from the test environment to the of applications from the test environment to the of applications from the test environment to the of applications from the test environment to the production environment. Problem escalation procedures production environment. Problem escalation procedures

130、production environment. Problem escalation procedures production environment. Problem escalation procedures control the interruption of business operations from control the interruption of business operations from control the interruption of business operations from control the interruption of busin

131、ess operations from lack of attention to unresolved problems, and quality lack of attention to unresolved problems, and quality lack of attention to unresolved problems, and quality lack of attention to unresolved problems, and quality assurance procedures verify that system changes are assurance pr

132、ocedures verify that system changes are assurance procedures verify that system changes are assurance procedures verify that system changes are authorized and tested.authorized and tested.authorized and tested.authorized and tested.信息系统运营信息系统运营信息系统运营信息系统运营变更管理流程变更管理流程变更管理流程变更管理流程信息系统运营信息系统运营信息系统运营信息

133、系统运营程序库管理系统程序库管理系统程序库管理系统程序库管理系统l l程序库管理系统:程序库管理系统:程序库管理系统:程序库管理系统:包括应用及系统软件程序代码、作包括应用及系统软件程序代码、作包括应用及系统软件程序代码、作包括应用及系统软件程序代码、作业控制语句、处理参数业控制语句、处理参数业控制语句、处理参数业控制语句、处理参数l l增加数据中心软件清单管理的效率和效果增加数据中心软件清单管理的效率和效果增加数据中心软件清单管理的效率和效果增加数据中心软件清单管理的效率和效果完整性完整性完整性完整性每个源程序被赋予一个修改编号和版本编号,每个源语每个源程序被赋予一个修改编号和版本编号,每个

134、源语每个源程序被赋予一个修改编号和版本编号,每个源语每个源程序被赋予一个修改编号和版本编号,每个源语句附有创建日期;通过口令、加密、数据压缩及自动备份等手段,句附有创建日期;通过口令、加密、数据压缩及自动备份等手段,句附有创建日期;通过口令、加密、数据压缩及自动备份等手段,句附有创建日期;通过口令、加密、数据压缩及自动备份等手段,以保证程序库、作业控制语句集和参数文件的安全以保证程序库、作业控制语句集和参数文件的安全以保证程序库、作业控制语句集和参数文件的安全以保证程序库、作业控制语句集和参数文件的安全更新更新更新更新对程序库内容的追加、修改、删除、重新排序和编辑进行对程序库内容的追加、修改、

135、删除、重新排序和编辑进行对程序库内容的追加、修改、删除、重新排序和编辑进行对程序库内容的追加、修改、删除、重新排序和编辑进行管理管理管理管理报告报告报告报告为管理层和审计检查提供相关的追加、修改列表为管理层和审计检查提供相关的追加、修改列表为管理层和审计检查提供相关的追加、修改列表为管理层和审计检查提供相关的追加、修改列表接口接口接口接口提供与操作系统、作业调度系统、访问控制系统和联机程提供与操作系统、作业调度系统、访问控制系统和联机程提供与操作系统、作业调度系统、访问控制系统和联机程提供与操作系统、作业调度系统、访问控制系统和联机程序管理系统的接口序管理系统的接口序管理系统的接口序管理系统的

136、接口信息系统运营信息系统运营信息系统运营信息系统运营程序库控制软件程序库控制软件程序库控制软件程序库控制软件l l程序库控制软件:程序库控制软件:程序库控制软件:程序库控制软件:在主机环境或是客户服务器环境下,在主机环境或是客户服务器环境下,在主机环境或是客户服务器环境下,在主机环境或是客户服务器环境下,用于隔离测试库和生产库用于隔离测试库和生产库用于隔离测试库和生产库用于隔离测试库和生产库l l主要目的主要目的主要目的主要目的防止程序员访问产品源代码和目标库防止程序员访问产品源代码和目标库防止程序员访问产品源代码和目标库防止程序员访问产品源代码和目标库防止批量的程序更新防止批量的程序更新防止

137、批量的程序更新防止批量的程序更新要求由控制人员或操作员发布源代码并放入程序库要求由控制人员或操作员发布源代码并放入程序库要求由控制人员或操作员发布源代码并放入程序库要求由控制人员或操作员发布源代码并放入程序库要求程序员将要替换的源代码交给控制人员或操作员,由他们来要求程序员将要替换的源代码交给控制人员或操作员,由他们来要求程序员将要替换的源代码交给控制人员或操作员,由他们来要求程序员将要替换的源代码交给控制人员或操作员,由他们来更新目标代码程序库或进行测试更新目标代码程序库或进行测试更新目标代码程序库或进行测试更新目标代码程序库或进行测试要求控制人员或操作员在完成测试后更新目标代码程序库的版本

138、要求控制人员或操作员在完成测试后更新目标代码程序库的版本要求控制人员或操作员在完成测试后更新目标代码程序库的版本要求控制人员或操作员在完成测试后更新目标代码程序库的版本编号编号编号编号只允许对源代码的只读访问只允许对源代码的只读访问只允许对源代码的只读访问只允许对源代码的只读访问要求程序命名采用唯一的标识方式以便区分测试版和正式版要求程序命名采用唯一的标识方式以便区分测试版和正式版要求程序命名采用唯一的标识方式以便区分测试版和正式版要求程序命名采用唯一的标识方式以便区分测试版和正式版信息系统运营信息系统运营信息系统运营信息系统运营程序库控制软件程序库控制软件程序库控制软件程序库控制软件l l主

139、要目的(续)主要目的(续)主要目的(续)主要目的(续)在作业控制语言中加入筛选控制,以避免因误用程序名称而让正在作业控制语言中加入筛选控制,以避免因误用程序名称而让正在作业控制语言中加入筛选控制,以避免因误用程序名称而让正在作业控制语言中加入筛选控制,以避免因误用程序名称而让正常作业执行了测试程序常作业执行了测试程序常作业执行了测试程序常作业执行了测试程序允许变更回退允许变更回退允许变更回退允许变更回退加强编程加强编程加强编程加强编程/ / / /代码标准代码标准代码标准代码标准l l执行码和源代码的完整性执行码和源代码的完整性执行码和源代码的完整性执行码和源代码的完整性保证执行码和源代码的完

140、整性是控制生产系统的关键,使得错误的保证执行码和源代码的完整性是控制生产系统的关键,使得错误的保证执行码和源代码的完整性是控制生产系统的关键,使得错误的保证执行码和源代码的完整性是控制生产系统的关键,使得错误的版本程序不会被执行版本程序不会被执行版本程序不会被执行版本程序不会被执行源代码模块的时间戳不能晚于相应的执行码源代码模块的时间戳不能晚于相应的执行码源代码模块的时间戳不能晚于相应的执行码源代码模块的时间戳不能晚于相应的执行码用户及程序员不能拥有在生产环境下访问源代码或加载模块的权限用户及程序员不能拥有在生产环境下访问源代码或加载模块的权限用户及程序员不能拥有在生产环境下访问源代码或加载模

141、块的权限用户及程序员不能拥有在生产环境下访问源代码或加载模块的权限在在在在C/SC/SC/SC/S环境下,环境下,环境下,环境下,ISISISIS审计师必须特别审查终端用户所开发的应用审计师必须特别审查终端用户所开发的应用审计师必须特别审查终端用户所开发的应用审计师必须特别审查终端用户所开发的应用信息系统运营信息系统运营信息系统运营信息系统运营程序库控制软件程序库控制软件程序库控制软件程序库控制软件l l源代码比较源代码比较源代码比较源代码比较(Source Code Comparison)(Source Code Comparison)(Source Code Comparison)(Sou

142、rce Code Comparison)是追踪源代码变化的有效易用方法是追踪源代码变化的有效易用方法是追踪源代码变化的有效易用方法是追踪源代码变化的有效易用方法通过源代码比较,通过源代码比较,通过源代码比较,通过源代码比较,ISISISIS审计师可逐一审查相关变更的需求申请、批审计师可逐一审查相关变更的需求申请、批审计师可逐一审查相关变更的需求申请、批审计师可逐一审查相关变更的需求申请、批准及程序测试的授权文件准及程序测试的授权文件准及程序测试的授权文件准及程序测试的授权文件该技术不能查出那些在进行比较前已变动过并以原有形式保存的该技术不能查出那些在进行比较前已变动过并以原有形式保存的该技术不

143、能查出那些在进行比较前已变动过并以原有形式保存的该技术不能查出那些在进行比较前已变动过并以原有形式保存的源代码,需要配合使用检查装载模型变动的方法源代码,需要配合使用检查装载模型变动的方法源代码,需要配合使用检查装载模型变动的方法源代码,需要配合使用检查装载模型变动的方法信息系统运营信息系统运营信息系统运营信息系统运营程序库控制软件程序库控制软件程序库控制软件程序库控制软件l l例题例题例题例题3. One of the purposes of library control software is 3. One of the purposes of library control softw

144、are is 3. One of the purposes of library control software is 3. One of the purposes of library control software is to allow:to allow:to allow:to allow:(KS8KS8KS8KS8)A. programmers access to production source and object A. programmers access to production source and object A. programmers access to pr

145、oduction source and object A. programmers access to production source and object libraries.libraries.libraries.libraries.B. batch program updating.B. batch program updating.B. batch program updating.B. batch program updating.C. operators to update the control library with the C. operators to update

146、the control library with the C. operators to update the control library with the C. operators to update the control library with the production version before testing is completed. production version before testing is completed. production version before testing is completed. production version befo

147、re testing is completed. D. read-only access to source code.D. read-only access to source code.D. read-only access to source code.D. read-only access to source code.信息系统运营信息系统运营信息系统运营信息系统运营程序库控制软件程序库控制软件程序库控制软件程序库控制软件l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answ

148、er is:The correct answer is:D. read-only access to source code.D. read-only access to source code.D. read-only access to source code.D. read-only access to source code.Explanation:Explanation:Explanation:Explanation:An important purpose of library control software is to An important purpose of libra

149、ry control software is to An important purpose of library control software is to An important purpose of library control software is to allow read-only access to source code. Choices A, B allow read-only access to source code. Choices A, B allow read-only access to source code. Choices A, B allow re

150、ad-only access to source code. Choices A, B and C are activities which library control software and C are activities which library control software and C are activities which library control software and C are activities which library control software should help to prevent or prohibit.should help t

151、o prevent or prohibit.should help to prevent or prohibit.should help to prevent or prohibit.信息系统运营信息系统运营信息系统运营信息系统运营版本管理版本管理版本管理版本管理l l版本管理版本管理版本管理版本管理(Release Management)(Release Management)(Release Management)(Release Management):确定哪些软件是用户可确定哪些软件是用户可确定哪些软件是用户可确定哪些软件是用户可使用的管理流程,使用的管理流程,使用的管理流程,使用的管

152、理流程,“版本版本版本版本”术语用于描述一系列经授权的变更,术语用于描述一系列经授权的变更,术语用于描述一系列经授权的变更,术语用于描述一系列经授权的变更,典型的版本包括纠正问题的编号、服务改善的标号典型的版本包括纠正问题的编号、服务改善的标号典型的版本包括纠正问题的编号、服务改善的标号典型的版本包括纠正问题的编号、服务改善的标号主要版本主要版本主要版本主要版本(Major release)(Major release)(Major release)(Major release)一般包括了重大的变更或增加了一般包括了重大的变更或增加了一般包括了重大的变更或增加了一般包括了重大的变更或增加了新的

153、功能。会增大测试和最终用户培训计划的复杂程度新的功能。会增大测试和最终用户培训计划的复杂程度新的功能。会增大测试和最终用户培训计划的复杂程度新的功能。会增大测试和最终用户培训计划的复杂程度次要版本次要版本次要版本次要版本(Minor software release)(Minor software release)(Minor software release)(Minor software release)升级,一般包括小的升级,一般包括小的升级,一般包括小的升级,一般包括小的改善和修正,通常代替以前所有的紧急修正改善和修正,通常代替以前所有的紧急修正改善和修正,通常代替以前所有的紧急修正改

154、善和修正,通常代替以前所有的紧急修正紧急版本紧急版本紧急版本紧急版本(Emergency software release)(Emergency software release)(Emergency software release)(Emergency software release)通常包括对小量通常包括对小量通常包括对小量通常包括对小量已知问题的纠正。避免用户停机或影响关键业务的运营,在已知问题的纠正。避免用户停机或影响关键业务的运营,在已知问题的纠正。避免用户停机或影响关键业务的运营,在已知问题的纠正。避免用户停机或影响关键业务的运营,在实施前只能做有限的测试和版本管理活动,实施前

155、只能做有限的测试和版本管理活动,实施前只能做有限的测试和版本管理活动,实施前只能做有限的测试和版本管理活动,会增加出错的风会增加出错的风会增加出错的风会增加出错的风险险险险信息系统运营信息系统运营信息系统运营信息系统运营质量保证,信息安全管理质量保证,信息安全管理质量保证,信息安全管理质量保证,信息安全管理l l质量保证人员验证系统变更进入生产环境前的授权、质量保证人员验证系统变更进入生产环境前的授权、质量保证人员验证系统变更进入生产环境前的授权、质量保证人员验证系统变更进入生产环境前的授权、测试和实施是受控的,借助于程序库管理软件,他们测试和实施是受控的,借助于程序库管理软件,他们测试和实施

156、是受控的,借助于程序库管理软件,他们测试和实施是受控的,借助于程序库管理软件,他们也检查程序版本和源代码到目标代码的完整性也检查程序版本和源代码到目标代码的完整性也检查程序版本和源代码到目标代码的完整性也检查程序版本和源代码到目标代码的完整性l l在所有的在所有的在所有的在所有的ITITITIT运营流程中都要重视信息安全管理运营流程中都要重视信息安全管理运营流程中都要重视信息安全管理运营流程中都要重视信息安全管理对信息资产进行风险评估对信息资产进行风险评估对信息资产进行风险评估对信息资产进行风险评估进行业务影响分析进行业务影响分析进行业务影响分析进行业务影响分析制定和加强信息安全政策、程序和标

157、准制定和加强信息安全政策、程序和标准制定和加强信息安全政策、程序和标准制定和加强信息安全政策、程序和标准经常进行安全评估经常进行安全评估经常进行安全评估经常进行安全评估实施正式的漏洞管理流程实施正式的漏洞管理流程实施正式的漏洞管理流程实施正式的漏洞管理流程提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营

158、的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解信息系统硬件信息系统硬件信息系统硬件信息系统

159、硬件l l介绍组织常用的硬件平台,包括基本概念、发展历史介绍组织常用的硬件平台,包括基本概念、发展历史介绍组织常用的硬件平台,包括基本概念、发展历史介绍组织常用的硬件平台,包括基本概念、发展历史及其特征及其特征及其特征及其特征计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构(Computer Hardware (Computer Hardware (Computer Hardware (Computer Hardware Components and Architecture)Components and Architecture)Components and

160、Architecture)Components and Architecture)硬件维护硬件维护硬件维护硬件维护(Hardware Maintenance Program)(Hardware Maintenance Program)(Hardware Maintenance Program)(Hardware Maintenance Program)硬件监控程序硬件监控程序硬件监控程序硬件监控程序(Hardware Monitoring Procedure)(Hardware Monitoring Procedure)(Hardware Monitoring Procedure)(Hardw

161、are Monitoring Procedure)容量管理容量管理容量管理容量管理(Capacity Management)(Capacity Management)(Capacity Management)(Capacity Management)信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构超级计算机超级计算机超级计算机超级计算机信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构联想联想联想联想 高档高档高档高档PCPCPCPCHP

162、 LH6000HP LH6000便携机便携机便携机便携机SUN 3000SUN 3000低端低端低端低端 高端高端高端高端Windows 2000Windows 2000、XPXPpalmOSpalmOSWindows ServerWindows Server、UNIXUNIXUNIXUNIXIBM OS/390IBM OS/390IBM S/390IBM S/390PDAPDANCNC计算机类型计算机类型计算机类型计算机类型信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l l区别越来越小区别越来越小区别越来越小

163、区别越来越小l l笔记本的潜在风险是更容易被偷窃笔记本的潜在风险是更容易被偷窃笔记本的潜在风险是更容易被偷窃笔记本的潜在风险是更容易被偷窃2001200120012001年年年年7 7 7 7月月月月17171717日,联邦调查局一些不愿透露姓名的官员日,联邦调查局一些不愿透露姓名的官员日,联邦调查局一些不愿透露姓名的官员日,联邦调查局一些不愿透露姓名的官员向媒体披露,联邦调查局在过去的向媒体披露,联邦调查局在过去的向媒体披露,联邦调查局在过去的向媒体披露,联邦调查局在过去的1111111112121212年间已丢失年间已丢失年间已丢失年间已丢失了近了近了近了近200200200200台笔记本

164、电脑和约台笔记本电脑和约台笔记本电脑和约台笔记本电脑和约450450450450件武器件武器件武器件武器l lPDAPDAPDAPDA与其他设备的区别是笔输入,同样容易丢失与其他设备的区别是笔输入,同样容易丢失与其他设备的区别是笔输入,同样容易丢失与其他设备的区别是笔输入,同样容易丢失l l多任务(多任务(多任务(多任务(Multitasking)Multitasking)Multitasking)Multitasking)l l多处理(多处理(多处理(多处理(MultiprocessingMultiprocessingMultiprocessingMultiprocessing)l l多用户

165、(多用户(多用户(多用户(MultiusingMultiusingMultiusingMultiusing)l l多线程(多线程(多线程(多线程(MultithreadingMultithreadingMultithreadingMultithreading)信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l l信息系统应用模式的历史演变信息系统应用模式的历史演变信息系统应用模式的历史演变信息系统应用模式的历史演变大型机大型机大型机大型机/ / / /终端(终端(终端(终端(mainframe/terminalma

166、inframe/terminalmainframe/terminalmainframe/terminal)模式)模式)模式)模式客户机客户机客户机客户机/ / / /服务器(服务器(服务器(服务器(client/serverclient/serverclient/serverclient/server)模式)模式)模式)模式浏览器浏览器浏览器浏览器/ / / /服务器服务器服务器服务器(browser/server) (browser/server) (browser/server) (browser/server) 模式(即互联网模模式(即互联网模模式(即互联网模模式(即互联网模式)式)式)

167、式)字符终端字符终端1 1昂贵的图形终端昂贵的图形终端字符字符终端终端2.串行线串行线专用线专用线串行线串行线大型机大型机大型机大型机/ / / /终端(终端(终端(终端(mainframe/terminalmainframe/terminalmainframe/terminalmainframe/terminal)模式)模式)模式)模式信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构客户端客户端客户端客户端/ / / /服务器(服务器(服务器(服务器(client/serverclient/serverclien

168、t/serverclient/server)模式)模式)模式)模式信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构.MISMIS服务器服务器客户机客户机客户机客户机客户机客户机五类线五类线交换机交换机OAOA服务器服务器浏览器浏览器浏览器浏览器/ / / /服务器服务器服务器服务器(browser/server) (browser/server) (browser/server) (browser/server) 模式模式模式模式信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架

169、构计算机硬件部件及架构计算机硬件部件及架构.五类线五类线数据库服务器数据库服务器浏览器浏览器浏览器浏览器浏览器浏览器防火墙防火墙交换机交换机事务处理服务器事务处理服务器路由器路由器浏览器浏览器视频服务器视频服务器群件服务器群件服务器信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l lUSBUSBUSBUSBl l存储卡存储卡存储卡存储卡(Memory Card/Flash Drive)(Memory Card/Flash Drive)(Memory Card/Flash Drive)(Memory Card/Fl

170、ash Drive)安全问题:拷贝数据不留痕迹,无需验证数据权限安全问题:拷贝数据不留痕迹,无需验证数据权限安全问题:拷贝数据不留痕迹,无需验证数据权限安全问题:拷贝数据不留痕迹,无需验证数据权限丢失数据丢失数据丢失数据丢失数据可引导的可引导的可引导的可引导的USBUSBUSBUSB设备可绕过安全检查并完全暴露系统设备可绕过安全检查并完全暴露系统设备可绕过安全检查并完全暴露系统设备可绕过安全检查并完全暴露系统l l例题例题例题例题129. A universal serial bus (USB) port:129. A universal serial bus (USB) port:129.

171、A universal serial bus (USB) port:129. A universal serial bus (USB) port:A. connects the network without a network card.A. connects the network without a network card.A. connects the network without a network card.A. connects the network without a network card.B. connects the network with an Etherne

172、t adapter.B. connects the network with an Ethernet adapter.B. connects the network with an Ethernet adapter.B. connects the network with an Ethernet adapter.C. replaces all existing connections.C. replaces all existing connections.C. replaces all existing connections.C. replaces all existing connect

173、ions.D. connects the monitor.D. connects the monitor.D. connects the monitor.D. connects the monitor.信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer is:The correct answer is:B. connects the network

174、with an Ethernet adapter.B. connects the network with an Ethernet adapter.B. connects the network with an Ethernet adapter.B. connects the network with an Ethernet adapter.Explanation:Explanation:Explanation:Explanation:The USB port connects the network without having to The USB port connects the ne

175、twork without having to The USB port connects the network without having to The USB port connects the network without having to install a separate network interface card inside a install a separate network interface card inside a install a separate network interface card inside a install a separate

176、network interface card inside a computer by using a USB Ethernet puter by using a USB Ethernet puter by using a USB Ethernet puter by using a USB Ethernet adapter.信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l l例题例题例题例题1. The MOST significant security concern when using 1. The MOS

177、T significant security concern when using 1. The MOST significant security concern when using 1. The MOST significant security concern when using flash memory (e.g., USB removable disk) is that the:flash memory (e.g., USB removable disk) is that the:flash memory (e.g., USB removable disk) is that th

178、e:flash memory (e.g., USB removable disk) is that the:A. contents are highly volatile.A. contents are highly volatile.A. contents are highly volatile.A. contents are highly volatile.B. data cannot be backed up.B. data cannot be backed up.B. data cannot be backed up.B. data cannot be backed up.C. dat

179、a can be copied.C. data can be copied.C. data can be copied.C. data can be copied.D. device may not be compatible with other peripherals.D. device may not be compatible with other peripherals.D. device may not be compatible with other peripherals.D. device may not be compatible with other peripheral

180、s.信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer is:The correct answer is:C. data can be copied.C. data can be copied.C. data can be copied.C. data can be copied.Explanation:Explanation:Explanation

181、:Explanation:UnlessUnlessUnlessUnless properly controlled, flash memory properly controlled, flash memory properly controlled, flash memory properly controlled, flash memory provides an avenue anyone to copy any content with provides an avenue anyone to copy any content with provides an avenue anyon

182、e to copy any content with provides an avenue anyone to copy any content with ease. The contents stored in flash memory are not ease. The contents stored in flash memory are not ease. The contents stored in flash memory are not ease. The contents stored in flash memory are not volatile. Backing up f

183、lash memory data is not a volatile. Backing up flash memory data is not a volatile. Backing up flash memory data is not a volatile. Backing up flash memory data is not a control concern, as the data are sometimes stored as control concern, as the data are sometimes stored as control concern, as the

184、data are sometimes stored as control concern, as the data are sometimes stored as a backup. Flash memory will be accessed through a PC a backup. Flash memory will be accessed through a PC a backup. Flash memory will be accessed through a PC a backup. Flash memory will be accessed through a PC rather

185、 than any other rather than any other rather than any other rather than any other peripherealperipherealperipherealperiphereal; therefore, ; therefore, ; therefore, ; therefore, compatibility is not an patibility is not an patibility is not an patibility is not an issue.信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件

186、部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l l无线射频识别无线射频识别无线射频识别无线射频识别(RFID-Radio Frequency IdentificationRFID-Radio Frequency IdentificationRFID-Radio Frequency IdentificationRFID-Radio Frequency Identification)使用无线电波识别有限半径范围内的标记的目标使用无线电波识别有限半

187、径范围内的标记的目标使用无线电波识别有限半径范围内的标记的目标使用无线电波识别有限半径范围内的标记的目标标记卡包含微处理器芯片和天线标记卡包含微处理器芯片和天线标记卡包含微处理器芯片和天线标记卡包含微处理器芯片和天线被动式和主动式被动式和主动式被动式和主动式被动式和主动式信息系统硬件信息系统硬件信息系统硬件信息系统硬件计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构计算机硬件部件及架构l l一次写多次读设备(一次写多次读设备(一次写多次读设备(一次写多次读设备(WORMWORMWORMWORM)CDCDCDCDCD-RCD-RCD-RCD-R、CD-RWCD-RWCD-RWCD-R

188、WDVDDVDDVDDVDDVD-HDDVD-HDDVD-HDDVD-HD、BluBluBluBlu-Ray-Ray-Ray-Ray信息系统硬件信息系统硬件信息系统硬件信息系统硬件硬件维护硬件维护硬件维护硬件维护l l对硬件进行日常清洁和保养以保证其正常运行对硬件进行日常清洁和保养以保证其正常运行对硬件进行日常清洁和保养以保证其正常运行对硬件进行日常清洁和保养以保证其正常运行l l审计时,审计时,审计时,审计时,ISISISIS审计师应审计师应审计师应审计师应确定已形成正式的维护计划并得到管理层的批准确定已形成正式的维护计划并得到管理层的批准确定已形成正式的维护计划并得到管理层的批准确定已形成

189、正式的维护计划并得到管理层的批准识别超出预算或额外的开销,这意味着没有完全遵守识别超出预算或额外的开销,这意味着没有完全遵守识别超出预算或额外的开销,这意味着没有完全遵守识别超出预算或额外的开销,这意味着没有完全遵守维护程序或随即的硬件变动维护程序或随即的硬件变动维护程序或随即的硬件变动维护程序或随即的硬件变动进行及时的调查和后续行动进行及时的调查和后续行动进行及时的调查和后续行动进行及时的调查和后续行动信息系统硬件信息系统硬件信息系统硬件信息系统硬件硬件监控程序硬件监控程序硬件监控程序硬件监控程序l l可用性报告可用性报告可用性报告可用性报告系统工作正常的时间,过多的宕机时间意味着系统工作正

190、常的时间,过多的宕机时间意味着系统工作正常的时间,过多的宕机时间意味着系统工作正常的时间,过多的宕机时间意味着不充分的硬件设施、过度的操作系统维护、缺乏预防性维护、不充分的硬件设施、过度的操作系统维护、缺乏预防性维护、不充分的硬件设施、过度的操作系统维护、缺乏预防性维护、不充分的硬件设施、过度的操作系统维护、缺乏预防性维护、不充分的环境设施、不充分的操作员培训不充分的环境设施、不充分的操作员培训不充分的环境设施、不充分的操作员培训不充分的环境设施、不充分的操作员培训l l硬件错误报告硬件错误报告硬件错误报告硬件错误报告标识出标识出标识出标识出CPUCPUCPUCPU、输入输出、电源和存储故障、

191、输入输出、电源和存储故障、输入输出、电源和存储故障、输入输出、电源和存储故障l l利用率报告利用率报告利用率报告利用率报告系统自动形成的,记录机器及外设的使用情况。系统自动形成的,记录机器及外设的使用情况。系统自动形成的,记录机器及外设的使用情况。系统自动形成的,记录机器及外设的使用情况。8585858595%95%95%95%之间为正常之间为正常之间为正常之间为正常l l其他资产报告其他资产报告其他资产报告其他资产报告网络连接设备(如网络连接设备(如网络连接设备(如网络连接设备(如PCPCPCPC、服务器、路由器及其、服务器、路由器及其、服务器、路由器及其、服务器、路由器及其他设备)的清单他

192、设备)的清单他设备)的清单他设备)的清单信息系统硬件信息系统硬件信息系统硬件信息系统硬件容量管理容量管理容量管理容量管理l l容量计划重点考虑容量计划重点考虑容量计划重点考虑容量计划重点考虑CPUCPUCPUCPU的利用的利用的利用的利用计算机存储的利用计算机存储的利用计算机存储的利用计算机存储的利用远程通讯和广域网带宽的利用远程通讯和广域网带宽的利用远程通讯和广域网带宽的利用远程通讯和广域网带宽的利用输入和输出通道的利用输入和输出通道的利用输入和输出通道的利用输入和输出通道的利用用户的数量用户的数量用户的数量用户的数量新的技术新的技术新的技术新的技术新的应用新的应用新的应用新的应用服务水平协

193、议(服务水平协议(服务水平协议(服务水平协议(SLAsSLAsSLAsSLAs)l l上述某一类别的特定资源会对其他类别的需求产生影响上述某一类别的特定资源会对其他类别的需求产生影响上述某一类别的特定资源会对其他类别的需求产生影响上述某一类别的特定资源会对其他类别的需求产生影响l l选择将应用系统是统一安装到很少的大型服务器上还是分选择将应用系统是统一安装到很少的大型服务器上还是分选择将应用系统是统一安装到很少的大型服务器上还是分选择将应用系统是统一安装到很少的大型服务器上还是分布到多个小的服务器上布到多个小的服务器上布到多个小的服务器上布到多个小的服务器上信息系统硬件信息系统硬件信息系统硬件

194、信息系统硬件容量管理容量管理容量管理容量管理l lCobiT4.1 CobiT4.1 CobiT4.1 CobiT4.1 DS3 DS3 DS3 DS3 容量和性能管理容量和性能管理容量和性能管理容量和性能管理如果没有建立一个周期性地检查现有的如果没有建立一个周期性地检查现有的如果没有建立一个周期性地检查现有的如果没有建立一个周期性地检查现有的ITITITIT资源的容量和性资源的容量和性资源的容量和性资源的容量和性能的流程,可能无法有效管理能的流程,可能无法有效管理能的流程,可能无法有效管理能的流程,可能无法有效管理ITITITIT资源的容量和性能,可能资源的容量和性能,可能资源的容量和性能,

195、可能资源的容量和性能,可能无法保证支持业务需求的信息资源的持续可用性无法保证支持业务需求的信息资源的持续可用性无法保证支持业务需求的信息资源的持续可用性无法保证支持业务需求的信息资源的持续可用性DS3.1 DS3.1 DS3.1 DS3.1 容量和性能计划容量和性能计划容量和性能计划容量和性能计划:建立一个检查建立一个检查建立一个检查建立一个检查ITITITIT资源容量和性能的资源容量和性能的资源容量和性能的资源容量和性能的计划流程,确保合理成本的容量和性能能够有效处理由计划流程,确保合理成本的容量和性能能够有效处理由计划流程,确保合理成本的容量和性能能够有效处理由计划流程,确保合理成本的容量

196、和性能能够有效处理由SLAsSLAsSLAsSLAs确定确定确定确定的、达成一致的工作量的、达成一致的工作量的、达成一致的工作量的、达成一致的工作量DS3.2 DS3.2 DS3.2 DS3.2 当前容量和性能评估当前容量和性能评估当前容量和性能评估当前容量和性能评估:评估当前的评估当前的评估当前的评估当前的ITITITIT资源的容量和性资源的容量和性资源的容量和性资源的容量和性能,确定是否存在足够的容量和性能满足能,确定是否存在足够的容量和性能满足能,确定是否存在足够的容量和性能满足能,确定是否存在足够的容量和性能满足SLAsSLAsSLAsSLAs的交付要求的交付要求的交付要求的交付要求D

197、S3.3 DS3.3 DS3.3 DS3.3 容量和性能需求预测容量和性能需求预测容量和性能需求预测容量和性能需求预测:定期进行定期进行定期进行定期进行ITITITIT资源容量和性能预资源容量和性能预资源容量和性能预资源容量和性能预测,把由于容量不足和性能退化引起服务中断的风险降低到最低测,把由于容量不足和性能退化引起服务中断的风险降低到最低测,把由于容量不足和性能退化引起服务中断的风险降低到最低测,把由于容量不足和性能退化引起服务中断的风险降低到最低程度,同时为可能的重新部署识别额外的容量程度,同时为可能的重新部署识别额外的容量程度,同时为可能的重新部署识别额外的容量程度,同时为可能的重新部

198、署识别额外的容量信息系统硬件信息系统硬件信息系统硬件信息系统硬件容量管理容量管理容量管理容量管理l lCobiT4.1 CobiT4.1 CobiT4.1 CobiT4.1 DS3 DS3 DS3 DS3 容量和性能管理容量和性能管理容量和性能管理容量和性能管理(续)续)续)续)DS3.4 DS3.4 DS3.4 DS3.4 容量和性能保障容量和性能保障容量和性能保障容量和性能保障:考虑正常的工作量、突发事件、存考虑正常的工作量、突发事件、存考虑正常的工作量、突发事件、存考虑正常的工作量、突发事件、存储需求和储需求和储需求和储需求和ITITITIT资源的生命周期等因素,提供所需的容量和性能。应

199、资源的生命周期等因素,提供所需的容量和性能。应资源的生命周期等因素,提供所需的容量和性能。应资源的生命周期等因素,提供所需的容量和性能。应预作好如下安排:任务优先级、容错机制、资源分配惯例。管理预作好如下安排:任务优先级、容错机制、资源分配惯例。管理预作好如下安排:任务优先级、容错机制、资源分配惯例。管理预作好如下安排:任务优先级、容错机制、资源分配惯例。管理层应确保应急计划恰当地提出单独的层应确保应急计划恰当地提出单独的层应确保应急计划恰当地提出单独的层应确保应急计划恰当地提出单独的ITITITIT资源的有效性、容量和性资源的有效性、容量和性资源的有效性、容量和性资源的有效性、容量和性能能能

200、能DS3.5 DS3.5 DS3.5 DS3.5 监控和报告监控和报告监控和报告监控和报告:持续地监控持续地监控持续地监控持续地监控ITITITIT资源的容量和性能。收集资源的容量和性能。收集资源的容量和性能。收集资源的容量和性能。收集的数据应该为以下两个目的服务的数据应该为以下两个目的服务的数据应该为以下两个目的服务的数据应该为以下两个目的服务:(:(:(:(1 1 1 1)维护和调整当前的维护和调整当前的维护和调整当前的维护和调整当前的ITITITIT性性性性能和说明例如恢复能力、紧急事件、当前和计划工作负荷、存储能和说明例如恢复能力、紧急事件、当前和计划工作负荷、存储能和说明例如恢复能力

201、、紧急事件、当前和计划工作负荷、存储能和说明例如恢复能力、紧急事件、当前和计划工作负荷、存储计划和资源获得等等问题;(计划和资源获得等等问题;(计划和资源获得等等问题;(计划和资源获得等等问题;(2 2 2 2)向业务部门报告)向业务部门报告)向业务部门报告)向业务部门报告SLAsSLAsSLAsSLAs所需的交所需的交所需的交所需的交付服务有效性,所有的例外报告和整改建议付服务有效性,所有的例外报告和整改建议付服务有效性,所有的例外报告和整改建议付服务有效性,所有的例外报告和整改建议信息系统硬件信息系统硬件信息系统硬件信息系统硬件容量管理容量管理容量管理容量管理l l例题例题例题例题51.

202、Capacity monitoring software is used to 51. Capacity monitoring software is used to 51. Capacity monitoring software is used to 51. Capacity monitoring software is used to ensure:ensure:ensure:ensure:(KS7KS7KS7KS7)A. maximum use of available capacity.A. maximum use of available capacity.A. maximum u

203、se of available capacity.A. maximum use of available capacity.B. that future acquisitions meet user needs.B. that future acquisitions meet user needs.B. that future acquisitions meet user needs.B. that future acquisitions meet user needs.C. concurrent use by a large number of users.C. concurrent use

204、 by a large number of users.C. concurrent use by a large number of users.C. concurrent use by a large number of users.D. continuity of efficient operations.D. continuity of efficient operations.D. continuity of efficient operations.D. continuity of efficient operations.信息系统硬件信息系统硬件信息系统硬件信息系统硬件容量管理容量

205、管理容量管理容量管理l l例题(续)例题(续)例题(续)例题(续)The correct answer The correct answer The correct answer The correct answer is:Dis:Dis:Dis:D. continuity of efficient operations. continuity of efficient operations. continuity of efficient operations. continuity of efficient operations.Explanation:Explanation:Explan

206、ation:Explanation:CapacityCapacityCapacityCapacity monitoring software shows the actual usage of monitoring software shows the actual usage of monitoring software shows the actual usage of monitoring software shows the actual usage of online systems vs. their maximum capacity. The aim is to enable o

207、nline systems vs. their maximum capacity. The aim is to enable online systems vs. their maximum capacity. The aim is to enable online systems vs. their maximum capacity. The aim is to enable software support staff to ensure that efficient operation, in software support staff to ensure that efficient

208、 operation, in software support staff to ensure that efficient operation, in software support staff to ensure that efficient operation, in the form of response times, is maintained in the event that use the form of response times, is maintained in the event that use the form of response times, is ma

209、intained in the event that use the form of response times, is maintained in the event that use begins to approach the maximum available capacity. Systems begins to approach the maximum available capacity. Systems begins to approach the maximum available capacity. Systems begins to approach the maxim

210、um available capacity. Systems should never be allowed to operate at maximum capacity. should never be allowed to operate at maximum capacity. should never be allowed to operate at maximum capacity. should never be allowed to operate at maximum capacity. Monitoring software is intended to prevent th

211、is. Although the Monitoring software is intended to prevent this. Although the Monitoring software is intended to prevent this. Although the Monitoring software is intended to prevent this. Although the software reports may be used to support a business case for software reports may be used to suppo

212、rt a business case for software reports may be used to support a business case for software reports may be used to support a business case for future acquisitions, it would not provide information on the future acquisitions, it would not provide information on the future acquisitions, it would not p

213、rovide information on the future acquisitions, it would not provide information on the effect of user requirements and it would not ensure concurrent effect of user requirements and it would not ensure concurrent effect of user requirements and it would not ensure concurrent effect of user requireme

214、nts and it would not ensure concurrent usage of the system by users, other than to highlight levels of usage of the system by users, other than to highlight levels of usage of the system by users, other than to highlight levels of usage of the system by users, other than to highlight levels of user

215、access.user access.user access.user access.提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知

216、识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件l l系统软件,具有高特权系统软件,具有高特权系统软件,具有高特权系统软件,具有高特权操作系统操作系统操作系统操作系统(Operating S

217、ystem)(Operating System)(Operating System)(Operating System)访问控制软件访问控制软件访问控制软件访问控制软件(Access Control Software)(Access Control Software)(Access Control Software)(Access Control Software):第五章内容:第五章内容:第五章内容:第五章内容数据通讯软件数据通讯软件数据通讯软件数据通讯软件(Data Communication Software)(Data Communication Software)(Data Comm

218、unication Software)(Data Communication Software)数据管理数据管理数据管理数据管理(Data Management)(Data Management)(Data Management)(Data Management)数据库管理系统数据库管理系统数据库管理系统数据库管理系统(Database Management System)(Database Management System)(Database Management System)(Database Management System)磁带磁盘管理系统磁带磁盘管理系统磁带磁盘管理系统磁带磁盘

219、管理系统(Tape and Disk Management System)(Tape and Disk Management System)(Tape and Disk Management System)(Tape and Disk Management System)工具软件工具软件工具软件工具软件(Utility Program)(Utility Program)(Utility Program)(Utility Program)软件许可软件许可软件许可软件许可(Software Licensing Issue)(Software Licensing Issue)(Software Li

220、censing Issue)(Software Licensing Issue)信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件操作系统操作系统操作系统操作系统l l操作系统是系统软件中最重要的部件,操作系统是系统软件中最重要的部件,操作系统是系统软件中最重要的部件,操作系统是系统软件中最重要的部件,是用户、处理器和应用程序的接口是用户、处理器和应用程序的接口是用户、处理器和应用程序的接口是用户、处理器和应用程序的接口IBM MVSIBM MVSIBM MVSIBM MVSUNIXUNIXUNIXUNIXLINUXLINUXLINUXLINUXWindowsWindow

221、sWindowsWindowsMac OXMac OXMac OXMac OX信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件操作系统操作系统操作系统操作系统l l软件控制特征或参数软件控制特征或参数软件控制特征或参数软件控制特征或参数参数选择应适应组织的工作负载和控制环境结构参数选择应适应组织的工作负载和控制环境结构参数选择应适应组织的工作负载和控制环境结构参数选择应适应组织的工作负载和控制环境结构判断一个操作系统的控制运行状况的最有效手段是检查其软件控判断一个操作系统的控制运行状况的最有效手段是检查其软件控判断一个操作系统的控制运行状况的最有效手段是检查其软件控判断

222、一个操作系统的控制运行状况的最有效手段是检查其软件控制特征或参数制特征或参数制特征或参数制特征或参数对操作系统不适当的实施或监控会导致隐藏的错误、数据毁坏,对操作系统不适当的实施或监控会导致隐藏的错误、数据毁坏,对操作系统不适当的实施或监控会导致隐藏的错误、数据毁坏,对操作系统不适当的实施或监控会导致隐藏的错误、数据毁坏,以及非授权的访问和不准确的系统使用日志以及非授权的访问和不准确的系统使用日志以及非授权的访问和不准确的系统使用日志以及非授权的访问和不准确的系统使用日志作用:数据管理、资源管理、作业管理、优先级设置作用:数据管理、资源管理、作业管理、优先级设置作用:数据管理、资源管理、作业管

223、理、优先级设置作用:数据管理、资源管理、作业管理、优先级设置l l软件的完整性软件的完整性软件的完整性软件的完整性(Software Integrity Issue)(Software Integrity Issue)(Software Integrity Issue)(Software Integrity Issue)IBM MVSIBM MVSIBM MVSIBM MVS:对系统启动时加载的关键选项进行控制:对系统启动时加载的关键选项进行控制:对系统启动时加载的关键选项进行控制:对系统启动时加载的关键选项进行控制UNIX/LinuxUNIX/LinuxUNIX/LinuxUNIX/Linu

224、x:特殊的系统配置文件和目录,应用最新的补丁:特殊的系统配置文件和目录,应用最新的补丁:特殊的系统配置文件和目录,应用最新的补丁:特殊的系统配置文件和目录,应用最新的补丁WindowsWindowsWindowsWindows:注册表是:注册表是:注册表是:注册表是ISISISIS审计的一个重要方面审计的一个重要方面审计的一个重要方面审计的一个重要方面信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件操作系统操作系统操作系统操作系统l l活动日志和报告活动日志和报告活动日志和报告活动日志和报告(Activity Logging and Reporting Option)(

225、Activity Logging and Reporting Option)(Activity Logging and Reporting Option)(Activity Logging and Reporting Option)生产处理所使用的数据文件版本生产处理所使用的数据文件版本生产处理所使用的数据文件版本生产处理所使用的数据文件版本对敏感数据的程序访问对敏感数据的程序访问对敏感数据的程序访问对敏感数据的程序访问调度并运行的程序调度并运行的程序调度并运行的程序调度并运行的程序工具软件及服务的使用工具软件及服务的使用工具软件及服务的使用工具软件及服务的使用操作系统的操作,以保证系统未因对

226、系统参数和库程序的不适当操作系统的操作,以保证系统未因对系统参数和库程序的不适当操作系统的操作,以保证系统未因对系统参数和库程序的不适当操作系统的操作,以保证系统未因对系统参数和库程序的不适当变更而危及系统的完整性变更而危及系统的完整性变更而危及系统的完整性变更而危及系统的完整性数据库数据库数据库数据库访问控制访问控制访问控制访问控制l l日志的保护日志的保护日志的保护日志的保护维护证据的可验证性维护证据的可验证性维护证据的可验证性维护证据的可验证性使用使用使用使用WORMWORMWORMWORM保存日志;存放在安全的地方保存日志;存放在安全的地方保存日志;存放在安全的地方保存日志;存放在安全

227、的地方l l例题例题例题例题85. Which of the following is an operating system 85. Which of the following is an operating system 85. Which of the following is an operating system 85. Which of the following is an operating system access control function?access control function?access control function?access control

228、 function?(KS6KS6KS6KS6)A. Logging user activitiesA. Logging user activitiesA. Logging user activitiesA. Logging user activitiesB. Logging data communication access activitiesB. Logging data communication access activitiesB. Logging data communication access activitiesB. Logging data communication a

229、ccess activitiesC. Verifying user authorization at the field levelC. Verifying user authorization at the field levelC. Verifying user authorization at the field levelC. Verifying user authorization at the field levelD. Changing data filesD. Changing data filesD. Changing data filesD. Changing data f

230、iles信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件操作系统操作系统操作系统操作系统l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer is:The correct answer is:A. Logging user activitiesA. Logging user activitiesA. Logging user activitiesA. Logging user activitiesExplanation:Explanation:Expla

231、nation:Explanation:GeneralGeneralGeneralGeneral operating system access control operating system access control operating system access control operating system access control functions include log user activities, log events, functions include log user activities, log events, functions include log

232、user activities, log events, functions include log user activities, log events, etc. Choice B is a network control feature. Choices etc. Choice B is a network control feature. Choices etc. Choice B is a network control feature. Choices etc. Choice B is a network control feature. Choices C and D are

233、database- and/or application-level C and D are database- and/or application-level C and D are database- and/or application-level C and D are database- and/or application-level access control functions.access control functions.access control functions.access control functions.信息系统架构和软件信息系统架构和软件信息系统架构

234、和软件信息系统架构和软件操作系统操作系统操作系统操作系统信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据通讯软件数据通讯软件数据通讯软件数据通讯软件l l数据通讯软件用于将消息或数据从某点传送到另一点,数据通讯软件用于将消息或数据从某点传送到另一点,数据通讯软件用于将消息或数据从某点传送到另一点,数据通讯软件用于将消息或数据从某点传送到另一点,主要特点是使用智能设备将字符或符号转换成某种编码主要特点是使用智能设备将字符或符号转换成某种编码主要特点是使用智能设备将字符或符号转换成某种编码主要特点是使用智能设备将字符或符号转换成某种编码格式格式格式格式EBCDICEBC

235、DICEBCDICEBCDIC(扩充的二(扩充的二(扩充的二(扩充的二- - - -十进制交换码):由十进制交换码):由十进制交换码):由十进制交换码):由IBMIBMIBMIBM开发,用开发,用开发,用开发,用8 8 8 8位表示位表示位表示位表示256256256256个字符个字符个字符个字符ASCIIASCIIASCIIASCII(美国标准信息交换标准码):用(美国标准信息交换标准码):用(美国标准信息交换标准码):用(美国标准信息交换标准码):用7 7 7 7位或位或位或位或8 8 8 8位表示位表示位表示位表示128128128128个或个或个或个或256256256256个字符个字

236、符个字符个字符UnicodeUnicodeUnicodeUnicode(统一字符编码标准):用(统一字符编码标准):用(统一字符编码标准):用(统一字符编码标准):用16161616位表示位表示位表示位表示65000650006500065000个字符个字符个字符个字符电子资金转账系统(电子资金转账系统(电子资金转账系统(电子资金转账系统(EFTEFTEFTEFT)、办公信息系统、电子数据交换)、办公信息系统、电子数据交换)、办公信息系统、电子数据交换)、办公信息系统、电子数据交换(EDIEDIEDIEDI)、电子邮件系统)、电子邮件系统)、电子邮件系统)、电子邮件系统信息系统架构和软件信息系

237、统架构和软件信息系统架构和软件信息系统架构和软件数据管理数据管理数据管理数据管理l l操作系统的重要部件,用户数据的定义、存储、分享、操作系统的重要部件,用户数据的定义、存储、分享、操作系统的重要部件,用户数据的定义、存储、分享、操作系统的重要部件,用户数据的定义、存储、分享、处理处理处理处理顺序:从文件开头开始,记录顺序排列直至文件结尾顺序:从文件开头开始,记录顺序排列直至文件结尾顺序:从文件开头开始,记录顺序排列直至文件结尾顺序:从文件开头开始,记录顺序排列直至文件结尾索引顺序:根据记录中的某个数据相关的关键字进行逻辑上的顺索引顺序:根据记录中的某个数据相关的关键字进行逻辑上的顺索引顺序:

238、根据记录中的某个数据相关的关键字进行逻辑上的顺索引顺序:根据记录中的某个数据相关的关键字进行逻辑上的顺序排列序排列序排列序排列直接随机存取:可根据非数据相关的关键字(如记录编号)对记直接随机存取:可根据非数据相关的关键字(如记录编号)对记直接随机存取:可根据非数据相关的关键字(如记录编号)对记直接随机存取:可根据非数据相关的关键字(如记录编号)对记录进行单独的寻址录进行单独的寻址录进行单独的寻址录进行单独的寻址信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l数据库管理系统(数据库管理系统(数据库管理系统(数据

239、库管理系统(DBMSDBMSDBMSDBMS):):):):帮助应用程序组织、控制和帮助应用程序组织、控制和帮助应用程序组织、控制和帮助应用程序组织、控制和使用数据的使用数据的使用数据的使用数据的系统软件系统软件系统软件系统软件l l功能功能功能功能减少数据冗余、缩短访问时间减少数据冗余、缩短访问时间减少数据冗余、缩短访问时间减少数据冗余、缩短访问时间建立对敏感数据的基本安全措施建立对敏感数据的基本安全措施建立对敏感数据的基本安全措施建立对敏感数据的基本安全措施l l在以下级别控制用户对数据的访问在以下级别控制用户对数据的访问在以下级别控制用户对数据的访问在以下级别控制用户对数据的访问用户和数

240、据库用户和数据库用户和数据库用户和数据库程序和数据库程序和数据库程序和数据库程序和数据库交易和数据交易和数据交易和数据交易和数据程序和数据字段程序和数据字段程序和数据字段程序和数据字段用户和交易用户和交易用户和交易用户和交易用户和数据字段用户和数据字段用户和数据字段用户和数据字段信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l lDBMSDBMSDBMSDBMS体系结构:体系结构:体系结构:体系结构:数据库的数据体系结构是一个三级抽象数据库的数据体系结构是一个三级抽象数据库的数据体系结构是一个三级抽象数据库的数据

241、体系结构是一个三级抽象的结构的结构的结构的结构内模式(又称存储模式)内模式(又称存储模式)内模式(又称存储模式)内模式(又称存储模式):是文件、索引和其他一些存储结构的:是文件、索引和其他一些存储结构的:是文件、索引和其他一些存储结构的:是文件、索引和其他一些存储结构的汇集。它定义了所有内部记录类型、索引、数据在存储介质上的汇集。它定义了所有内部记录类型、索引、数据在存储介质上的汇集。它定义了所有内部记录类型、索引、数据在存储介质上的汇集。它定义了所有内部记录类型、索引、数据在存储介质上的安排等安排等安排等安排等概念模式(又称逻辑模式)概念模式(又称逻辑模式)概念模式(又称逻辑模式)概念模式(

242、又称逻辑模式):是对现实世界全局逻辑的抽象。它:是对现实世界全局逻辑的抽象。它:是对现实世界全局逻辑的抽象。它:是对现实世界全局逻辑的抽象。它描述了全部数据的逻辑结构,包括数据之间的联系、数据的约束描述了全部数据的逻辑结构,包括数据之间的联系、数据的约束描述了全部数据的逻辑结构,包括数据之间的联系、数据的约束描述了全部数据的逻辑结构,包括数据之间的联系、数据的约束和安全性要求等。和安全性要求等。和安全性要求等。和安全性要求等。外模式(又称子模式)外模式(又称子模式)外模式(又称子模式)外模式(又称子模式):是由概念模导出的局部数据逻辑,是单:是由概念模导出的局部数据逻辑,是单:是由概念模导出的

243、局部数据逻辑,是单:是由概念模导出的局部数据逻辑,是单个用户所要处理的数据集合。应用程序只接触到外模式个用户所要处理的数据集合。应用程序只接触到外模式个用户所要处理的数据集合。应用程序只接触到外模式个用户所要处理的数据集合。应用程序只接触到外模式信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l数据字典数据字典数据字典数据字典(DD)/(DD)/(DD)/(DD)/目录系统目录系统目录

244、系统目录系统(DS)(DS)(DS)(DS)用于存储外部模式、概念模式和内部模式及相关映射的数据定义。用于存储外部模式、概念模式和内部模式及相关映射的数据定义。用于存储外部模式、概念模式和内部模式及相关映射的数据定义。用于存储外部模式、概念模式和内部模式及相关映射的数据定义。数据字典包含数据库中所有存储数据项的索引和描述,目录则指数据字典包含数据库中所有存储数据项的索引和描述,目录则指数据字典包含数据库中所有存储数据项的索引和描述,目录则指数据字典包含数据库中所有存储数据项的索引和描述,目录则指出数据的存放位置和访问方法出数据的存放位置和访问方法出数据的存放位置和访问方法出数据的存放位置和访问

245、方法l l功能功能功能功能允许允许允许允许DBADBADBADBA创建或修改外部模式和概念模式之间的映射创建或修改外部模式和概念模式之间的映射创建或修改外部模式和概念模式之间的映射创建或修改外部模式和概念模式之间的映射引入完整性控制规则引入完整性控制规则引入完整性控制规则引入完整性控制规则保护非授权访问保护非授权访问保护非授权访问保护非授权访问提供对数据定义查询工具提供对数据定义查询工具提供对数据定义查询工具提供对数据定义查询工具l l优势:优势:优势:优势:增强文档编制、提供公共的合法性准则、减少程序设增强文档编制、提供公共的合法性准则、减少程序设增强文档编制、提供公共的合法性准则、减少程序

246、设增强文档编制、提供公共的合法性准则、减少程序设计时的数据定义需求、规范程序设计方法计时的数据定义需求、规范程序设计方法计时的数据定义需求、规范程序设计方法计时的数据定义需求、规范程序设计方法信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l数据库结构数据库结构数据库结构数据库结构(Database Structure)(Database Structure)(Database Structure)(Database Structure)用模型的概念描述数据库的结构与语义,对现实世界进行用模型的概念描述数据库的

247、结构与语义,对现实世界进行用模型的概念描述数据库的结构与语义,对现实世界进行用模型的概念描述数据库的结构与语义,对现实世界进行抽象抽象抽象抽象三种常用的数据库模型:层次、网状和关系三种常用的数据库模型:层次、网状和关系三种常用的数据库模型:层次、网状和关系三种常用的数据库模型:层次、网状和关系前两种主要在前两种主要在前两种主要在前两种主要在1990199019901990年以前使用,大部分为关系型数据库所年以前使用,大部分为关系型数据库所年以前使用,大部分为关系型数据库所年以前使用,大部分为关系型数据库所取代取代取代取代信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数

248、据库管理系统数据库管理系统数据库管理系统数据库管理系统l l层次型数据库层次型数据库层次型数据库层次型数据库( ( ( (Hierarchical database model)Hierarchical database model)Hierarchical database model)Hierarchical database model)以以以以“父子父子父子父子”关系组织数据,数据的实现、修改和搜索方便,但关系组织数据,数据的实现、修改和搜索方便,但关系组织数据,数据的实现、修改和搜索方便,但关系组织数据,数据的实现、修改和搜索方便,但难以表示孩子和多个父亲相关时的情况,会导致数据冗余

249、难以表示孩子和多个父亲相关时的情况,会导致数据冗余难以表示孩子和多个父亲相关时的情况,会导致数据冗余难以表示孩子和多个父亲相关时的情况,会导致数据冗余用逻辑树来表示记录之间的用逻辑树来表示记录之间的用逻辑树来表示记录之间的用逻辑树来表示记录之间的1:N1:N1:N1:N关系,每个父节点可以有多个子关系,每个父节点可以有多个子关系,每个父节点可以有多个子关系,每个父节点可以有多个子节点,但每个子节点只能有一个父节点节点,但每个子节点只能有一个父节点节点,但每个子节点只能有一个父节点节点,但每个子节点只能有一个父节点公司公司部门部门A A部门部门C C部门部门 B B项目项目 1 1项目项目2 2

250、根节点根节点父节点父节点子节点子节点信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l网状网状网状网状型数据库型数据库型数据库型数据库( ( ( (Network database model)Network database model)Network database model)Network database model)基本的数据模型构造是集合,允许丰在多属主关系基本的数据模型构造是集合,允许丰在多属主关系基本的数据模型构造是集合,允许丰在多属主关系基本的数据模型构造是集合,允许丰在多属主关系缺点是结

251、构过于复杂,理解、修改或重构均很困难缺点是结构过于复杂,理解、修改或重构均很困难缺点是结构过于复杂,理解、修改或重构均很困难缺点是结构过于复杂,理解、修改或重构均很困难与层次型区别:层次数据库的数据元素只能与其子元素进行链接,与层次型区别:层次数据库的数据元素只能与其子元素进行链接,与层次型区别:层次数据库的数据元素只能与其子元素进行链接,与层次型区别:层次数据库的数据元素只能与其子元素进行链接,而网状数据库则可以与任何元素进行链接而网状数据库则可以与任何元素进行链接而网状数据库则可以与任何元素进行链接而网状数据库则可以与任何元素进行链接层次和网状均不支持高级查询层次和网状均不支持高级查询层次

252、和网状均不支持高级查询层次和网状均不支持高级查询公司公司 B B公司公司 A A公司公司 C C项目项目2 2项目项目1 1项目项目 3 3项目项目 4 4项目项目 5 5部门部门 1 1部门部门 2 2信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l关系关系关系关系型数据库型数据库型数据库型数据库( ( ( (Relational database model)Relational database model)Relational database model)Relational database mo

253、del)基于集合理论和关系运算的数据模型基于集合理论和关系运算的数据模型基于集合理论和关系运算的数据模型基于集合理论和关系运算的数据模型允许定义数据结构、存储允许定义数据结构、存储允许定义数据结构、存储允许定义数据结构、存储/ / / /检索操作和完整性约束检索操作和完整性约束检索操作和完整性约束检索操作和完整性约束数据及其关系用各种表来表示,表是行的集合(元组),表中的数据及其关系用各种表来表示,表是行的集合(元组),表中的数据及其关系用各种表来表示,表是行的集合(元组),表中的数据及其关系用各种表来表示,表是行的集合(元组),表中的每个元组包含相同的列(属性)每个元组包含相同的列(属性)每

254、个元组包含相同的列(属性)每个元组包含相同的列(属性)l l特性特性特性特性值是原子的值是原子的值是原子的值是原子的每一行是唯一的每一行是唯一的每一行是唯一的每一行是唯一的列的值具有相同类型列的值具有相同类型列的值具有相同类型列的值具有相同类型行、列顺序是不重要的行、列顺序是不重要的行、列顺序是不重要的行、列顺序是不重要的每列有唯一的名称每列有唯一的名称每列有唯一的名称每列有唯一的名称信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l优势(容易)优势(容易)优势(容易)优势(容易)用户理解和实现物理数据库系统用

255、户理解和实现物理数据库系统用户理解和实现物理数据库系统用户理解和实现物理数据库系统从其他数据库结构转换成关系结构从其他数据库结构转换成关系结构从其他数据库结构转换成关系结构从其他数据库结构转换成关系结构实现投影和连接操作实现投影和连接操作实现投影和连接操作实现投影和连接操作为应用建立新的关系为应用建立新的关系为应用建立新的关系为应用建立新的关系对敏感数据实施访问控制对敏感数据实施访问控制对敏感数据实施访问控制对敏感数据实施访问控制修改数据库修改数据库修改数据库修改数据库部门部门C C部门部门 B B部门部门A A部门职能部门职能部门地址部门地址部门经理部门经理部门部门部门部门 B B 6 6部

256、门部门 B B 5 5工资工资部门部门 B B 3 3部门部门 C C 4 4部门部门 C C 7 7部门部门 A A 2 2部门部门 A A 1 1部门部门职务职务雇员姓名雇员姓名雇员编号雇员编号公司部门表公司部门表 公司雇员表公司雇员表信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l保证保证保证保证数据库数据库数据库数据库的完整性和可用性的完整性和可用性的完整性和可用性的完整性和可用性(Database Control)(Database Control)(Database Control)(Databa

257、se Control)建立和强制执行定义标准建立和强制执行定义标准建立和强制执行定义标准建立和强制执行定义标准建立并执行数据库备份和恢复程序以确保数据库的可用性建立并执行数据库备份和恢复程序以确保数据库的可用性建立并执行数据库备份和恢复程序以确保数据库的可用性建立并执行数据库备份和恢复程序以确保数据库的可用性为数据项、表和文件建立不同层次的访问控制,防止无意的或非授为数据项、表和文件建立不同层次的访问控制,防止无意的或非授为数据项、表和文件建立不同层次的访问控制,防止无意的或非授为数据项、表和文件建立不同层次的访问控制,防止无意的或非授权的访问权的访问权的访问权的访问建立控制以保证只有授权用户

258、能够修改数据库建立控制以保证只有授权用户能够修改数据库建立控制以保证只有授权用户能够修改数据库建立控制以保证只有授权用户能够修改数据库建立控制以处理并发访问问题,如多个用户同时修改数据库建立控制以处理并发访问问题,如多个用户同时修改数据库建立控制以处理并发访问问题,如多个用户同时修改数据库建立控制以处理并发访问问题,如多个用户同时修改数据库建立控制以保证数据库中各数据元素及其相互关系的准确、完整和建立控制以保证数据库中各数据元素及其相互关系的准确、完整和建立控制以保证数据库中各数据元素及其相互关系的准确、完整和建立控制以保证数据库中各数据元素及其相互关系的准确、完整和一致,应将这些控制直接附加

259、到表一致,应将这些控制直接附加到表一致,应将这些控制直接附加到表一致,应将这些控制直接附加到表/ / / /列定义上,使得对任何操作数列定义上,使得对任何操作数列定义上,使得对任何操作数列定义上,使得对任何操作数据库的上层工具据库的上层工具据库的上层工具据库的上层工具/ / / /应用都起作用应用都起作用应用都起作用应用都起作用在作业流的结合点上设置检查点,尽量减少故障恢复时重复的工作在作业流的结合点上设置检查点,尽量减少故障恢复时重复的工作在作业流的结合点上设置检查点,尽量减少故障恢复时重复的工作在作业流的结合点上设置检查点,尽量减少故障恢复时重复的工作量量量量执行数据库重组以减少无效的磁盘

260、空间并验证数据间的关系执行数据库重组以减少无效的磁盘空间并验证数据间的关系执行数据库重组以减少无效的磁盘空间并验证数据间的关系执行数据库重组以减少无效的磁盘空间并验证数据间的关系信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l保证保证保证保证数据库数据库数据库数据库的完整性和可用性(续)的完整性和可用性(续)的完整性和可用性(续)的完整性和可用性(续)在对数据库进行逻辑的、物理的或过程的改动时,应遵循相应的重在对数据库进行逻辑的、物理的或过程的改动时,应遵循相应的重在对数据库进行逻辑的、物理的或过程的改动时,

261、应遵循相应的重在对数据库进行逻辑的、物理的或过程的改动时,应遵循相应的重构流程构流程构流程构流程利用数据库性能监控工具来监控和维护数据库的效率(有效的存储利用数据库性能监控工具来监控和维护数据库的效率(有效的存储利用数据库性能监控工具来监控和维护数据库的效率(有效的存储利用数据库性能监控工具来监控和维护数据库的效率(有效的存储空间、缓冲区大小、空间、缓冲区大小、空间、缓冲区大小、空间、缓冲区大小、CPUCPUCPUCPU利用率、磁盘存储配置和死锁条件等)利用率、磁盘存储配置和死锁条件等)利用率、磁盘存储配置和死锁条件等)利用率、磁盘存储配置和死锁条件等)尽量不使用能绕过安全控制的非系统工具访问

262、数据库尽量不使用能绕过安全控制的非系统工具访问数据库尽量不使用能绕过安全控制的非系统工具访问数据库尽量不使用能绕过安全控制的非系统工具访问数据库信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l例题例题例题例题105. The objective of concurrency control in a 105. The objective of concurrency control in a 105. The objective of concurrency control in a 105. The obj

263、ective of concurrency control in a database system is to:database system is to:database system is to:database system is to:(KS5KS5KS5KS5)A. restrict updating of the database to authorized A. restrict updating of the database to authorized A. restrict updating of the database to authorized A. restric

264、t updating of the database to authorized users.users.users.users.B. prevent integrity problems, when two processes B. prevent integrity problems, when two processes B. prevent integrity problems, when two processes B. prevent integrity problems, when two processes attempt to update the same data at

265、the same time.attempt to update the same data at the same time.attempt to update the same data at the same time.attempt to update the same data at the same time.C. prevent inadvertent or unauthorized disclosure of C. prevent inadvertent or unauthorized disclosure of C. prevent inadvertent or unautho

266、rized disclosure of C. prevent inadvertent or unauthorized disclosure of data in the database.data in the database.data in the database.data in the database.D. ensure the accuracy, completeness and consistency D. ensure the accuracy, completeness and consistency D. ensure the accuracy, completeness

267、and consistency D. ensure the accuracy, completeness and consistency of data.of data.of data.of data.信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct answer is:The correct answer is:The correct answer is:B. prevent integrity pro

268、blems, when two processes attempt B. prevent integrity problems, when two processes attempt B. prevent integrity problems, when two processes attempt B. prevent integrity problems, when two processes attempt to update the same data at the same time.to update the same data at the same time.to update

269、the same data at the same time.to update the same data at the same time.Explanation:Explanation:Explanation:Explanation:ConcurrencyConcurrencyConcurrencyConcurrency controls prevent data integrity controls prevent data integrity controls prevent data integrity controls prevent data integrity problem

270、s, which can arise when two update processes problems, which can arise when two update processes problems, which can arise when two update processes problems, which can arise when two update processes access the same data item at the same time. Access access the same data item at the same time. Acce

271、ss access the same data item at the same time. Access access the same data item at the same time. Access controls restrict updating of the database to authorized controls restrict updating of the database to authorized controls restrict updating of the database to authorized controls restrict updati

272、ng of the database to authorized users and controls, such as passwords, prevent the users and controls, such as passwords, prevent the users and controls, such as passwords, prevent the users and controls, such as passwords, prevent the inadvertent or unauthorized disclosure of data from the inadver

273、tent or unauthorized disclosure of data from the inadvertent or unauthorized disclosure of data from the inadvertent or unauthorized disclosure of data from the database. Quality controls, such as edits, ensure the database. Quality controls, such as edits, ensure the database. Quality controls, suc

274、h as edits, ensure the database. Quality controls, such as edits, ensure the accuracy, completeness and consistency of data accuracy, completeness and consistency of data accuracy, completeness and consistency of data accuracy, completeness and consistency of data maintained in the database.maintain

275、ed in the database.maintained in the database.maintained in the database.信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l例题例题例题例题108. To evaluate the referential integrity of a 108. To evaluate the referential integrity of a 108. To evaluate the referential integrity of a 108. To

276、evaluate the referential integrity of a database, an IS auditor should review the:database, an IS auditor should review the:database, an IS auditor should review the:database, an IS auditor should review the:(KS5KS5KS5KS5)A. composite keys.A. composite keys.A. composite keys.A. composite keys.B. ind

277、exed fields.B. indexed fields.B. indexed fields.B. indexed fields.C. physical schema.C. physical schema.C. physical schema.C. physical schema.D. foreign keys.D. foreign keys.D. foreign keys.D. foreign keys.信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件数据库管理系统数据库管理系统数据库管理系统数据库管理系统l l例题(续)例题(续)例题(续)例题(续)The cor

278、rect answer The correct answer The correct answer The correct answer is:Dis:Dis:Dis:D. foreign keys. foreign keys. foreign keys. foreign keys.Explanation:Explanation:Explanation:Explanation:A foreign key is a column in a table that references A foreign key is a column in a table that references A fo

279、reign key is a column in a table that references A foreign key is a column in a table that references a primary key of another table, thus providing the a primary key of another table, thus providing the a primary key of another table, thus providing the a primary key of another table, thus providin

280、g the referential integrity. Composite keys consist of referential integrity. Composite keys consist of referential integrity. Composite keys consist of referential integrity. Composite keys consist of two or more columns designated together as a two or more columns designated together as a two or m

281、ore columns designated together as a two or more columns designated together as a tables primary key. Field indexing speeds up tables primary key. Field indexing speeds up tables primary key. Field indexing speeds up tables primary key. Field indexing speeds up searches, but does not ensure referent

282、ial searches, but does not ensure referential searches, but does not ensure referential searches, but does not ensure referential integrity. Referential integrity is related to the integrity. Referential integrity is related to the integrity. Referential integrity is related to the integrity. Refere

283、ntial integrity is related to the logical schema, not the physical schema.logical schema, not the physical schema.logical schema, not the physical schema.logical schema, not the physical schema.信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件磁带磁盘管理系统磁带磁盘管理系统磁带磁盘管理系统磁带磁盘管理系统l l自动化磁带管理系统(自动化磁带管理系统(自动化磁带管理系统(自动化磁带

284、管理系统(TMSTMSTMSTMS)/ / / /磁盘管理系统(磁盘管理系统(磁盘管理系统(磁盘管理系统(DMSDMSDMSDMS)特殊的系统软件,用来追踪和列表显示数据中心所需的磁带特殊的系统软件,用来追踪和列表显示数据中心所需的磁带特殊的系统软件,用来追踪和列表显示数据中心所需的磁带特殊的系统软件,用来追踪和列表显示数据中心所需的磁带/ / / /磁磁磁磁盘资源,包含数据集的名称、磁带卷盘资源,包含数据集的名称、磁带卷盘资源,包含数据集的名称、磁带卷盘资源,包含数据集的名称、磁带卷/ / / /磁盘驱动器的位置、建立磁盘驱动器的位置、建立磁盘驱动器的位置、建立磁盘驱动器的位置、建立日期、有

285、效日期、保存周期、失效日期及内容等信息日期、有效日期、保存周期、失效日期及内容等信息日期、有效日期、保存周期、失效日期及内容等信息日期、有效日期、保存周期、失效日期及内容等信息节省操作员时间节省操作员时间节省操作员时间节省操作员时间减少错误减少错误减少错误减少错误提高空间利用率提高空间利用率提高空间利用率提高空间利用率提供访问控制提供访问控制提供访问控制提供访问控制信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件工具软件工具软件工具软件工具软件l l经常使用的维护性和常规性系统软件经常使用的维护性和常规性系统软件经常使用的维护性和常规性系统软件经常使用的维护性和常规性系

286、统软件理解应用系统(流程图软件、交易路径分析器、数据字典)理解应用系统(流程图软件、交易路径分析器、数据字典)理解应用系统(流程图软件、交易路径分析器、数据字典)理解应用系统(流程图软件、交易路径分析器、数据字典)评估和测试数据质量(数据操作工具软件、数据比较工具、查询评估和测试数据质量(数据操作工具软件、数据比较工具、查询评估和测试数据质量(数据操作工具软件、数据比较工具、查询评估和测试数据质量(数据操作工具软件、数据比较工具、查询工具)工具)工具)工具)测试程序正确性和维护数据的完整性(测试数据生成器、联机调测试程序正确性和维护数据的完整性(测试数据生成器、联机调测试程序正确性和维护数据的

287、完整性(测试数据生成器、联机调测试程序正确性和维护数据的完整性(测试数据生成器、联机调试工具、输出分析器和网络仿真器)试工具、输出分析器和网络仿真器)试工具、输出分析器和网络仿真器)试工具、输出分析器和网络仿真器)加快程序开发(虚拟显示工具、库拷贝、文本编辑器、联机编码加快程序开发(虚拟显示工具、库拷贝、文本编辑器、联机编码加快程序开发(虚拟显示工具、库拷贝、文本编辑器、联机编码加快程序开发(虚拟显示工具、库拷贝、文本编辑器、联机编码工具、报告生成器、代码生成器)工具、报告生成器、代码生成器)工具、报告生成器、代码生成器)工具、报告生成器、代码生成器)改善运行效率(改善运行效率(改善运行效率(

288、改善运行效率(CPUCPUCPUCPU和内存利用监控器、通讯线路分析器)和内存利用监控器、通讯线路分析器)和内存利用监控器、通讯线路分析器)和内存利用监控器、通讯线路分析器)l l许多工具软件可绕过安全控制系统或不产生任何审计记录,许多工具软件可绕过安全控制系统或不产生任何审计记录,许多工具软件可绕过安全控制系统或不产生任何审计记录,许多工具软件可绕过安全控制系统或不产生任何审计记录,应进行严格控制使用应进行严格控制使用应进行严格控制使用应进行严格控制使用信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件软件许可软件许可软件许可软件许可l l预防侵犯许可的措施预防侵犯许可

289、的措施预防侵犯许可的措施预防侵犯许可的措施对软件安装的集中控制和自动分发(取消用户安装软件的能力)对软件安装的集中控制和自动分发(取消用户安装软件的能力)对软件安装的集中控制和自动分发(取消用户安装软件的能力)对软件安装的集中控制和自动分发(取消用户安装软件的能力)要求所有的要求所有的要求所有的要求所有的PCPCPCPC机均是无盘工作站,并只通过安全机均是无盘工作站,并只通过安全机均是无盘工作站,并只通过安全机均是无盘工作站,并只通过安全LANLANLANLAN访问应用访问应用访问应用访问应用在在在在LANLANLANLAN中安装计量软件,并要求所有中安装计量软件,并要求所有中安装计量软件,并

290、要求所有中安装计量软件,并要求所有PCPCPCPC机通过该软件访问应用机通过该软件访问应用机通过该软件访问应用机通过该软件访问应用定期扫描定期扫描定期扫描定期扫描PCPCPCPC机,确保没有安装非授权的软件拷贝机,确保没有安装非授权的软件拷贝机,确保没有安装非授权的软件拷贝机,确保没有安装非授权的软件拷贝l l为预防或检测对软件版权的侵犯,为预防或检测对软件版权的侵犯,为预防或检测对软件版权的侵犯,为预防或检测对软件版权的侵犯,ISISISIS审计师应该审计师应该审计师应该审计师应该审查用于防范非授权使用和拷贝软件的策略和程序文件或协议审查用于防范非授权使用和拷贝软件的策略和程序文件或协议审查

291、用于防范非授权使用和拷贝软件的策略和程序文件或协议审查用于防范非授权使用和拷贝软件的策略和程序文件或协议审查所有标准的、已用的和许可的应用及系统软件列表,将该列审查所有标准的、已用的和许可的应用及系统软件列表,将该列审查所有标准的、已用的和许可的应用及系统软件列表,将该列审查所有标准的、已用的和许可的应用及系统软件列表,将该列表与网络内各服务器中所安装的软件相比较表与网络内各服务器中所安装的软件相比较表与网络内各服务器中所安装的软件相比较表与网络内各服务器中所安装的软件相比较提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信

292、息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施

293、信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施l l源于信息资源的分享源于信息资源的分享源于信息资源的分享源于信息资源的分享网络类型网络类型网络类型网络类型(Types of Network)(Types of Network)(Types of Network)(Types of Network)网络服务网络服务网络服务网络服务(Network Service)(Network S

294、ervice)(Network Service)(Network Service)网络标准和协议网络标准和协议网络标准和协议网络标准和协议(Network Standard and Protocol)(Network Standard and Protocol)(Network Standard and Protocol)(Network Standard and Protocol)OSIOSIOSIOSI体系结构体系结构体系结构体系结构(OSI Architecture)(OSI Architecture)(OSI Architecture)(OSI Architecture)OSIOSIO

295、SIOSI模型在网络体系结构中的应用(模型在网络体系结构中的应用(模型在网络体系结构中的应用(模型在网络体系结构中的应用(Application of Application of Application of Application of the OSI Model in Network Architecturethe OSI Model in Network Architecturethe OSI Model in Network Architecturethe OSI Model in Network Architecture)信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施

296、信息系统网络基础设施网络类型网络类型网络类型网络类型l l个人网(个人网(个人网(个人网(PANPANPANPAN)有线:有线:有线:有线:USBUSBUSBUSB、火线、火线、火线、火线无线:红外、蓝牙无线:红外、蓝牙无线:红外、蓝牙无线:红外、蓝牙半径半径半径半径10101010米米米米信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络类型网络类型网络类型网络类型l l局域网(局域网(局域网(局域网(LANLANLANLAN)在受限区域内为组织提供服务的非公共交换网络,包括文件在受限区域内为组织提供服务的非公共交换网络,包括文件在受限区域内为组织提供服务的

297、非公共交换网络,包括文件在受限区域内为组织提供服务的非公共交换网络,包括文件传输、电子邮件、打印机共享、终端仿真和通讯传输、电子邮件、打印机共享、终端仿真和通讯传输、电子邮件、打印机共享、终端仿真和通讯传输、电子邮件、打印机共享、终端仿真和通讯信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络类型网络类型网络类型网络类型l l广域网(广域网(广域网(广域网(WANWANWANWAN)地理上分散的网络,为局域网或其他网络提供互联服务地理上分散的网络,为局域网或其他网络提供互联服务地理上分散的网络,为局域网或其他网络提供互联服务地理上分散的网络,为局域网或其他网络

298、提供互联服务信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络类型网络类型网络类型网络类型l l存储区域网(存储区域网(存储区域网(存储区域网(SANSANSANSAN)局域网的变种,专门用于高速连接存储设备和服务器的网络,局域网的变种,专门用于高速连接存储设备和服务器的网络,局域网的变种,专门用于高速连接存储设备和服务器的网络,局域网的变种,专门用于高速连接存储设备和服务器的网络,集中处理数据的存储和管理集中处理数据的存储和管理集中处理数据的存储和管理集中处理数据的存储和管理l l例题例题例题例题14. During the requirements def

299、inition phase for a 14. During the requirements definition phase for a 14. During the requirements definition phase for a 14. During the requirements definition phase for a database application, performance is listed as a database application, performance is listed as a database application, perform

300、ance is listed as a database application, performance is listed as a top priority. To access the DBMS files, which of top priority. To access the DBMS files, which of top priority. To access the DBMS files, which of top priority. To access the DBMS files, which of the following technologies should b

301、e recommend for the following technologies should be recommend for the following technologies should be recommend for the following technologies should be recommend for optimal I/O performance?optimal I/O performance?optimal I/O performance?optimal I/O performance?(KS5KS5KS5KS5)A. Storage area netwo

302、rk (SAN)A. Storage area network (SAN)A. Storage area network (SAN)A. Storage area network (SAN)B. Network Attached Storage (NAS)B. Network Attached Storage (NAS)B. Network Attached Storage (NAS)B. Network Attached Storage (NAS)C. Network file system (NFS v2)C. Network file system (NFS v2)C. Network

303、file system (NFS v2)C. Network file system (NFS v2)D. Common Internet File System (CIFS)D. Common Internet File System (CIFS)D. Common Internet File System (CIFS)D. Common Internet File System (CIFS)信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络类型网络类型网络类型网络类型l l例题(续)例题(续)例题(续)例题(续)The correct answer The

304、 correct answer The correct answer The correct answer is:Ais:Ais:Ais:A. Storage area network (SAN). Storage area network (SAN). Storage area network (SAN). Storage area network (SAN)Explanation:Explanation:Explanation:Explanation:InInInIn contrast to the other options, in a SAN comprised contrast to

305、 the other options, in a SAN comprised contrast to the other options, in a SAN comprised contrast to the other options, in a SAN comprised of computers, FC of computers, FC of computers, FC of computers, FC switchesswitchesswitchesswitches(光纤通道交换机(光纤通道交换机(光纤通道交换机(光纤通道交换机) or routers and or routers a

306、nd or routers and or routers and storage devices, there is no computer system hosting and storage devices, there is no computer system hosting and storage devices, there is no computer system hosting and storage devices, there is no computer system hosting and exporting its mounted file system for r

307、emote access, aside exporting its mounted file system for remote access, aside exporting its mounted file system for remote access, aside exporting its mounted file system for remote access, aside from special file systems. Access to information stored on the from special file systems. Access to inf

308、ormation stored on the from special file systems. Access to information stored on the from special file systems. Access to information stored on the storage devices in a SAN is comparable to direct attached storage devices in a SAN is comparable to direct attached storage devices in a SAN is compara

309、ble to direct attached storage devices in a SAN is comparable to direct attached storage, which means that each block of data on a disk can be storage, which means that each block of data on a disk can be storage, which means that each block of data on a disk can be storage, which means that each bl

310、ock of data on a disk can be addressed directly, since the volumes of the storage device addressed directly, since the volumes of the storage device addressed directly, since the volumes of the storage device addressed directly, since the volumes of the storage device are handled as though they are

311、local, thus providing optimal are handled as though they are local, thus providing optimal are handled as though they are local, thus providing optimal are handled as though they are local, thus providing optimal performance. The other options describe technologies in which performance. The other op

312、tions describe technologies in which performance. The other options describe technologies in which performance. The other options describe technologies in which a computer (or appliance) shares its information with other a computer (or appliance) shares its information with other a computer (or appl

313、iance) shares its information with other a computer (or appliance) shares its information with other systems. To access the information, the complete file has to systems. To access the information, the complete file has to systems. To access the information, the complete file has to systems. To acce

314、ss the information, the complete file has to be read.be read.be read.be read.信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络类型网络类型网络类型网络类型信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络类型网络类型网络类型网络类型l l网络服务网络服务网络服务网络服务(Network Service)(Network Service)(Network Service)(Network Service)文件共享文件共享文件共享文件共享(File sh

315、aring)(File sharing)(File sharing)(File sharing)电子邮件服务电子邮件服务电子邮件服务电子邮件服务(E-mail service)(E-mail service)(E-mail service)(E-mail service)打印服务打印服务打印服务打印服务(Print service)(Print service)(Print service)(Print service)远程访问服务远程访问服务远程访问服务远程访问服务(Remote access (Remote access (Remote access (Remote access serv

316、ieservieservieservie) ) ) )终端仿真软件(终端仿真软件(终端仿真软件(终端仿真软件(TESTESTESTES)目录服务目录服务目录服务目录服务(Directory (Directory (Directory (Directory service)service)service)service)网络管理网络管理网络管理网络管理(Network (Network (Network (Network management)management)management)management)信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络标准

317、和协议网络标准和协议网络标准和协议网络标准和协议l lOSIOSIOSIOSI参考模型:参考模型:参考模型:参考模型:概念模型,而不是实际的通讯模型概念模型,而不是实际的通讯模型概念模型,而不是实际的通讯模型概念模型,而不是实际的通讯模型物理层(物理层(物理层(物理层(PHPHPHPH)确定物理设备接口,提供点点的比特流传输的确定物理设备接口,提供点点的比特流传输的确定物理设备接口,提供点点的比特流传输的确定物理设备接口,提供点点的比特流传输的物理链路物理链路物理链路物理链路(相当于邮局中的搬运工人)(相当于邮局中的搬运工人)(相当于邮局中的搬运工人)(相当于邮局中的搬运工人)数据链路层(数据

318、链路层(数据链路层(数据链路层(DLDLDLDL)利用差错处理技术,提供高可靠传输的数据利用差错处理技术,提供高可靠传输的数据利用差错处理技术,提供高可靠传输的数据利用差错处理技术,提供高可靠传输的数据链路,错误检测和纠正链路,错误检测和纠正链路,错误检测和纠正链路,错误检测和纠正(相当于邮局中的装拆箱工人)(相当于邮局中的装拆箱工人)(相当于邮局中的装拆箱工人)(相当于邮局中的装拆箱工人)网络层(网络层(网络层(网络层(N N N N)利用路由技术,实现用户数据的端端传输,负责利用路由技术,实现用户数据的端端传输,负责利用路由技术,实现用户数据的端端传输,负责利用路由技术,实现用户数据的端端

319、传输,负责数据包在网络中的寻址和传递数据包在网络中的寻址和传递数据包在网络中的寻址和传递数据包在网络中的寻址和传递(相当于邮局中的排序工人)(相当于邮局中的排序工人)(相当于邮局中的排序工人)(相当于邮局中的排序工人)传输层(传输层(传输层(传输层(T T T T)提供两个端点间可靠和透明的数据传输、错误检测提供两个端点间可靠和透明的数据传输、错误检测提供两个端点间可靠和透明的数据传输、错误检测提供两个端点间可靠和透明的数据传输、错误检测和流量控制,数据包的排序和流量控制,数据包的排序和流量控制,数据包的排序和流量控制,数据包的排序(相当于公司中跑邮局的送信职员)(相当于公司中跑邮局的送信职员

320、)(相当于公司中跑邮局的送信职员)(相当于公司中跑邮局的送信职员)会话层(会话层(会话层(会话层(S S S S)提供控制会话和数据传输的手段提供控制会话和数据传输的手段提供控制会话和数据传输的手段提供控制会话和数据传输的手段(相当于公司中收(相当于公司中收(相当于公司中收(相当于公司中收寄信、写信封与拆信封的秘书)寄信、写信封与拆信封的秘书)寄信、写信封与拆信封的秘书)寄信、写信封与拆信封的秘书)表示层(表示层(表示层(表示层(P P P P)执行数据转换,提供信息的表示,如加密、文本压执行数据转换,提供信息的表示,如加密、文本压执行数据转换,提供信息的表示,如加密、文本压执行数据转换,提供

321、信息的表示,如加密、文本压缩、编码、转码缩、编码、转码缩、编码、转码缩、编码、转码(相当于公司中简报老板、替老板写信的助理)(相当于公司中简报老板、替老板写信的助理)(相当于公司中简报老板、替老板写信的助理)(相当于公司中简报老板、替老板写信的助理)应用层(应用层(应用层(应用层(A A A A)利用下层的服务,满足具体的应用要求利用下层的服务,满足具体的应用要求利用下层的服务,满足具体的应用要求利用下层的服务,满足具体的应用要求(老板)(老板)(老板)(老板) 信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络标准和协议网络标准和协议网络标准和协议网络标准和

322、协议信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施OSIOSI体系结构体系结构体系结构体系结构l l例题例题例题例题41. Congestion control is BEST handled by which OSI 41. Congestion control is BEST handled by which OSI 41. Congestion control is BEST handled by which OSI 41. Congestion control is BEST handled by which OSI layer?layer?layer

323、?layer?(KS4KS4KS4KS4)A. Data link layerA. Data link layerA. Data link layerA. Data link layerB. Session layerB. Session layerB. Session layerB. Session layerC. Transport layerC. Transport layerC. Transport layerC. Transport layerD. Network layerD. Network layerD. Network layerD. Network layer信息系统网络基

324、础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络标准和协议网络标准和协议网络标准和协议网络标准和协议l l例题(续)例题(续)例题(续)例题(续)The correct answer The correct answer The correct answer The correct answer is:Cis:Cis:Cis:C. Transport layer. Transport layer. Transport layer. Transport layerExplanation:Explanation:Explanation:Explanation:TheTheTh

325、eThe transport layer is responsible for reliable transport layer is responsible for reliable transport layer is responsible for reliable transport layer is responsible for reliable data delivery. This layer implements a flow control data delivery. This layer implements a flow control data delivery.

326、This layer implements a flow control data delivery. This layer implements a flow control mechanism that can detect congestion, reduce data mechanism that can detect congestion, reduce data mechanism that can detect congestion, reduce data mechanism that can detect congestion, reduce data transmissio

327、n rates and increase transmission rates when the transmission rates and increase transmission rates when the transmission rates and increase transmission rates when the transmission rates and increase transmission rates when the network appears to no longer be congested (e.g., TCP flow network appea

328、rs to no longer be congested (e.g., TCP flow network appears to no longer be congested (e.g., TCP flow network appears to no longer be congested (e.g., TCP flow controls). The network layer is not correct because controls). The network layer is not correct because controls). The network layer is not

329、 correct because controls). The network layer is not correct because congestion control occurs based on router implementations congestion control occurs based on router implementations congestion control occurs based on router implementations congestion control occurs based on router implementations

330、 of flow control at the subnet level (i.e., source quench of flow control at the subnet level (i.e., source quench of flow control at the subnet level (i.e., source quench of flow control at the subnet level (i.e., source quench messages sent out when router memory or the buffer reaches messages sen

331、t out when router memory or the buffer reaches messages sent out when router memory or the buffer reaches messages sent out when router memory or the buffer reaches capacity); however, no message exists to cancel or discard capacity); however, no message exists to cancel or discard capacity); howeve

332、r, no message exists to cancel or discard capacity); however, no message exists to cancel or discard messages, which actually may increase congestion problems. messages, which actually may increase congestion problems. messages, which actually may increase congestion problems. messages, which actual

333、ly may increase congestion problems. The session and data link layers do not have any The session and data link layers do not have any The session and data link layers do not have any The session and data link layers do not have any functionality for network management.functionality for network mana

334、gement.functionality for network management.functionality for network management.信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络标准和协议网络标准和协议网络标准和协议网络标准和协议信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施OSIOSI模型在网络体系结构中的应用模型在网络体系结构中的应用模型在网络体系结构中的应用模型在网络体系结构中的应用l lOSIOSIOSIOSI模型在网络体系结构中的应用模型在网络体系结构中的应用模型在网络体系结构中的应

335、用模型在网络体系结构中的应用局域网(局域网(局域网(局域网(LANLANLANLAN)广域网(广域网(广域网(广域网(WANWANWANWAN)无线网(无线网(无线网(无线网(Wireless NetworksWireless NetworksWireless NetworksWireless Networks)因特网(因特网(因特网(因特网(Internet )Internet )Internet )Internet )网络管理和控制网络管理和控制网络管理和控制网络管理和控制网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序信息系统网络基础设施信息系统网络基础设

336、施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网l l适用适用适用适用于相对小区域的基于包交换技术的网络于相对小区域的基于包交换技术的网络于相对小区域的基于包交换技术的网络于相对小区域的基于包交换技术的网络将分散在有限地理范围内(如一栋大楼,一个部门)的多台计算将分散在有限地理范围内(如一栋大楼,一个部门)的多台计算将分散在有限地理范围内(如一栋大楼,一个部门)的多台计算将分散在有限地理范围内(如一栋大楼,一个部门)的多台计算机通过传输媒体连接起来的通信网络,通过功能完善的网络软件,机通过传输媒体连接起来的通信网络,通过功能完善的网络软件,机通过传输媒体连接起来的通信网络,通

337、过功能完善的网络软件,机通过传输媒体连接起来的通信网络,通过功能完善的网络软件,实现计算机之间的相互通信和共享资源实现计算机之间的相互通信和共享资源实现计算机之间的相互通信和共享资源实现计算机之间的相互通信和共享资源速度快、容错性好速度快、容错性好速度快、容错性好速度快、容错性好工作在工作在工作在工作在OSIOSIOSIOSI参考模型的物理层和数据链路层参考模型的物理层和数据链路层参考模型的物理层和数据链路层参考模型的物理层和数据链路层l lLANLANLANLAN物理介质规格物理介质规格物理介质规格物理介质规格双绞线高速,组网方式灵活,传输距离短,易受电磁干扰双绞线高速,组网方式灵活,传输距

338、离短,易受电磁干扰双绞线高速,组网方式灵活,传输距离短,易受电磁干扰双绞线高速,组网方式灵活,传输距离短,易受电磁干扰光纤速度更快,不受电磁干扰,安全性好光纤速度更快,不受电磁干扰,安全性好光纤速度更快,不受电磁干扰,安全性好光纤速度更快,不受电磁干扰,安全性好无线用于低功率设备,便宜,易受干扰和窃听无线用于低功率设备,便宜,易受干扰和窃听无线用于低功率设备,便宜,易受干扰和窃听无线用于低功率设备,便宜,易受干扰和窃听微波便宜,易受干扰和窃听微波便宜,易受干扰和窃听微波便宜,易受干扰和窃听微波便宜,易受干扰和窃听卫星延迟大卫星延迟大卫星延迟大卫星延迟大信息系统网络基础设施信息系统网络基础设施信

339、息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网双绞线双绞线双绞线双绞线同轴电缆同轴电缆同轴电缆同轴电缆光纤光纤光纤光纤信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网微波微波微波微波卫星卫星卫星卫星信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网l lLANLANLANLAN拓扑拓扑拓扑拓扑(LAN Topologies and Protocols)(LAN Top

340、ologies and Protocols)(LAN Topologies and Protocols)(LAN Topologies and Protocols)BusBusBusBus:电缆或设备故障将导致网络瘫痪:电缆或设备故障将导致网络瘫痪:电缆或设备故障将导致网络瘫痪:电缆或设备故障将导致网络瘫痪RingRingRingRing:扩充性好,但较为昂贵、安装难,容易阻塞网络:扩充性好,但较为昂贵、安装难,容易阻塞网络:扩充性好,但较为昂贵、安装难,容易阻塞网络:扩充性好,但较为昂贵、安装难,容易阻塞网络StarStarStarStar:易于增删节点,可以诊断网络故障,但:易于增删节点,

341、可以诊断网络故障,但:易于增删节点,可以诊断网络故障,但:易于增删节点,可以诊断网络故障,但HubHubHubHub或交换机或交换机或交换机或交换机故障将导致网络瘫痪,电缆成本较大故障将导致网络瘫痪,电缆成本较大故障将导致网络瘫痪,电缆成本较大故障将导致网络瘫痪,电缆成本较大总线型总线型总线型总线型星型星型星型星型环型环型环型环型信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网l l例题例题例题例题122. Which of the following LAN physical layouts is 122. Which of the f

342、ollowing LAN physical layouts is 122. Which of the following LAN physical layouts is 122. Which of the following LAN physical layouts is subject to total loss if one device fails?subject to total loss if one device fails?subject to total loss if one device fails?subject to total loss if one device f

343、ails?(KS4KS4KS4KS4)A. StarA. StarA. StarA. StarB. BusB. BusB. BusB. BusC. RingC. RingC. RingC. RingD. Completely connectedD. Completely connectedD. Completely connectedD. Completely connected信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网l l例题(续)例题(续)例题(续)例题(续)The correct answer is:The correct

344、answer is:The correct answer is:The correct answer is:B. BusB. BusB. BusB. BusExplanation:Explanation:Explanation:Explanation:TheTheTheThe bus topology is vulnerable bus topology is vulnerable bus topology is vulnerable bus topology is vulnerable to failure if one device fails. In line to failure if

345、 one device fails. In line to failure if one device fails. In line to failure if one device fails. In line and bus networks, which are essentially and bus networks, which are essentially and bus networks, which are essentially and bus networks, which are essentially the same thing, terminals are con

346、nected the same thing, terminals are connected the same thing, terminals are connected the same thing, terminals are connected to a single cable. If this cable is to a single cable. If this cable is to a single cable. If this cable is to a single cable. If this cable is severed, all terminals beyond

347、 the point severed, all terminals beyond the point severed, all terminals beyond the point severed, all terminals beyond the point of severance will be unavailable.of severance will be unavailable.of severance will be unavailable.of severance will be unavailable.信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基

348、础设施局域网局域网局域网局域网l lLANLANLANLAN介质访问技术(以太网介质访问技术(以太网介质访问技术(以太网介质访问技术(以太网EthernetEthernetEthernetEthernet)最初为最初为最初为最初为10M10M10M10M,快速以太网(,快速以太网(,快速以太网(,快速以太网(100M100M100M100M)和千兆以太网()和千兆以太网()和千兆以太网()和千兆以太网(1G1G1G1G)IEEE802.3IEEE802.3IEEE802.3IEEE802.3标准以太网共享介质访问控制协议,也称标准以太网共享介质访问控制协议,也称标准以太网共享介质访问控制协议,

349、也称标准以太网共享介质访问控制协议,也称CSMA/CDCSMA/CDCSMA/CDCSMA/CD(载(载(载(载波监听多路访问波监听多路访问波监听多路访问波监听多路访问/ / / /冲突检测)冲突检测)冲突检测)冲突检测)每个设备监听网络流量;一个设备只有在网络空闲时才能发送;每个设备监听网络流量;一个设备只有在网络空闲时才能发送;每个设备监听网络流量;一个设备只有在网络空闲时才能发送;每个设备监听网络流量;一个设备只有在网络空闲时才能发送;当两个设备同时发送时碰撞发生;如果检测出碰撞则停止发送;当两个设备同时发送时碰撞发生;如果检测出碰撞则停止发送;当两个设备同时发送时碰撞发生;如果检测出碰

350、撞则停止发送;当两个设备同时发送时碰撞发生;如果检测出碰撞则停止发送;在一个随机的时间周期(延迟)后重启发送在一个随机的时间周期(延迟)后重启发送在一个随机的时间周期(延迟)后重启发送在一个随机的时间周期(延迟)后重启发送信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网l lLANLANLANLAN介质访问技术(令牌网介质访问技术(令牌网介质访问技术(令牌网介质访问技术(令牌网TokenTokenTokenToken)基于一种特殊的、环

351、绕网络传递的帧(令牌)基于一种特殊的、环绕网络传递的帧(令牌)基于一种特殊的、环绕网络传递的帧(令牌)基于一种特殊的、环绕网络传递的帧(令牌)网络设备持有令牌才能发送数据,因此不会发生碰撞网络设备持有令牌才能发送数据,因此不会发生碰撞网络设备持有令牌才能发送数据,因此不会发生碰撞网络设备持有令牌才能发送数据,因此不会发生碰撞缺点是需要维护令牌,一旦失去令牌就无法工作,需要选择专门缺点是需要维护令牌,一旦失去令牌就无法工作,需要选择专门缺点是需要维护令牌,一旦失去令牌就无法工作,需要选择专门缺点是需要维护令牌,一旦失去令牌就无法工作,需要选择专门的节点监视和管理令牌的节点监视和管理令牌的节点监视

352、和管理令牌的节点监视和管理令牌信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网l l网络组件网络组件网络组件网络组件(LAN Component)(LAN Component)(LAN Component)(LAN Component)中继器中继器中继器中继器(Repeater)(Repeater)(Repeater)(Repeater):物理层设备,将接收的信号放大以补偿传输物理层设备,将接收的信号放大以补偿传输物理层设备,将接收的信号放大以补偿传输物理层设备,将接收的信号放大以补偿传输过程中的衰减过程中的衰减过程中的衰减过程中的衰减集

353、线器集线器集线器集线器(Hub)(Hub)(Hub)(Hub):物理层设备,作为星型网络的中心或网络集中器,物理层设备,作为星型网络的中心或网络集中器,物理层设备,作为星型网络的中心或网络集中器,物理层设备,作为星型网络的中心或网络集中器,可以是主动的(中继通过的信号)或被动的(仅分离信号)可以是主动的(中继通过的信号)或被动的(仅分离信号)可以是主动的(中继通过的信号)或被动的(仅分离信号)可以是主动的(中继通过的信号)或被动的(仅分离信号)网桥网桥网桥网桥(Bridge)(Bridge)(Bridge)(Bridge):数据链路层设备,用于连接数据链路层设备,用于连接数据链路层设备,用于连

354、接数据链路层设备,用于连接LANsLANsLANsLANs或分隔单个网段,或分隔单个网段,或分隔单个网段,或分隔单个网段,基于软件效率较低,非主流设备基于软件效率较低,非主流设备基于软件效率较低,非主流设备基于软件效率较低,非主流设备二层交换机二层交换机二层交换机二层交换机(Layer2 Switch)(Layer2 Switch)(Layer2 Switch)(Layer2 Switch):数据链路层设备,分隔或连接多数据链路层设备,分隔或连接多数据链路层设备,分隔或连接多数据链路层设备,分隔或连接多个网段以缩小以太网的碰撞域,成本低、低延迟、高速度、端口个网段以缩小以太网的碰撞域,成本低、

355、低延迟、高速度、端口个网段以缩小以太网的碰撞域,成本低、低延迟、高速度、端口个网段以缩小以太网的碰撞域,成本低、低延迟、高速度、端口多多多多中继器中继器中继器中继器信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网集线器集线器集线器集线器网桥网桥网桥网桥二层交换机二层交换机二层交换机二层交换机信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网l l网络组件(续)网络组件(续)网络组件(续)网络组件(续)路由器路由器路由器路由器(Router)(Router)(Router)(Router

356、):网络层设备,连接的网段之间在逻辑上是隔离网络层设备,连接的网段之间在逻辑上是隔离网络层设备,连接的网段之间在逻辑上是隔离网络层设备,连接的网段之间在逻辑上是隔离的通过检查网络地址将数据包定向至其目的地址,基于软件效率的通过检查网络地址将数据包定向至其目的地址,基于软件效率的通过检查网络地址将数据包定向至其目的地址,基于软件效率的通过检查网络地址将数据包定向至其目的地址,基于软件效率不如交换机,可能成为网络的瓶颈不如交换机,可能成为网络的瓶颈不如交换机,可能成为网络的瓶颈不如交换机,可能成为网络的瓶颈三层和四层交换机三层和四层交换机三层和四层交换机三层和四层交换机(Layer3 and 4

357、Switch)(Layer3 and 4 Switch)(Layer3 and 4 Switch)(Layer3 and 4 Switch):基于硬件的高速芯基于硬件的高速芯基于硬件的高速芯基于硬件的高速芯片,比路由器效率高,三层交换机还应用了虚拟局域网(片,比路由器效率高,三层交换机还应用了虚拟局域网(片,比路由器效率高,三层交换机还应用了虚拟局域网(片,比路由器效率高,三层交换机还应用了虚拟局域网(VLANVLANVLANVLAN),),),),网络管理员利用网络管理员利用网络管理员利用网络管理员利用VLANVLANVLANVLAN将用户对网络资源的访问限制到特定的网段,将用户对网络资源的

358、访问限制到特定的网段,将用户对网络资源的访问限制到特定的网段,将用户对网络资源的访问限制到特定的网段,以达到性能优化以达到性能优化以达到性能优化以达到性能优化桥式路由器桥式路由器桥式路由器桥式路由器( ( ( (BrouterBrouterBrouterBrouter) ) ) ):同时执行网桥和路由器功能的设备同时执行网桥和路由器功能的设备同时执行网桥和路由器功能的设备同时执行网桥和路由器功能的设备网关网关网关网关(Gateway)(Gateway)(Gateway)(Gateway):用于协议转换,用于协议转换,用于协议转换,用于协议转换,LANLANLANLAN与大型机的连接或与因特网与

359、大型机的连接或与因特网与大型机的连接或与因特网与大型机的连接或与因特网的连接的连接的连接的连接路由器路由器路由器路由器信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施局域网局域网局域网局域网三层和四层交换机三层和四层交换机三层和四层交换机三层和四层交换机网关网关网关网关信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网l l广域网广域网广域网广域网(Wide Area Network)(Wide Area Network)(Wide Area Network)(Wide Area Network)连接地理上分

360、散的连接地理上分散的连接地理上分散的连接地理上分散的LANLANLANLAN的数据通讯网络的数据通讯网络的数据通讯网络的数据通讯网络覆盖范围广阔(一个城市,一个省,一个国家)覆盖范围广阔(一个城市,一个省,一个国家)覆盖范围广阔(一个城市,一个省,一个国家)覆盖范围广阔(一个城市,一个省,一个国家)适用于适用于适用于适用于OSIOSIOSIOSI参考模型的物理层、数据链路层和网络层参考模型的物理层、数据链路层和网络层参考模型的物理层、数据链路层和网络层参考模型的物理层、数据链路层和网络层l l特点特点特点特点主要提供面向通信的服务,支持用户使用计算机进行远距离的信主要提供面向通信的服务,支持用

361、户使用计算机进行远距离的信主要提供面向通信的服务,支持用户使用计算机进行远距离的信主要提供面向通信的服务,支持用户使用计算机进行远距离的信息交换息交换息交换息交换覆盖范围广,通信的距离远,需要考虑的因素增多,如媒体的成覆盖范围广,通信的距离远,需要考虑的因素增多,如媒体的成覆盖范围广,通信的距离远,需要考虑的因素增多,如媒体的成覆盖范围广,通信的距离远,需要考虑的因素增多,如媒体的成本、线路的冗余、媒体带宽的利用和差错处理等本、线路的冗余、媒体带宽的利用和差错处理等本、线路的冗余、媒体带宽的利用和差错处理等本、线路的冗余、媒体带宽的利用和差错处理等 由电信部门或公司负责组建、管理和维护,并向全

362、社会提供面向由电信部门或公司负责组建、管理和维护,并向全社会提供面向由电信部门或公司负责组建、管理和维护,并向全社会提供面向由电信部门或公司负责组建、管理和维护,并向全社会提供面向通信的有偿服务、流量统计和计费问题通信的有偿服务、流量统计和计费问题通信的有偿服务、流量统计和计费问题通信的有偿服务、流量统计和计费问题信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网l lWANWANWANWAN消息传输技术消息传输技术消息传输技术消息传输技

363、术消息交换消息交换消息交换消息交换(Message switching)(Message switching)(Message switching)(Message switching)将完整消息发送至中心节点存储,将完整消息发送至中心节点存储,将完整消息发送至中心节点存储,将完整消息发送至中心节点存储,若线路空闲就转发,传输开销由消息的长度确定若线路空闲就转发,传输开销由消息的长度确定若线路空闲就转发,传输开销由消息的长度确定若线路空闲就转发,传输开销由消息的长度确定包交换包交换包交换包交换(Packet switching)(Packet switching)(Packet switchi

364、ng)(Packet switching)将消息分割成多个包的传输单元,独将消息分割成多个包的传输单元,独将消息分割成多个包的传输单元,独将消息分割成多个包的传输单元,独立进行路由和传输,传输开销由包(而不是消息)、路由或距离来确定立进行路由和传输,传输开销由包(而不是消息)、路由或距离来确定立进行路由和传输,传输开销由包(而不是消息)、路由或距离来确定立进行路由和传输,传输开销由包(而不是消息)、路由或距离来确定电路交换(电路交换(电路交换(电路交换(PSTNPSTNPSTNPSTN,ISDNISDNISDNISDN,DDNDDNDDNDDN)物理通讯通道,连接一旦建立就独物理通讯通道,连接

365、一旦建立就独物理通讯通道,连接一旦建立就独物理通讯通道,连接一旦建立就独占,不对传输数据进行错误和流量控制占,不对传输数据进行错误和流量控制占,不对传输数据进行错误和流量控制占,不对传输数据进行错误和流量控制虚电路(虚电路(虚电路(虚电路(SVCSVCSVCSVC、PVCPVCPVCPVC)逻辑链路,交换虚电路逻辑链路,交换虚电路逻辑链路,交换虚电路逻辑链路,交换虚电路SVCSVCSVCSVC动态建立,永久虚动态建立,永久虚动态建立,永久虚动态建立,永久虚电路电路电路电路PVCPVCPVCPVC则是永久连接则是永久连接则是永久连接则是永久连接WANWANWANWAN拨号服务拨号服务拨号服务拨号

366、服务适合移动用户,但带宽窄、性能低适合移动用户,但带宽窄、性能低适合移动用户,但带宽窄、性能低适合移动用户,但带宽窄、性能低l lWANWANWANWAN设备设备设备设备WANWANWANWAN交换机:链路层设备,用于实现交换机:链路层设备,用于实现交换机:链路层设备,用于实现交换机:链路层设备,用于实现ATMATMATMATM、帖中继、帖中继、帖中继、帖中继、ISDNISDNISDNISDN路由器、路由器、路由器、路由器、ModemModemModemModem信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网信息系统网络基础设施信息系统

367、网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网l lWANWANWANWAN技术技术技术技术点对点协议(点对点协议(点对点协议(点对点协议(PPPPPPPPPPPP):提供一条单独的、预先设定的:提供一条单独的、预先设定的:提供一条单独的、预先设定的:提供一条单独的、预先设定的WANWANWANWAN通讯路径通讯路径通讯路径通讯路径X.25X.25X.25X.25:分组交换数据网络(分组交换数据网络(分组交换数据网络(分组交换数据网络(PSDNPSDNPSDNPSDN)遵循)遵循)遵循)遵循CCITT X.25CCITT X.25CCITT X.25CCITT X

368、.25系列建议,因系列建议,因系列建议,因系列建议,因此也被称为此也被称为此也被称为此也被称为X.25X.25X.25X.25网络,曾经是使用比较广泛的广域通信子网,目网络,曾经是使用比较广泛的广域通信子网,目网络,曾经是使用比较广泛的广域通信子网,目网络,曾经是使用比较广泛的广域通信子网,目前应用不广,原因是错误检测太耗资源前应用不广,原因是错误检测太耗资源前应用不广,原因是错误检测太耗资源前应用不广,原因是错误检测太耗资源帧中继(帧中继(帧中继(帧中继(Frame RelayFrame RelayFrame RelayFrame Relay):一种极为精简的协议,仅仅需要提供:一种极为精简

369、的协议,仅仅需要提供:一种极为精简的协议,仅仅需要提供:一种极为精简的协议,仅仅需要提供组帧、路由选择和高速传输的功能,从而可以获得较高的性能和组帧、路由选择和高速传输的功能,从而可以获得较高的性能和组帧、路由选择和高速传输的功能,从而可以获得较高的性能和组帧、路由选择和高速传输的功能,从而可以获得较高的性能和有效性,有效性,有效性,有效性,X.25X.25X.25X.25的替代品的替代品的替代品的替代品信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网l lWANWANWANWAN技术(续)技术(续)技术(续)技术(续)综合业务数据网(综

370、合业务数据网(综合业务数据网(综合业务数据网(ISDNISDNISDNISDN):以数字形式统一处理各种公用网的通信:以数字形式统一处理各种公用网的通信:以数字形式统一处理各种公用网的通信:以数字形式统一处理各种公用网的通信业务,设置能够与各种通信网接续的业务,设置能够与各种通信网接续的业务,设置能够与各种通信网接续的业务,设置能够与各种通信网接续的ISDNISDNISDNISDN终端交换机,并提供标准终端交换机,并提供标准终端交换机,并提供标准终端交换机,并提供标准的用户的用户的用户的用户/ / / /网络接口,使得用户可以通过一条用户线接入网络,获得各网络接口,使得用户可以通过一条用户线接

371、入网络,获得各网络接口,使得用户可以通过一条用户线接入网络,获得各网络接口,使得用户可以通过一条用户线接入网络,获得各种电信服务种电信服务种电信服务种电信服务 (语音、数据、视频)(语音、数据、视频)(语音、数据、视频)(语音、数据、视频)异步传输模式(异步传输模式(异步传输模式(异步传输模式(ATMATMATMATM):是一种包交换的实现,基于信元(一个固定:是一种包交换的实现,基于信元(一个固定:是一种包交换的实现,基于信元(一个固定:是一种包交换的实现,基于信元(一个固定大小的数据块)交换和多路选择技术标准的使用,综合了电路交换大小的数据块)交换和多路选择技术标准的使用,综合了电路交换大

372、小的数据块)交换和多路选择技术标准的使用,综合了电路交换大小的数据块)交换和多路选择技术标准的使用,综合了电路交换和包交换的优势,但线路相对昂贵和包交换的优势,但线路相对昂贵和包交换的优势,但线路相对昂贵和包交换的优势,但线路相对昂贵多协议标记交换(多协议标记交换(多协议标记交换(多协议标记交换(MPLSMPLSMPLSMPLS):提供一套设计网络流量模式的机制,与:提供一套设计网络流量模式的机制,与:提供一套设计网络流量模式的机制,与:提供一套设计网络流量模式的机制,与路由表无关路由表无关路由表无关路由表无关数据用户一线(数据用户一线(数据用户一线(数据用户一线(DSLDSLDSLDSL):

373、利用调制解调技术实现传输高带宽数据,:利用调制解调技术实现传输高带宽数据,:利用调制解调技术实现传输高带宽数据,:利用调制解调技术实现传输高带宽数据,ADSLADSLADSLADSL信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网l l虚拟专用网(虚拟专用网(虚拟专用网(虚拟专用网(VPN-Virtual Private NetworkVPN-Virtual Private NetworkVPN-Virtual Private NetworkVPN-Virtual Private Network)在因特网中建立虚拟连接,采用加密数据包进行

374、传输,从而将公司在因特网中建立虚拟连接,采用加密数据包进行传输,从而将公司在因特网中建立虚拟连接,采用加密数据包进行传输,从而将公司在因特网中建立虚拟连接,采用加密数据包进行传输,从而将公司网络安全地延伸至远程办公室、居家办公人员、销售人员和合作伙网络安全地延伸至远程办公室、居家办公人员、销售人员和合作伙网络安全地延伸至远程办公室、居家办公人员、销售人员和合作伙网络安全地延伸至远程办公室、居家办公人员、销售人员和合作伙伴伴伴伴远程访问远程访问远程访问远程访问VPNVPNVPNVPN:以安全方式将远程计算机和用户连接到企业:以安全方式将远程计算机和用户连接到企业:以安全方式将远程计算机和用户连接

375、到企业:以安全方式将远程计算机和用户连接到企业内联内联内联内联VPNVPNVPNVPN:连接企业:连接企业:连接企业:连接企业WANWANWANWAN内的分支机构内的分支机构内的分支机构内的分支机构外联外联外联外联VPNVPNVPNVPN:使业务伙伴可以有限地访问企业网络:使业务伙伴可以有限地访问企业网络:使业务伙伴可以有限地访问企业网络:使业务伙伴可以有限地访问企业网络加密数据:公网上传输的信息不会泄露(加密数据:公网上传输的信息不会泄露(加密数据:公网上传输的信息不会泄露(加密数据:公网上传输的信息不会泄露(IPSecIPSecIPSecIPSec)信息认证和身份认证:保证信息的完整性、合

376、法性,鉴别用户身份信息认证和身份认证:保证信息的完整性、合法性,鉴别用户身份信息认证和身份认证:保证信息的完整性、合法性,鉴别用户身份信息认证和身份认证:保证信息的完整性、合法性,鉴别用户身份提供访问控制:不同的用户有不同的访问权限提供访问控制:不同的用户有不同的访问权限提供访问控制:不同的用户有不同的访问权限提供访问控制:不同的用户有不同的访问权限信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网l l例题例题例题例题46. Which

377、 of the following would enable an enterprise 46. Which of the following would enable an enterprise 46. Which of the following would enable an enterprise 46. Which of the following would enable an enterprise to provide its business partners access to its to provide its business partners access to its

378、 to provide its business partners access to its to provide its business partners access to its intranet (i.e., extranet) across the intranet (i.e., extranet) across the intranet (i.e., extranet) across the intranet (i.e., extranet) across the Internet?Internet?Internet?Internet?(KS4KS4KS4KS4)A. Virt

379、ual private networkA. Virtual private networkA. Virtual private networkA. Virtual private networkB. Client-serverB. Client-serverB. Client-serverB. Client-serverC. Dial-in accessC. Dial-in accessC. Dial-in accessC. Dial-in accessD. Network service providerD. Network service providerD. Network servic

380、e providerD. Network service provider信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施广广广广域网域网域网域网l l例题(续)例题(续)例题(续)例题(续)The correct answer The correct answer The correct answer The correct answer is:Ais:Ais:Ais:A. Virtual private network. Virtual private network. Virtual private network. Virtual private net

381、workExplanation:Explanation:Explanation:Explanation:A A A A virtual private network (VPN) allows external partners to virtual private network (VPN) allows external partners to virtual private network (VPN) allows external partners to virtual private network (VPN) allows external partners to securely

382、 participate in the extranet using public networks as a securely participate in the extranet using public networks as a securely participate in the extranet using public networks as a securely participate in the extranet using public networks as a transport or shared private networks. Because of its

383、 low cost, using transport or shared private networks. Because of its low cost, using transport or shared private networks. Because of its low cost, using transport or shared private networks. Because of its low cost, using public networks (Internet) as a transport is the principal method. public ne

384、tworks (Internet) as a transport is the principal method. public networks (Internet) as a transport is the principal method. public networks (Internet) as a transport is the principal method. VPNsVPNsVPNsVPNs rely on tunneling/encapsulation techniques, which allow the rely on tunneling/encapsulation

385、 techniques, which allow the rely on tunneling/encapsulation techniques, which allow the rely on tunneling/encapsulation techniques, which allow the Internet Protocol (IP) to carry a variety of different protocols Internet Protocol (IP) to carry a variety of different protocols Internet Protocol (IP

386、) to carry a variety of different protocols Internet Protocol (IP) to carry a variety of different protocols (e.g., SNA, IPX, NETBEUI). A client-server (choice B) does not address (e.g., SNA, IPX, NETBEUI). A client-server (choice B) does not address (e.g., SNA, IPX, NETBEUI). A client-server (choic

387、e B) does not address (e.g., SNA, IPX, NETBEUI). A client-server (choice B) does not address extending the network to business partners (i.e., client-server refers extending the network to business partners (i.e., client-server refers extending the network to business partners (i.e., client-server r

388、efers extending the network to business partners (i.e., client-server refers to a group of computers within an organization connected by a to a group of computers within an organization connected by a to a group of computers within an organization connected by a to a group of computers within an org

389、anization connected by a communications network where the client is the requesting machine and communications network where the client is the requesting machine and communications network where the client is the requesting machine and communications network where the client is the requesting machine

390、 and the server is the supplying machine). Choice C refers to remote users the server is the supplying machine). Choice C refers to remote users the server is the supplying machine). Choice C refers to remote users the server is the supplying machine). Choice C refers to remote users accessing a sec

391、ured environment. It is the means, not the method, of accessing a secured environment. It is the means, not the method, of accessing a secured environment. It is the means, not the method, of accessing a secured environment. It is the means, not the method, of providing access to a network. A networ

392、k service provider (choice D) providing access to a network. A network service provider (choice D) providing access to a network. A network service provider (choice D) providing access to a network. A network service provider (choice D) may provide services to a shared private network by providing I

393、nternet may provide services to a shared private network by providing Internet may provide services to a shared private network by providing Internet may provide services to a shared private network by providing Internet services, but it does not extend to an organizations intranet.services, but it

394、does not extend to an organizations intranet.services, but it does not extend to an organizations intranet.services, but it does not extend to an organizations intranet.信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施无线无线无线无线网网网网l l无线网(无线网(无线网(无线网(Wireless NetworkWireless NetworkWireless NetworkWireless Net

395、work)促进组织采用具有巨大增长潜力的电子商务解决方案促进组织采用具有巨大增长潜力的电子商务解决方案促进组织采用具有巨大增长潜力的电子商务解决方案促进组织采用具有巨大增长潜力的电子商务解决方案无线广域网:无线广域网:无线广域网:无线广域网:GSMGSMGSMGSM无线局域网:比有线局域网更灵活,更便于移动无线局域网:比有线局域网更灵活,更便于移动无线局域网:比有线局域网更灵活,更便于移动无线局域网:比有线局域网更灵活,更便于移动无线个人网:红外、蓝牙无线个人网:红外、蓝牙无线个人网:红外、蓝牙无线个人网:红外、蓝牙无线可变(无线可变(无线可变(无线可变(Ad HocAd HocAd HocA

396、d Hoc)网:动态连接远程设备如手机、笔记本电脑、)网:动态连接远程设备如手机、笔记本电脑、)网:动态连接远程设备如手机、笔记本电脑、)网:动态连接远程设备如手机、笔记本电脑、PDAPDAPDAPDA,网络拓扑是不断变化的,网络拓扑是不断变化的,网络拓扑是不断变化的,网络拓扑是不断变化的信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施无线无线无线无线网网网网信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施无线无线无线无线网网网网l l无线网的风险无线网的风险无线网的风险无线网的风险敏感信息容易被截获敏感信息容易被截获敏感信息容易

397、被截获敏感信息容易被截获设备容易丢失、设备中数据易失、设备容易被滥用设备容易丢失、设备中数据易失、设备容易被滥用设备容易丢失、设备中数据易失、设备容易被滥用设备容易丢失、设备中数据易失、设备容易被滥用使用设备注意力不集中,容易引发事故使用设备注意力不集中,容易引发事故使用设备注意力不集中,容易引发事故使用设备注意力不集中,容易引发事故设备可能对健康有影响设备可能对健康有影响设备可能对健康有影响设备可能对健康有影响无线用户身份认证机制不够完善无线用户身份认证机制不够完善无线用户身份认证机制不够完善无线用户身份认证机制不够完善文件安全没有保证文件安全没有保证文件安全没有保证文件安全没有保证6464

398、6464位位位位WEPWEPWEPWEP无线加密协议容易破解无线加密协议容易破解无线加密协议容易破解无线加密协议容易破解强加密强加密强加密强加密128128128128位使性能下降位使性能下降位使性能下降位使性能下降15%15%15%15%20%20%20%20%从无线网转入有线网的转换点需要对信息进行解密从无线网转入有线网的转换点需要对信息进行解密从无线网转入有线网的转换点需要对信息进行解密从无线网转入有线网的转换点需要对信息进行解密信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施因特网因特网因特网因特网l l因特网(因特网(因特网(因特网(Internet

399、)Internet )Internet )Internet )全球性网络,采用全球性网络,采用全球性网络,采用全球性网络,采用TCP/IPTCP/IPTCP/IPTCP/IP协议进行通讯,无政府网络协议进行通讯,无政府网络协议进行通讯,无政府网络协议进行通讯,无政府网络l lTCP/IPTCP/IPTCP/IPTCP/IP与与与与OSIOSIOSIOSI参考模型的关系参考模型的关系参考模型的关系参考模型的关系因特网传输标准,早于因特网传输标准,早于因特网传输标准,早于因特网传输标准,早于ISO/OSIISO/OSIISO/OSIISO/OSI参考模型,各种协议与各层之间无严参考模型,各种协议与

400、各层之间无严参考模型,各种协议与各层之间无严参考模型,各种协议与各层之间无严格的一一对应关系格的一一对应关系格的一一对应关系格的一一对应关系信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施因特网因特网因特网因特网信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施因特网因特网因特网因特网l lTCP/IPTCP/IPTCP/IPTCP/IP因特网因特网因特网因特网WWWWWWWWWWWW服务服务服务服务URLURLURLURL:统一资源定位器,用于标识特定资源在统一资源定位器,用于标识特定资源在统一资源定位器,用于标识特定资源在统一资

401、源定位器,用于标识特定资源在WWWWWWWWWWWW上的位置上的位置上的位置上的位置CGICGICGICGI脚本:脚本:脚本:脚本:公共网关接口脚本,运行在公共网关接口脚本,运行在公共网关接口脚本,运行在公共网关接口脚本,运行在WEBWEBWEBWEB服务器上,可执行一些特服务器上,可执行一些特服务器上,可执行一些特服务器上,可执行一些特定的任务,例如处理用户在页面表单中输入的信息,定的任务,例如处理用户在页面表单中输入的信息,定的任务,例如处理用户在页面表单中输入的信息,定的任务,例如处理用户在页面表单中输入的信息,PerlPerlPerlPerl、C C C C、PHPPHPPHPPHP。

402、需要重视的是低劣的。需要重视的是低劣的。需要重视的是低劣的。需要重视的是低劣的CGICGICGICGI脚本可能对服务器的安全造成危害脚本可能对服务器的安全造成危害脚本可能对服务器的安全造成危害脚本可能对服务器的安全造成危害CookieCookieCookieCookie:小段由服务器送往浏览器的消息并保存在本地机器上,包小段由服务器送往浏览器的消息并保存在本地机器上,包小段由服务器送往浏览器的消息并保存在本地机器上,包小段由服务器送往浏览器的消息并保存在本地机器上,包含用户名、兴趣爱好等,风险是个人信息的泄露含用户名、兴趣爱好等,风险是个人信息的泄露含用户名、兴趣爱好等,风险是个人信息的泄露含

403、用户名、兴趣爱好等,风险是个人信息的泄露AppletsAppletsAppletsApplets:一段从一段从一段从一段从WEBWEBWEBWEB服务器下载并能在本地机器的浏览器中执行的服务器下载并能在本地机器的浏览器中执行的服务器下载并能在本地机器的浏览器中执行的服务器下载并能在本地机器的浏览器中执行的程序,程序,程序,程序,JavaScriptJavaScriptJavaScriptJavaScriptServletsServletsServletsServlets:一种运行在一种运行在一种运行在一种运行在WEBWEBWEBWEB服务器环境下的小程序,运行后常驻内存,服务器环境下的小程序,

404、运行后常驻内存,服务器环境下的小程序,运行后常驻内存,服务器环境下的小程序,运行后常驻内存,这是与这是与这是与这是与CGICGICGICGI的区别的区别的区别的区别信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施因特网因特网因特网因特网l l因特网一般术语因特网一般术语因特网一般术语因特网一般术语ISPISPISPISP:因特网服务提供商因特网服务提供商因特网服务提供商因特网服务提供商NAPNAPNAPNAP:网络接入点网络接入点网络接入点网络接入点Internet linkInternet linkInternet linkInternet link:因特网链

405、路因特网链路因特网链路因特网链路TelnetTelnetTelnetTelnet:远程终端控制协议远程终端控制协议远程终端控制协议远程终端控制协议DNSDNSDNSDNS:域名服务域名服务域名服务域名服务因特网设备:因特网设备:因特网设备:因特网设备:手持式轻便设备,也称手持式轻便设备,也称手持式轻便设备,也称手持式轻便设备,也称NetNetNetNet或智能设备或智能设备或智能设备或智能设备Online servicesOnline servicesOnline servicesOnline services:在线服务在线服务在线服务在线服务FTPFTPFTPFTP:文件传输协议文件传输协议

406、文件传输协议文件传输协议SMTPSMTPSMTPSMTP:简单邮件传输协议简单邮件传输协议简单邮件传输协议简单邮件传输协议信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施因特网因特网因特网因特网l l因特网跨界数据流因特网跨界数据流因特网跨界数据流因特网跨界数据流( ( ( (TransborderTransborderTransborderTransborder Data Flow) Data Flow) Data Flow) Data Flow)需考虑传输成本和可能的传输延迟需考虑传输成本和可能的传输延迟需考虑传输成本和可能的传输延迟需考虑传输成本和可能的传

407、输延迟关注各国对跨界数据流、信息保护等方面不同的法律规定关注各国对跨界数据流、信息保护等方面不同的法律规定关注各国对跨界数据流、信息保护等方面不同的法律规定关注各国对跨界数据流、信息保护等方面不同的法律规定信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络管理和控制网络管理和控制网络管理和控制网络管理和控制l l网络管理确保网络高效和安全地运行网络管理确保网络高效和安全地运行网络管理确保网络高效和安全地运行网络管理确保网络高效和安全地运行用于监控和修改网络的软件应限制只有网络管理员才能使用用于监控和修改网络的软件应限制只有网络管理员才能使用用于监控和修改网络的

408、软件应限制只有网络管理员才能使用用于监控和修改网络的软件应限制只有网络管理员才能使用网络性能度量:响应时间和吞吐量,可通过网络性能度量:响应时间和吞吐量,可通过网络性能度量:响应时间和吞吐量,可通过网络性能度量:响应时间和吞吐量,可通过PingPingPingPing命令测算响应时间命令测算响应时间命令测算响应时间命令测算响应时间l l网络管理网络管理网络管理网络管理故障管理检测设备故障故障管理检测设备故障故障管理检测设备故障故障管理检测设备故障配置管理允许用户远程获得、定义或修改任何设备的配置配置管理允许用户远程获得、定义或修改任何设备的配置配置管理允许用户远程获得、定义或修改任何设备的配置

409、配置管理允许用户远程获得、定义或修改任何设备的配置计账资源保存计账资源保存计账资源保存计账资源保存WANWANWANWAN中资源的使用记录中资源的使用记录中资源的使用记录中资源的使用记录性能管理监控使用的水平并设置报警的阀值性能管理监控使用的水平并设置报警的阀值性能管理监控使用的水平并设置报警的阀值性能管理监控使用的水平并设置报警的阀值安全管理检测可疑的通信或用户并报警安全管理检测可疑的通信或用户并报警安全管理检测可疑的通信或用户并报警安全管理检测可疑的通信或用户并报警信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络管理和控制网络管理和控制网络管理和控制网络

410、管理和控制l l网络管理工具网络管理工具网络管理工具网络管理工具(Network management tools)(Network management tools)(Network management tools)(Network management tools)响应时间报告响应时间报告响应时间报告响应时间报告故障时间报告故障时间报告故障时间报告故障时间报告在线监视器在线监视器在线监视器在线监视器网络监视器网络监视器网络监视器网络监视器协议分析器协议分析器协议分析器协议分析器简单网络管理协议(简单网络管理协议(简单网络管理协议(简单网络管理协议(SNMPSNMPSNMPSNMP):基于

411、):基于):基于):基于TCP/IPTCP/IPTCP/IPTCP/IP的网络管理协议,用来监的网络管理协议,用来监的网络管理协议,用来监的网络管理协议,用来监视和控制网络中的各种变量、管理配置,采集性能视和控制网络中的各种变量、管理配置,采集性能视和控制网络中的各种变量、管理配置,采集性能视和控制网络中的各种变量、管理配置,采集性能/ / / /安全相关的统计安全相关的统计安全相关的统计安全相关的统计信息信息信息信息帮助台报告帮助台报告帮助台报告帮助台报告信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络环境中的应用程序网络环境中的应用程序网络环境中的应用程

412、序网络环境中的应用程序l l客户端客户端客户端客户端/ / / /服务器技术服务器技术服务器技术服务器技术(Client/Server)(Client/Server)(Client/Server)(Client/Server)优势:减少通讯流量和服务器计算量;管理和修改数据可以在本地优势:减少通讯流量和服务器计算量;管理和修改数据可以在本地优势:减少通讯流量和服务器计算量;管理和修改数据可以在本地优势:减少通讯流量和服务器计算量;管理和修改数据可以在本地执行,更为有效执行,更为有效执行,更为有效执行,更为有效应用被分成单独的任务分别在服务器和客户端运行,这是与主机应用被分成单独的任务分别在服务

413、器和客户端运行,这是与主机应用被分成单独的任务分别在服务器和客户端运行,这是与主机应用被分成单独的任务分别在服务器和客户端运行,这是与主机/ / / /分分分分布处理的区别布处理的区别布处理的区别布处理的区别二层体系二层体系二层体系二层体系信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序三层体系三层体系三层体系三层体系信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序l l中

414、间件中间件中间件中间件(Middleware)(Middleware)(Middleware)(Middleware)作为两类不同应用的中介,通常驻留在应用和网络之间,管理前端作为两类不同应用的中介,通常驻留在应用和网络之间,管理前端作为两类不同应用的中介,通常驻留在应用和网络之间,管理前端作为两类不同应用的中介,通常驻留在应用和网络之间,管理前端GUIGUIGUIGUI和后台数据服务器之间的接口中,提供诸如身份识别、授权、目和后台数据服务器之间的接口中,提供诸如身份识别、授权、目和后台数据服务器之间的接口中,提供诸如身份识别、授权、目和后台数据服务器之间的接口中,提供诸如身份识别、授权、目录

415、和安全服务等,使客户机和服务器之间的网络连接更加简单,并录和安全服务等,使客户机和服务器之间的网络连接更加简单,并录和安全服务等,使客户机和服务器之间的网络连接更加简单,并录和安全服务等,使客户机和服务器之间的网络连接更加简单,并使客户机访问远端的数据库和主机文件,高级功能包括:负责平衡使客户机访问远端的数据库和主机文件,高级功能包括:负责平衡使客户机访问远端的数据库和主机文件,高级功能包括:负责平衡使客户机访问远端的数据库和主机文件,高级功能包括:负责平衡和容错、建立同步连接或基于队列的异步消息和容错、建立同步连接或基于队列的异步消息和容错、建立同步连接或基于队列的异步消息和容错、建立同步连

416、接或基于队列的异步消息通常用于:交易处理监视器、远程过程调用、对象请求代管器、消通常用于:交易处理监视器、远程过程调用、对象请求代管器、消通常用于:交易处理监视器、远程过程调用、对象请求代管器、消通常用于:交易处理监视器、远程过程调用、对象请求代管器、消息服务器息服务器息服务器息服务器信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序l l中间件(续)中间件(续)中间件(续)中间件(续)风险风险风险风险中间件的目标是支持多个操作环境的并发交互,而这一目标中间件的目标是支持多个操作环境的

417、并发交互,而这一目标中间件的目标是支持多个操作环境的并发交互,而这一目标中间件的目标是支持多个操作环境的并发交互,而这一目标反过来可能会对系统的完整性产生不利影响。如果缺乏适当的控制反过来可能会对系统的完整性产生不利影响。如果缺乏适当的控制反过来可能会对系统的完整性产生不利影响。如果缺乏适当的控制反过来可能会对系统的完整性产生不利影响。如果缺乏适当的控制软件,数据或程序的跨平台移植就可能会导致数据或程序的丢失软件,数据或程序的跨平台移植就可能会导致数据或程序的丢失软件,数据或程序的跨平台移植就可能会导致数据或程序的丢失软件,数据或程序的跨平台移植就可能会导致数据或程序的丢失控制控制控制控制管理

418、层应实施补偿性控制来保证完整性,保证系统已经过真管理层应实施补偿性控制来保证完整性,保证系统已经过真管理层应实施补偿性控制来保证完整性,保证系统已经过真管理层应实施补偿性控制来保证完整性,保证系统已经过真正的测试和批准;保证所有修改均得到授权且正确完成;保证遵循正的测试和批准;保证所有修改均得到授权且正确完成;保证遵循正的测试和批准;保证所有修改均得到授权且正确完成;保证遵循正的测试和批准;保证所有修改均得到授权且正确完成;保证遵循适当的版本控制程序适当的版本控制程序适当的版本控制程序适当的版本控制程序信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络环境中的

419、应用程序网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序l l例题例题例题例题124. The interface that allows access to lower- or 124. The interface that allows access to lower- or 124. The interface that allows access to lower- or 124. The interface that allows access to lower- or higher-level network services is called:higher-leve

420、l network services is called:higher-level network services is called:higher-level network services is called:(KS4KS4KS4KS4)A. firmware.A. firmware.A. firmware.A. firmware.B. middleware.B. middleware.B. middleware.B. middleware.C. X.25 interface.C. X.25 interface.C. X.25 interface.C. X.25 interface.D

421、. utilities.D. utilities.D. utilities.D. utilities.信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序网络环境中的应用程序l l例题(续)例题(续)例题(续)例题(续)The correct answer The correct answer The correct answer The correct answer is:Bis:Bis:Bis:B. middleware. middleware. middleware. middleware.Expla

422、nation:Explanation:Explanation:Explanation:MiddlewareMiddlewareMiddlewareMiddleware, a class of software employed by client-, a class of software employed by client-, a class of software employed by client-, a class of software employed by client-server applications, provides services, such as serve

423、r applications, provides services, such as server applications, provides services, such as server applications, provides services, such as identification, authentication, directories and security. It identification, authentication, directories and security. It identification, authentication, directo

424、ries and security. It identification, authentication, directories and security. It facilitates client-server connections over the network and facilitates client-server connections over the network and facilitates client-server connections over the network and facilitates client-server connections ov

425、er the network and allows client applications to access and update remote allows client applications to access and update remote allows client applications to access and update remote allows client applications to access and update remote databases and mainframe files. Firmware consists of memory da

426、tabases and mainframe files. Firmware consists of memory databases and mainframe files. Firmware consists of memory databases and mainframe files. Firmware consists of memory chips with embedded program code that hold their content when chips with embedded program code that hold their content when c

427、hips with embedded program code that hold their content when chips with embedded program code that hold their content when the power is turned off. X.25 interface is the interface the power is turned off. X.25 interface is the interface the power is turned off. X.25 interface is the interface the po

428、wer is turned off. X.25 interface is the interface between data terminal equipment and data circuit terminating between data terminal equipment and data circuit terminating between data terminal equipment and data circuit terminating between data terminal equipment and data circuit terminating equip

429、ment for terminals operating in the packet mode on some equipment for terminals operating in the packet mode on some equipment for terminals operating in the packet mode on some equipment for terminals operating in the packet mode on some public data networks. Utilities are system software used to p

430、ublic data networks. Utilities are system software used to public data networks. Utilities are system software used to public data networks. Utilities are system software used to perform system maintenance and routines that are required perform system maintenance and routines that are required perfo

431、rm system maintenance and routines that are required perform system maintenance and routines that are required during normal processing, such as sorting or backup.during normal processing, such as sorting or backup.during normal processing, such as sorting or backup.during normal processing, such as

432、 sorting or backup.提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系

433、统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计l l相当于审计和方案和指南,这部分的内容均要重点看相当于审计和方案和指南,这部分的内容均要重点看相当于审计和方案和指南,这部分的内容均要重点看相当于审计和方案和指南,这部分的内容均

434、要重点看硬件的审查硬件的审查硬件的审查硬件的审查操作系统的审查操作系统的审查操作系统的审查操作系统的审查数据库的审查数据库的审查数据库的审查数据库的审查网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查网络运营控制的审查网络运营控制的审查网络运营控制的审查网络运营控制的审查信息系统运营的审查信息系统运营的审查信息系统运营的审查信息系统运营的审查无人值守运营无人值守运营无人值守运营无人值守运营问题管理报告的审查问题管理报告的审查问题管理报告的审查问题管理报告的审查硬件可用性和利率率报告的审查硬件可用性和利率率报告的审查硬件可用性和利率率报告的审查硬件

435、可用性和利率率报告的审查调度的审查调度的审查调度的审查调度的审查l l审查硬件的容量管理程序和性能评估程序以确定审查硬件的容量管理程序和性能评估程序以确定审查硬件的容量管理程序和性能评估程序以确定审查硬件的容量管理程序和性能评估程序以确定它们是否能保证对硬件和系统软件的性能和容量进行连续的审查它们是否能保证对硬件和系统软件的性能和容量进行连续的审查它们是否能保证对硬件和系统软件的性能和容量进行连续的审查它们是否能保证对硬件和系统软件的性能和容量进行连续的审查ISISISIS管理层的硬件性能监控计划中使用的标准是否基于历史数据和管理层的硬件性能监控计划中使用的标准是否基于历史数据和管理层的硬件性

436、能监控计划中使用的标准是否基于历史数据和管理层的硬件性能监控计划中使用的标准是否基于历史数据和分析的结果,这些分析结果应来自于分析的结果,这些分析结果应来自于分析的结果,这些分析结果应来自于分析的结果,这些分析结果应来自于ISISISIS故障日志、处理日程表、故障日志、处理日程表、故障日志、处理日程表、故障日志、处理日程表、作业记账系统报告和预防性的维护日程表及报告作业记账系统报告和预防性的维护日程表及报告作业记账系统报告和预防性的维护日程表及报告作业记账系统报告和预防性的维护日程表及报告l l审查硬件获取计划以确定审查硬件获取计划以确定审查硬件获取计划以确定审查硬件获取计划以确定硬件获取计划

437、是否定期地与管理层的硬件计划进行比较硬件获取计划是否定期地与管理层的硬件计划进行比较硬件获取计划是否定期地与管理层的硬件计划进行比较硬件获取计划是否定期地与管理层的硬件计划进行比较环境是否足以适应当前安装的硬件以及根据已批准的硬件获取计环境是否足以适应当前安装的硬件以及根据已批准的硬件获取计环境是否足以适应当前安装的硬件以及根据已批准的硬件获取计环境是否足以适应当前安装的硬件以及根据已批准的硬件获取计划将要增加的硬件划将要增加的硬件划将要增加的硬件划将要增加的硬件硬件获取计划是否和硬件获取计划是否和硬件获取计划是否和硬件获取计划是否和ISISISIS计划同步计划同步计划同步计划同步硬件获取计划

438、是否考虑了现有设备及新设备的技术退化硬件获取计划是否考虑了现有设备及新设备的技术退化硬件获取计划是否考虑了现有设备及新设备的技术退化硬件获取计划是否考虑了现有设备及新设备的技术退化软硬件规格、安装要求以及交货时间等说明的准确性软硬件规格、安装要求以及交货时间等说明的准确性软硬件规格、安装要求以及交货时间等说明的准确性软硬件规格、安装要求以及交货时间等说明的准确性基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计硬件的审查硬件的审查硬件的审查硬件的审查l l审查微机(审查微机(审查微机(审查微机(PCPCPCPC)获取标准以确定)获取标准以确定)获取标准以确定)获取

439、标准以确定ISISISIS管理层已经发布了关于微机获取及使用的书面的政策性陈述,管理层已经发布了关于微机获取及使用的书面的政策性陈述,管理层已经发布了关于微机获取及使用的书面的政策性陈述,管理层已经发布了关于微机获取及使用的书面的政策性陈述,且这些政策已经传达给用户且这些政策已经传达给用户且这些政策已经传达给用户且这些政策已经传达给用户微机获取标准标准已建立,且设计了程序和表格以实现获取的批微机获取标准标准已建立,且设计了程序和表格以实现获取的批微机获取标准标准已建立,且设计了程序和表格以实现获取的批微机获取标准标准已建立,且设计了程序和表格以实现获取的批准流程准流程准流程准流程获取微机的请求

440、经过了成本效益分析获取微机的请求经过了成本效益分析获取微机的请求经过了成本效益分析获取微机的请求经过了成本效益分析所有微机均由采购部门集中采购以获得批量折扣或质量上的好处所有微机均由采购部门集中采购以获得批量折扣或质量上的好处所有微机均由采购部门集中采购以获得批量折扣或质量上的好处所有微机均由采购部门集中采购以获得批量折扣或质量上的好处l l审查变更管理控制以确定审查变更管理控制以确定审查变更管理控制以确定审查变更管理控制以确定及时通知调度人员关于硬件配置的变更情况及时通知调度人员关于硬件配置的变更情况及时通知调度人员关于硬件配置的变更情况及时通知调度人员关于硬件配置的变更情况ISISISIS

441、管理层已设计并强制实施变更日程表,应为新硬件的安装和测管理层已设计并强制实施变更日程表,应为新硬件的安装和测管理层已设计并强制实施变更日程表,应为新硬件的安装和测管理层已设计并强制实施变更日程表,应为新硬件的安装和测试留有充足的时间试留有充足的时间试留有充足的时间试留有充足的时间在硬件变更实施前在硬件变更实施前在硬件变更实施前在硬件变更实施前ISISISIS部门使用的操作员文档已进行了适当修订部门使用的操作员文档已进行了适当修订部门使用的操作员文档已进行了适当修订部门使用的操作员文档已进行了适当修订变更计划提出及时并有效实施,未对正常的变更计划提出及时并有效实施,未对正常的变更计划提出及时并有

442、效实施,未对正常的变更计划提出及时并有效实施,未对正常的ISISISIS处理产生影响处理产生影响处理产生影响处理产生影响所有硬件变更情况已通知系统程序员、应用程序员和所有硬件变更情况已通知系统程序员、应用程序员和所有硬件变更情况已通知系统程序员、应用程序员和所有硬件变更情况已通知系统程序员、应用程序员和ISISISIS职员职员职员职员基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计硬件的审查硬件的审查硬件的审查硬件的审查l l审计操作系统软件的开发、获取和维护审计操作系统软件的开发、获取和维护审计操作系统软件的开发、获取和维护审计操作系统软件的开发、获取和维护l

443、 l访谈技术服务和其他人员以获得访谈技术服务和其他人员以获得访谈技术服务和其他人员以获得访谈技术服务和其他人员以获得选项设置的审查和批准流程选项设置的审查和批准流程选项设置的审查和批准流程选项设置的审查和批准流程软件实施的测试程序软件实施的测试程序软件实施的测试程序软件实施的测试程序测试结果的审查和批准程序测试结果的审查和批准程序测试结果的审查和批准程序测试结果的审查和批准程序实施程序实施程序实施程序实施程序文档需求文档需求文档需求文档需求l l审查系统软件选择程序以确定它们是否审查系统软件选择程序以确定它们是否审查系统软件选择程序以确定它们是否审查系统软件选择程序以确定它们是否遵守遵守遵守遵

444、守ISISISIS长期或短期计划长期或短期计划长期或短期计划长期或短期计划包含包含包含包含ISISISIS处理和控制要求处理和控制要求处理和控制要求处理和控制要求包含一个关于软件和控制选项能力的概述包含一个关于软件和控制选项能力的概述包含一个关于软件和控制选项能力的概述包含一个关于软件和控制选项能力的概述满足满足满足满足ISISISIS和业务需求和业务需求和业务需求和业务需求基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计操作系统的审查操作系统的审查操作系统的审查操作系统的审查l l审查可行性研究和选择流程以确定审查可行性研究和选择流程以确定审查可行性研究和选择

445、流程以确定审查可行性研究和选择流程以确定建议的系统目标和目的与申请建议书一致建议的系统目标和目的与申请建议书一致建议的系统目标和目的与申请建议书一致建议的系统目标和目的与申请建议书一致对所有建议使用了相同的选择标准对所有建议使用了相同的选择标准对所有建议使用了相同的选择标准对所有建议使用了相同的选择标准l l审查系统软件程序的成本效益分析以确定它们已以考虑到审查系统软件程序的成本效益分析以确定它们已以考虑到审查系统软件程序的成本效益分析以确定它们已以考虑到审查系统软件程序的成本效益分析以确定它们已以考虑到和产品相关的直接财务成本和产品相关的直接财务成本和产品相关的直接财务成本和产品相关的直接财

446、务成本产品维护成本产品维护成本产品维护成本产品维护成本产品的硬件需求和能力产品的硬件需求和能力产品的硬件需求和能力产品的硬件需求和能力培训和技术支持需求培训和技术支持需求培训和技术支持需求培训和技术支持需求产品对处理的可靠性的影响产品对处理的可靠性的影响产品对处理的可靠性的影响产品对处理的可靠性的影响对数据安全的影响对数据安全的影响对数据安全的影响对数据安全的影响供应商的财务稳定性供应商的财务稳定性供应商的财务稳定性供应商的财务稳定性基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计操作系统的审查操作系统的审查操作系统的审查操作系统的审查l l审查对变更后系统软件

447、的安装的控制以确定审查对变更后系统软件的安装的控制以确定审查对变更后系统软件的安装的控制以确定审查对变更后系统软件的安装的控制以确定变更已在所有相关的软件层上实现,且变更已在所有相关的软件层上实现,且变更已在所有相关的软件层上实现,且变更已在所有相关的软件层上实现,且CPUCPUCPUCPU已作了相应升级已作了相应升级已作了相应升级已作了相应升级系统软件变更被安排在对系统软件变更被安排在对系统软件变更被安排在对系统软件变更被安排在对ISISISIS处理影响最小的时间进行处理影响最小的时间进行处理影响最小的时间进行处理影响最小的时间进行已为测试系统软件的变更制定了书面计划已为测试系统软件的变更制

448、定了书面计划已为测试系统软件的变更制定了书面计划已为测试系统软件的变更制定了书面计划测试按计划完成测试按计划完成测试按计划完成测试按计划完成测试期间遇到的问题已得到解决,且进行了重新测试测试期间遇到的问题已得到解决,且进行了重新测试测试期间遇到的问题已得到解决,且进行了重新测试测试期间遇到的问题已得到解决,且进行了重新测试测试程序足以提供合理的保证,保证变更后的系统已纠正了已知测试程序足以提供合理的保证,保证变更后的系统已纠正了已知测试程序足以提供合理的保证,保证变更后的系统已纠正了已知测试程序足以提供合理的保证,保证变更后的系统已纠正了已知问题且没有产生新的问题问题且没有产生新的问题问题且没

449、有产生新的问题问题且没有产生新的问题软件在进入生产环境前将进行标识软件在进入生产环境前将进行标识软件在进入生产环境前将进行标识软件在进入生产环境前将进行标识存在产品安装失败后的回退和恢复程序存在产品安装失败后的回退和恢复程序存在产品安装失败后的回退和恢复程序存在产品安装失败后的回退和恢复程序l l审查系统软件维护活动以确定审查系统软件维护活动以确定审查系统软件维护活动以确定审查系统软件维护活动以确定对系统软件的变更已进行了归档对系统软件的变更已进行了归档对系统软件的变更已进行了归档对系统软件的变更已进行了归档当前的软件版本得到供应商的支持当前的软件版本得到供应商的支持当前的软件版本得到供应商的

450、支持当前的软件版本得到供应商的支持基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计操作系统的审查操作系统的审查操作系统的审查操作系统的审查l l审查系统软件变更控制以确定审查系统软件变更控制以确定审查系统软件变更控制以确定审查系统软件变更控制以确定只有必要的人员才能访问包含系统软件的程序库只有必要的人员才能访问包含系统软件的程序库只有必要的人员才能访问包含系统软件的程序库只有必要的人员才能访问包含系统软件的程序库软件的变更在实施前必须进行充分的记录和测试软件的变更在实施前必须进行充分的记录和测试软件的变更在实施前必须进行充分的记录和测试软件的变更在实施前必须进行

451、充分的记录和测试软件从测试环境移至生产环境前已进行了适当的授权软件从测试环境移至生产环境前已进行了适当的授权软件从测试环境移至生产环境前已进行了适当的授权软件从测试环境移至生产环境前已进行了适当的授权l l特别审查以下系统文档内容特别审查以下系统文档内容特别审查以下系统文档内容特别审查以下系统文档内容安装控制语句、参数表安装控制语句、参数表安装控制语句、参数表安装控制语句、参数表退出定义、活动日志退出定义、活动日志退出定义、活动日志退出定义、活动日志/ / / /报告报告报告报告l l审查和测试系统软件实施以确定以下控制的充分性审查和测试系统软件实施以确定以下控制的充分性审查和测试系统软件实施

452、以确定以下控制的充分性审查和测试系统软件实施以确定以下控制的充分性变更程序、授权程序变更程序、授权程序变更程序、授权程序变更程序、授权程序访问安全特征访问安全特征访问安全特征访问安全特征文档要求、系统测试文档文档要求、系统测试文档文档要求、系统测试文档文档要求、系统测试文档审计踪迹审计踪迹审计踪迹审计踪迹对生产软件的访问控制对生产软件的访问控制对生产软件的访问控制对生产软件的访问控制基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计操作系统的审查操作系统的审查操作系统的审查操作系统的审查l l审查授权文档以确定审查授权文档以确定审查授权文档以确定审查授权文档以确定

453、对访问权限的增加、删除或修改进行了记录对访问权限的增加、删除或修改进行了记录对访问权限的增加、删除或修改进行了记录对访问权限的增加、删除或修改进行了记录对企图侵害报告的审查以及后续工作进行了记录对企图侵害报告的审查以及后续工作进行了记录对企图侵害报告的审查以及后续工作进行了记录对企图侵害报告的审查以及后续工作进行了记录l l审查系统软件安全以保证审查系统软件安全以保证审查系统软件安全以保证审查系统软件安全以保证已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对系统中断功能的

454、访问已建立了程序来限制对系统中断功能的访问已建立了程序来限制对系统中断功能的访问已建立了程序来限制对系统中断功能的访问已建立了程序来管理软件补丁包以保持系统软件是最新的已建立了程序来管理软件补丁包以保持系统软件是最新的已建立了程序来管理软件补丁包以保持系统软件是最新的已建立了程序来管理软件补丁包以保持系统软件是最新的系统提供了足够的安全特性系统提供了足够的安全特性系统提供了足够的安全特性系统提供了足够的安全特性存在足够的对主控制台的物理和逻辑访问控制措施存在足够的对主控制台的物理和逻辑访问控制措施存在足够的对主控制台的物理和逻辑访问控制措施存在足够的对主控制台的物理和逻辑访问控制措施系统软件供

455、应商提供的系统软件供应商提供的系统软件供应商提供的系统软件供应商提供的安装口令安装口令安装口令安装口令已在安装时进行了修改已在安装时进行了修改已在安装时进行了修改已在安装时进行了修改基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计操作系统的审查操作系统的审查操作系统的审查操作系统的审查l l审查授权文档以确定审查授权文档以确定审查授权文档以确定审查授权文档以确定对访问权限的增加、删除或修改进行了记录对访问权限的增加、删除或修改进行了记录对访问权限的增加、删除或修改进行了记录对访问权限的增加、删除或修改进行了记录对企图侵害报告的审查以及后续工作进行了记录对企图侵害

456、报告的审查以及后续工作进行了记录对企图侵害报告的审查以及后续工作进行了记录对企图侵害报告的审查以及后续工作进行了记录l l审查系统软件安全以保证审查系统软件安全以保证审查系统软件安全以保证审查系统软件安全以保证已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对逻辑访问控制的规避已建立了程序来限制对系统中断功能的访问已建立了程序来限制对系统中断功能的访问已建立了程序来限制对系统中断功能的访问已建立了程序来限制对系统中断功能的访问已建立了程序来管理软件补丁包以保持系统软件是最新的已建立了程序来管理软件补丁包以保持系

457、统软件是最新的已建立了程序来管理软件补丁包以保持系统软件是最新的已建立了程序来管理软件补丁包以保持系统软件是最新的系统提供了足够的安全特性系统提供了足够的安全特性系统提供了足够的安全特性系统提供了足够的安全特性存在足够的对主控制台的物理和逻辑访问控制措施存在足够的对主控制台的物理和逻辑访问控制措施存在足够的对主控制台的物理和逻辑访问控制措施存在足够的对主控制台的物理和逻辑访问控制措施系统软件供应商提供的系统软件供应商提供的系统软件供应商提供的系统软件供应商提供的安装口令安装口令安装口令安装口令已在安装时进行了修改已在安装时进行了修改已在安装时进行了修改已在安装时进行了修改基础设施及运营的审计基

458、础设施及运营的审计基础设施及运营的审计基础设施及运营的审计操作系统的审查操作系统的审查操作系统的审查操作系统的审查l l审计数据库的设计、访问、管理、接口和可移植性审计数据库的设计、访问、管理、接口和可移植性审计数据库的设计、访问、管理、接口和可移植性审计数据库的设计、访问、管理、接口和可移植性l l设计设计设计设计(Design)(Design)(Design)(Design)应确认存在数据库模型,模型中的所有实体应拥有有意义的名称、应确认存在数据库模型,模型中的所有实体应拥有有意义的名称、应确认存在数据库模型,模型中的所有实体应拥有有意义的名称、应确认存在数据库模型,模型中的所有实体应拥有

459、有意义的名称、主键和外键,业务规则应以图表表示,实体关系模型应和数据主键和外键,业务规则应以图表表示,实体关系模型应和数据主键和外键,业务规则应以图表表示,实体关系模型应和数据主键和外键,业务规则应以图表表示,实体关系模型应和数据库的物理模式一至库的物理模式一至库的物理模式一至库的物理模式一至应审核逻辑模式以保证实体关系图中的所有实体均以表或视图应审核逻辑模式以保证实体关系图中的所有实体均以表或视图应审核逻辑模式以保证实体关系图中的所有实体均以表或视图应审核逻辑模式以保证实体关系图中的所有实体均以表或视图形式存在,所有的关系应通过主键和外键来表示形式存在,所有的关系应通过主键和外键来表示形式存

460、在,所有的关系应通过主键和外键来表示形式存在,所有的关系应通过主键和外键来表示应审核物理模式中为表、日志、索引及临时空间分配的初始空间应审核物理模式中为表、日志、索引及临时空间分配的初始空间应审核物理模式中为表、日志、索引及临时空间分配的初始空间应审核物理模式中为表、日志、索引及临时空间分配的初始空间和扩展空间,应为主键及频繁访问的属性建立索引,对于非正则和扩展空间,应为主键及频繁访问的属性建立索引,对于非正则和扩展空间,应为主键及频繁访问的属性建立索引,对于非正则和扩展空间,应为主键及频繁访问的属性建立索引,对于非正则化的数据库应审核其原因化的数据库应审核其原因化的数据库应审核其原因化的数据

461、库应审核其原因l l访问访问访问访问(Access)(Access)(Access)(Access)对数据库以及存储过程、触发器的重要访问应进行分析,索引的对数据库以及存储过程、触发器的重要访问应进行分析,索引的对数据库以及存储过程、触发器的重要访问应进行分析,索引的对数据库以及存储过程、触发器的重要访问应进行分析,索引的使用应最大限度地减少访问时间,对于不是基于索引的开放式访使用应最大限度地减少访问时间,对于不是基于索引的开放式访使用应最大限度地减少访问时间,对于不是基于索引的开放式访使用应最大限度地减少访问时间,对于不是基于索引的开放式访问应给出理由,应验证索引的正确性问应给出理由,应验证

462、索引的正确性问应给出理由,应验证索引的正确性问应给出理由,应验证索引的正确性基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计数据库的审查数据库的审查数据库的审查数据库的审查l l管理管理管理管理(Administration)(Administration)(Administration)(Administration)所有用户的安全级别和角色应在数据库中加以标识,所有用户或所有用户的安全级别和角色应在数据库中加以标识,所有用户或所有用户的安全级别和角色应在数据库中加以标识,所有用户或所有用户的安全级别和角色应在数据库中加以标识,所有用户或用户组的访问权限应有正

463、当理由,应具有备份和恢复程序以确保用户组的访问权限应有正当理由,应具有备份和恢复程序以确保用户组的访问权限应有正当理由,应具有备份和恢复程序以确保用户组的访问权限应有正当理由,应具有备份和恢复程序以确保数据库的可靠性和可用性,应具有并发访问时保证数据一致性和数据库的可靠性和可用性,应具有并发访问时保证数据一致性和数据库的可靠性和可用性,应具有并发访问时保证数据一致性和数据库的可靠性和可用性,应具有并发访问时保证数据一致性和完整性的机制和程序完整性的机制和程序完整性的机制和程序完整性的机制和程序l l接口接口接口接口(Interface)(Interface)(Interface)(Interf

464、ace)为保证数据的完整性和私密性,应验证数据导入导出程序为保证数据的完整性和私密性,应验证数据导入导出程序为保证数据的完整性和私密性,应验证数据导入导出程序为保证数据的完整性和私密性,应验证数据导入导出程序l l可移植性可移植性可移植性可移植性(Portability)(Portability)(Portability)(Portability)应尽量使用结构化查询语言(应尽量使用结构化查询语言(应尽量使用结构化查询语言(应尽量使用结构化查询语言(SQLSQLSQLSQL)l l数据库支持的数据库支持的数据库支持的数据库支持的ISISISIS控制控制控制控制(Database-support

465、ed IS control)(Database-supported IS control)(Database-supported IS control)(Database-supported IS control)共享数据的访问是适当的共享数据的访问是适当的共享数据的访问是适当的共享数据的访问是适当的采用了充分的变更程序以确保数据管理软件的完整性采用了充分的变更程序以确保数据管理软件的完整性采用了充分的变更程序以确保数据管理软件的完整性采用了充分的变更程序以确保数据管理软件的完整性数据冗余最小化数据冗余最小化数据冗余最小化数据冗余最小化基础设施及运营的审计基础设施及运营的审计基础设施及运营的审

466、计基础设施及运营的审计数据库的审查数据库的审查数据库的审查数据库的审查l l审核对网络实施的控制,以保证网络体系结构的设计和选择遵审核对网络实施的控制,以保证网络体系结构的设计和选择遵审核对网络实施的控制,以保证网络体系结构的设计和选择遵审核对网络实施的控制,以保证网络体系结构的设计和选择遵循了适当的标准循了适当的标准循了适当的标准循了适当的标准ISISISIS审计师应理解网络相关的信息,评估对审计师应理解网络相关的信息,评估对审计师应理解网络相关的信息,评估对审计师应理解网络相关的信息,评估对LANLANLANLAN的主要威胁及发生概的主要威胁及发生概的主要威胁及发生概的主要威胁及发生概率和

467、影响,评价使风险最小化的控制率和影响,评价使风险最小化的控制率和影响,评价使风险最小化的控制率和影响,评价使风险最小化的控制l l企业数据存储在文件服务器中比在主机中更容易被损坏或窃取,企业数据存储在文件服务器中比在主机中更容易被损坏或窃取,企业数据存储在文件服务器中比在主机中更容易被损坏或窃取,企业数据存储在文件服务器中比在主机中更容易被损坏或窃取,因此文件服务器应受到物理保护,因此文件服务器应受到物理保护,因此文件服务器应受到物理保护,因此文件服务器应受到物理保护,ISISISIS审计师进行如下审核审计师进行如下审核审计师进行如下审核审计师进行如下审核网络硬件设备(文件服务器和文档、配线柜

468、及布线)应存放在安网络硬件设备(文件服务器和文档、配线柜及布线)应存放在安网络硬件设备(文件服务器和文档、配线柜及布线)应存放在安网络硬件设备(文件服务器和文档、配线柜及布线)应存放在安全的设施内且只有网络管理员有权接触全的设施内且只有网络管理员有权接触全的设施内且只有网络管理员有权接触全的设施内且只有网络管理员有权接触应控制文件服务器设施的钥匙以防止或最小化非授权访问的风险应控制文件服务器设施的钥匙以防止或最小化非授权访问的风险应控制文件服务器设施的钥匙以防止或最小化非授权访问的风险应控制文件服务器设施的钥匙以防止或最小化非授权访问的风险网络文件服务器机房应加锁或采取其他安全手段,防止主板、

469、芯网络文件服务器机房应加锁或采取其他安全手段,防止主板、芯网络文件服务器机房应加锁或采取其他安全手段,防止主板、芯网络文件服务器机房应加锁或采取其他安全手段,防止主板、芯片或本身被偷走片或本身被偷走片或本身被偷走片或本身被偷走基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查l l为测试物理安全,为测试物理安全,为测试物理安全,为测试物理安全,ISISISIS审计师应审计师应审计师应审计师应检查网络配线柜和传输线路,确定其物理安全检查网络配线柜和传输线路,确定其物理安全

470、检查网络配线柜和传输线路,确定其物理安全检查网络配线柜和传输线路,确定其物理安全观察网络文件服务器,确定已采用了某种可以减少失窃风险的安观察网络文件服务器,确定已采用了某种可以减少失窃风险的安观察网络文件服务器,确定已采用了某种可以减少失窃风险的安观察网络文件服务器,确定已采用了某种可以减少失窃风险的安全措施全措施全措施全措施获得一份网络服务器机房和配线柜钥匙的分配日志,并和实际分获得一份网络服务器机房和配线柜钥匙的分配日志,并和实际分获得一份网络服务器机房和配线柜钥匙的分配日志,并和实际分获得一份网络服务器机房和配线柜钥匙的分配日志,并和实际分配的钥匙比较,以确定所有钥匙确实为适当的人员如网

471、络管理员配的钥匙比较,以确定所有钥匙确实为适当的人员如网络管理员配的钥匙比较,以确定所有钥匙确实为适当的人员如网络管理员配的钥匙比较,以确定所有钥匙确实为适当的人员如网络管理员或技术人员所持有或技术人员所持有或技术人员所持有或技术人员所持有从无权接触网络文件服务器机房和配线柜的人员手中选择一些钥从无权接触网络文件服务器机房和配线柜的人员手中选择一些钥从无权接触网络文件服务器机房和配线柜的人员手中选择一些钥从无权接触网络文件服务器机房和配线柜的人员手中选择一些钥匙,确定它们不能打开上述设施匙,确定它们不能打开上述设施匙,确定它们不能打开上述设施匙,确定它们不能打开上述设施寻找没有得到适当保护的操

472、作手册和文档寻找没有得到适当保护的操作手册和文档寻找没有得到适当保护的操作手册和文档寻找没有得到适当保护的操作手册和文档l l网络的环境控制类似于主机环境网络的环境控制类似于主机环境网络的环境控制类似于主机环境网络的环境控制类似于主机环境网络文件服务器设备应能免受静电(防静电地毯)和电涌(电涌网络文件服务器设备应能免受静电(防静电地毯)和电涌(电涌网络文件服务器设备应能免受静电(防静电地毯)和电涌(电涌网络文件服务器设备应能免受静电(防静电地毯)和电涌(电涌保护器)的影响保护器)的影响保护器)的影响保护器)的影响空调和湿度控制系统应满足制造商对空气的要求规格空调和湿度控制系统应满足制造商对空气

473、的要求规格空调和湿度控制系统应满足制造商对空气的要求规格空调和湿度控制系统应满足制造商对空气的要求规格基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查l l网络的环境控制类似于主机环境(续)网络的环境控制类似于主机环境(续)网络的环境控制类似于主机环境(续)网络的环境控制类似于主机环境(续)网络电源应进行适当保护以满足制造商的要求规格网络电源应进行适当保护以满足制造商的要求规格网络电源应进行适当保护以满足制造商的要求规格网络电源应进行适当保护以满足制造商的要求规格应为

474、网络配备不间断电源(应为网络配备不间断电源(应为网络配备不间断电源(应为网络配备不间断电源(UPSUPSUPSUPS),以使网络能在较小的电源波动),以使网络能在较小的电源波动),以使网络能在较小的电源波动),以使网络能在较小的电源波动时能继续工作,或在断电时安全地关机时能继续工作,或在断电时安全地关机时能继续工作,或在断电时安全地关机时能继续工作,或在断电时安全地关机网络文件服务器设施应免于灰尘、烟雾和其他物质,尤其是食物网络文件服务器设施应免于灰尘、烟雾和其他物质,尤其是食物网络文件服务器设施应免于灰尘、烟雾和其他物质,尤其是食物网络文件服务器设施应免于灰尘、烟雾和其他物质,尤其是食物的污

475、染的污染的污染的污染备份磁盘和磁带应受到保护,避免环境损害和磁场的影响备份磁盘和磁带应受到保护,避免环境损害和磁场的影响备份磁盘和磁带应受到保护,避免环境损害和磁场的影响备份磁盘和磁带应受到保护,避免环境损害和磁场的影响l l为测试环境控制,为测试环境控制,为测试环境控制,为测试环境控制,ISISISIS审计师应审计师应审计师应审计师应观察文件服务器设施以确定:具备适当的温度和湿度、拥有适当观察文件服务器设施以确定:具备适当的温度和湿度、拥有适当观察文件服务器设施以确定:具备适当的温度和湿度、拥有适当观察文件服务器设施以确定:具备适当的温度和湿度、拥有适当的静电和电涌保护、附近有灭火器的静电和

476、电涌保护、附近有灭火器的静电和电涌保护、附近有灭火器的静电和电涌保护、附近有灭火器观察文件服务器设施,在现场及垃圾箱中寻找食物、饮料包装物观察文件服务器设施,在现场及垃圾箱中寻找食物、饮料包装物观察文件服务器设施,在现场及垃圾箱中寻找食物、饮料包装物观察文件服务器设施,在现场及垃圾箱中寻找食物、饮料包装物和烟草产品和烟草产品和烟草产品和烟草产品观察用于备份的介质及其存储方式,确保其能免受环境的损害观察用于备份的介质及其存储方式,确保其能免受环境的损害观察用于备份的介质及其存储方式,确保其能免受环境的损害观察用于备份的介质及其存储方式,确保其能免受环境的损害基础设施及运营的审计基础设施及运营的审

477、计基础设施及运营的审计基础设施及运营的审计网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查l l应具有网络逻辑安全控制以限制、验证和报告网络的用户应具有网络逻辑安全控制以限制、验证和报告网络的用户应具有网络逻辑安全控制以限制、验证和报告网络的用户应具有网络逻辑安全控制以限制、验证和报告网络的用户要求用户拥有唯一的口令并定期修改,口令应加密且输入时不在要求用户拥有唯一的口令并定期修改,口令应加密且输入时不在要求用户拥有唯一的口令并定期修改,口令应加密且输入时不在要求用户拥有唯一的口令并定期修改,口令应加密且输入时不在屏幕上显示屏幕上显示屏幕上显示屏

478、幕上显示网络用户访问应基于书面授权,且该授权符合网络用户访问应基于书面授权,且该授权符合网络用户访问应基于书面授权,且该授权符合网络用户访问应基于书面授权,且该授权符合“应需而知应需而知应需而知应需而知/ / / /应需而应需而应需而应需而做做做做”的原则的原则的原则的原则网络工作站在不活动一定时间后应自动关闭网络工作站在不活动一定时间后应自动关闭网络工作站在不活动一定时间后应自动关闭网络工作站在不活动一定时间后应自动关闭应禁止对系统超级用户的远程访问应禁止对系统超级用户的远程访问应禁止对系统超级用户的远程访问应禁止对系统超级用户的远程访问所有针对超级用户的登录尝试都应记录在计算机系统中所有针

479、对超级用户的登录尝试都应记录在计算机系统中所有针对超级用户的登录尝试都应记录在计算机系统中所有针对超级用户的登录尝试都应记录在计算机系统中所有外联通讯线路的最新信息应有所有外联通讯线路的最新信息应有所有外联通讯线路的最新信息应有所有外联通讯线路的最新信息应有LANLANLANLAN主管维护主管维护主管维护主管维护l l为测试逻辑安全,为测试逻辑安全,为测试逻辑安全,为测试逻辑安全,ISISISIS审计师应审计师应审计师应审计师应访谈负责网络的人员以确认他们清楚与逻辑和物理访问相关的、访谈负责网络的人员以确认他们清楚与逻辑和物理访问相关的、访谈负责网络的人员以确认他们清楚与逻辑和物理访问相关的、

480、访谈负责网络的人员以确认他们清楚与逻辑和物理访问相关的、必须使其最小的风险;清楚动态监控登录和解决用户变更的要求;必须使其最小的风险;清楚动态监控登录和解决用户变更的要求;必须使其最小的风险;清楚动态监控登录和解决用户变更的要求;必须使其最小的风险;清楚动态监控登录和解决用户变更的要求;具备维护和监控访问的知识具备维护和监控访问的知识具备维护和监控访问的知识具备维护和监控访问的知识访谈用户以评估他们对网络安全和保密管理政策的知晓程度访谈用户以评估他们对网络安全和保密管理政策的知晓程度访谈用户以评估他们对网络安全和保密管理政策的知晓程度访谈用户以评估他们对网络安全和保密管理政策的知晓程度基础设施

481、及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查l l为测试逻辑安全,为测试逻辑安全,为测试逻辑安全,为测试逻辑安全,ISISISIS审计师应(续)审计师应(续)审计师应(续)审计师应(续)对网络用户访问对网络用户访问对网络用户访问对网络用户访问/ / / /安全文件(安全文件(安全文件(安全文件(ProfileProfileProfileProfile)的一个样本进行评价,以)的一个样本进行评价,以)的一个样本进行评价,以)的一个样本进行评价,以保证访问是适当的且授权是基于

482、用户职责的保证访问是适当的且授权是基于用户职责的保证访问是适当的且授权是基于用户职责的保证访问是适当的且授权是基于用户职责的审核一个安全报告的样本以确定只有授权访问发生;证实对这些审核一个安全报告的样本以确定只有授权访问发生;证实对这些审核一个安全报告的样本以确定只有授权访问发生;证实对这些审核一个安全报告的样本以确定只有授权访问发生;证实对这些报告进行了及时有效的审核,且存在审核的证据;寻找非授权用报告进行了及时有效的审核,且存在审核的证据;寻找非授权用报告进行了及时有效的审核,且存在审核的证据;寻找非授权用报告进行了及时有效的审核,且存在审核的证据;寻找非授权用户,如果找到,确定后续程序的

483、充分性和及时性户,如果找到,确定后续程序的充分性和及时性户,如果找到,确定后续程序的充分性和及时性户,如果找到,确定后续程序的充分性和及时性使用多种非授权登录使用多种非授权登录使用多种非授权登录使用多种非授权登录ID/ID/ID/ID/口令以尝试获得访问,验证访问确被拒绝口令以尝试获得访问,验证访问确被拒绝口令以尝试获得访问,验证访问确被拒绝口令以尝试获得访问,验证访问确被拒绝且被日志所记录,登录至网络并进行简单的操作,然后验证该访且被日志所记录,登录至网络并进行简单的操作,然后验证该访且被日志所记录,登录至网络并进行简单的操作,然后验证该访且被日志所记录,登录至网络并进行简单的操作,然后验证

484、该访问和操作已被适当地记录在自动的活动报告中问和操作已被适当地记录在自动的活动报告中问和操作已被适当地记录在自动的活动报告中问和操作已被适当地记录在自动的活动报告中登录到终端,观察在一个短期的非活动时间后该登录会话是否自登录到终端,观察在一个短期的非活动时间后该登录会话是否自登录到终端,观察在一个短期的非活动时间后该登录会话是否自登录到终端,观察在一个短期的非活动时间后该登录会话是否自动登出动登出动登出动登出在连接网络的计算机附近寻找手写的口令在连接网络的计算机附近寻找手写的口令在连接网络的计算机附近寻找手写的口令在连接网络的计算机附近寻找手写的口令如果网络通过调制解调器或拨号网络与外部连接,

485、试着用授权或如果网络通过调制解调器或拨号网络与外部连接,试着用授权或如果网络通过调制解调器或拨号网络与外部连接,试着用授权或如果网络通过调制解调器或拨号网络与外部连接,试着用授权或非授权的方式通过远程通讯来访问网络非授权的方式通过远程通讯来访问网络非授权的方式通过远程通讯来访问网络非授权的方式通过远程通讯来访问网络审核一个网络访问变更请求的例子,确定它是否得到适当的管理审核一个网络访问变更请求的例子,确定它是否得到适当的管理审核一个网络访问变更请求的例子,确定它是否得到适当的管理审核一个网络访问变更请求的例子,确定它是否得到适当的管理层的授权并使用了标准的格式层的授权并使用了标准的格式层的授权

486、并使用了标准的格式层的授权并使用了标准的格式基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查网络基础设施及实施的审查l l审核网络运营控制以确认审核网络运营控制以确认审核网络运营控制以确认审核网络运营控制以确认已经为组织的分布式处理网络制定了适当的实施、转换和验收测已经为组织的分布式处理网络制定了适当的实施、转换和验收测已经为组织的分布式处理网络制定了适当的实施、转换和验收测已经为组织的分布式处理网络制定了适当的实施、转换和验收测试计划试计划试计划试计划已经为网络硬件和通讯链路建立了实施和测

487、试计划已经为网络硬件和通讯链路建立了实施和测试计划已经为网络硬件和通讯链路建立了实施和测试计划已经为网络硬件和通讯链路建立了实施和测试计划存在分布式处理网络的操作规程,以保证其符合关于数据传输的存在分布式处理网络的操作规程,以保证其符合关于数据传输的存在分布式处理网络的操作规程,以保证其符合关于数据传输的存在分布式处理网络的操作规程,以保证其符合关于数据传输的相关法律和法规相关法律和法规相关法律和法规相关法律和法规为所有网络数据集应用了适当的兼容性保证程序,并已确定了其为所有网络数据集应用了适当的兼容性保证程序,并已确定了其为所有网络数据集应用了适当的兼容性保证程序,并已确定了其为所有网络数据

488、集应用了适当的兼容性保证程序,并已确定了其安全性要求安全性要求安全性要求安全性要求网络中所有敏感的文件网络中所有敏感的文件网络中所有敏感的文件网络中所有敏感的文件/ / / /数据集已经确认,并确定了其安全性要求数据集已经确认,并确定了其安全性要求数据集已经确认,并确定了其安全性要求数据集已经确认,并确定了其安全性要求对利用分布式处理网络的各部门所使用的硬件和软件,已经建立对利用分布式处理网络的各部门所使用的硬件和软件,已经建立对利用分布式处理网络的各部门所使用的硬件和软件,已经建立对利用分布式处理网络的各部门所使用的硬件和软件,已经建立了能确保有效控制的程序了能确保有效控制的程序了能确保有效

489、控制的程序了能确保有效控制的程序在利用分布式网络的每个用户位置上安装了充分的重启和恢复机在利用分布式网络的每个用户位置上安装了充分的重启和恢复机在利用分布式网络的每个用户位置上安装了充分的重启和恢复机在利用分布式网络的每个用户位置上安装了充分的重启和恢复机制制制制ISISISIS分布式网络的设计可以保证任一点服务的失败对网络中其他点分布式网络的设计可以保证任一点服务的失败对网络中其他点分布式网络的设计可以保证任一点服务的失败对网络中其他点分布式网络的设计可以保证任一点服务的失败对网络中其他点继续服务的影响最小继续服务的影响最小继续服务的影响最小继续服务的影响最小基础设施及运营的审计基础设施及运

490、营的审计基础设施及运营的审计基础设施及运营的审计网络运营控制的审查网络运营控制的审查网络运营控制的审查网络运营控制的审查l l审核网络运营控制以确认(续)审核网络运营控制以确认(续)审核网络运营控制以确认(续)审核网络运营控制以确认(续)在用户站点上或由在用户站点上或由在用户站点上或由在用户站点上或由ISISISIS管理层进行的对网络中的操作系统软件的所管理层进行的对网络中的操作系统软件的所管理层进行的对网络中的操作系统软件的所管理层进行的对网络中的操作系统软件的所有变更进行了控制,且这些变更能被网络管理员或其他网络负责有变更进行了控制,且这些变更能被网络管理员或其他网络负责有变更进行了控制,

491、且这些变更能被网络管理员或其他网络负责有变更进行了控制,且这些变更能被网络管理员或其他网络负责人员迅速地检测出来人员迅速地检测出来人员迅速地检测出来人员迅速地检测出来个人只能访问授权的应用、交易处理器和数据集个人只能访问授权的应用、交易处理器和数据集个人只能访问授权的应用、交易处理器和数据集个人只能访问授权的应用、交易处理器和数据集只有负责全面网络管理的授权人员才能在一个指定的终端上使用只有负责全面网络管理的授权人员才能在一个指定的终端上使用只有负责全面网络管理的授权人员才能在一个指定的终端上使用只有负责全面网络管理的授权人员才能在一个指定的终端上使用可能影响一个以上网络站点的系统命令可能影响

492、一个以上网络站点的系统命令可能影响一个以上网络站点的系统命令可能影响一个以上网络站点的系统命令利用了加密技术来编码网络中的敏感数据利用了加密技术来编码网络中的敏感数据利用了加密技术来编码网络中的敏感数据利用了加密技术来编码网络中的敏感数据是否按下述环境之一实施了适当的安全政策和程序是否按下述环境之一实施了适当的安全政策和程序是否按下述环境之一实施了适当的安全政策和程序是否按下述环境之一实施了适当的安全政策和程序l l高度分布的高度分布的高度分布的高度分布的l l分布的分布的分布的分布的l l混合的混合的混合的混合的l l集中的集中的集中的集中的l l高度集中的高度集中的高度集中的高度集中的基础

493、设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计网络运营控制的审查网络运营控制的审查网络运营控制的审查网络运营控制的审查l l由于组织的处理环境各不相同,参观信息处理设施(由于组织的处理环境各不相同,参观信息处理设施(由于组织的处理环境各不相同,参观信息处理设施(由于组织的处理环境各不相同,参观信息处理设施(IPFIPFIPFIPF)通常)通常)通常)通常可以使可以使可以使可以使ISISISIS审计师更好地了解其运行任务、程序和控制环境。审审计师更好地了解其运行任务、程序和控制环境。审审计师更好地了解其运行任务、程序和控制环境。审审计师更好地了解其运行任务、程序和控

494、制环境。审计程序应包括对履行各自职责的计程序应包括对履行各自职责的计程序应包括对履行各自职责的计程序应包括对履行各自职责的ISISISIS人员的观察,以确定是否有人员的观察,以确定是否有人员的观察,以确定是否有人员的观察,以确定是否有适当的控制来保证运行效率、对现有标准和政策的遵守、充分适当的控制来保证运行效率、对现有标准和政策的遵守、充分适当的控制来保证运行效率、对现有标准和政策的遵守、充分适当的控制来保证运行效率、对现有标准和政策的遵守、充分的监督审查、数据的完整性和安全的监督审查、数据的完整性和安全的监督审查、数据的完整性和安全的监督审查、数据的完整性和安全l l计算机操作计算机操作计算

495、机操作计算机操作限制操作员访问能力限制操作员访问能力限制操作员访问能力限制操作员访问能力 限制其对文件和文档库的访问限制其对文件和文档库的访问限制其对文件和文档库的访问限制其对文件和文档库的访问 限定其职责为计算机及其外设的运行限定其职责为计算机及其外设的运行限定其职责为计算机及其外设的运行限定其职责为计算机及其外设的运行 限制纠正软件程序和数据问题限制纠正软件程序和数据问题限制纠正软件程序和数据问题限制纠正软件程序和数据问题 限制其使用可以修改系统程序限制其使用可以修改系统程序限制其使用可以修改系统程序限制其使用可以修改系统程序/ / / /数据的工具软件数据的工具软件数据的工具软件数据的工

496、具软件 限制其对生产源代码和数据库的访问,包括运行过程限制其对生产源代码和数据库的访问,包括运行过程限制其对生产源代码和数据库的访问,包括运行过程限制其对生产源代码和数据库的访问,包括运行过程日程安排日程安排日程安排日程安排 操作员应记录将要处理的作业以及作业需要的数据文件操作员应记录将要处理的作业以及作业需要的数据文件操作员应记录将要处理的作业以及作业需要的数据文件操作员应记录将要处理的作业以及作业需要的数据文件 操作员应根据预定计划安排作业日程,并通过自动调度软件或人工安操作员应根据预定计划安排作业日程,并通过自动调度软件或人工安操作员应根据预定计划安排作业日程,并通过自动调度软件或人工安

497、操作员应根据预定计划安排作业日程,并通过自动调度软件或人工安排来执行排来执行排来执行排来执行基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计信息系统运营的审查信息系统运营的审查信息系统运营的审查信息系统运营的审查l l计算机操作(续)计算机操作(续)计算机操作(续)计算机操作(续)使用例外处理程序来获得应用所有权人的书面或电子的批准使用例外处理程序来获得应用所有权人的书面或电子的批准使用例外处理程序来获得应用所有权人的书面或电子的批准使用例外处理程序来获得应用所有权人的书面或电子的批准 操作员在安排随时请求的作业时应获得应用所有权人的书面或电子的操作员在安排随时

498、请求的作业时应获得应用所有权人的书面或电子的操作员在安排随时请求的作业时应获得应用所有权人的书面或电子的操作员在安排随时请求的作业时应获得应用所有权人的书面或电子的批准批准批准批准 操作员应记录所有例外处理请求操作员应记录所有例外处理请求操作员应记录所有例外处理请求操作员应记录所有例外处理请求 操作员应审查例外处理请求日志,以确定执行的程序是否恰当操作员应审查例外处理请求日志,以确定执行的程序是否恰当操作员应审查例外处理请求日志,以确定执行的程序是否恰当操作员应审查例外处理请求日志,以确定执行的程序是否恰当执行再运行处理执行再运行处理执行再运行处理执行再运行处理 所有作业的再运行应得到适当授权

499、和日志记录,以便于所有作业的再运行应得到适当授权和日志记录,以便于所有作业的再运行应得到适当授权和日志记录,以便于所有作业的再运行应得到适当授权和日志记录,以便于ISISISIS管理层的审管理层的审管理层的审管理层的审查查查查 应建立再运行作业的程序,以保证使用了正确的输入文件且必要的后应建立再运行作业的程序,以保证使用了正确的输入文件且必要的后应建立再运行作业的程序,以保证使用了正确的输入文件且必要的后应建立再运行作业的程序,以保证使用了正确的输入文件且必要的后继作业也进行了再运行继作业也进行了再运行继作业也进行了再运行继作业也进行了再运行计算机操作审计程序应包括对操作员手册的审查,以确定手

500、册中计算机操作审计程序应包括对操作员手册的审查,以确定手册中计算机操作审计程序应包括对操作员手册的审查,以确定手册中计算机操作审计程序应包括对操作员手册的审查,以确定手册中的指令包含了计算机及外设的运行、启动和关闭程序、机器的指令包含了计算机及外设的运行、启动和关闭程序、机器的指令包含了计算机及外设的运行、启动和关闭程序、机器的指令包含了计算机及外设的运行、启动和关闭程序、机器/ / / /程序程序程序程序失败后的处理、要保留的记录、例行作业任务、以及受限制的活失败后的处理、要保留的记录、例行作业任务、以及受限制的活失败后的处理、要保留的记录、例行作业任务、以及受限制的活失败后的处理、要保留的

501、记录、例行作业任务、以及受限制的活动等内容动等内容动等内容动等内容基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计信息系统运营的审查信息系统运营的审查信息系统运营的审查信息系统运营的审查l l计算机操作(续)计算机操作(续)计算机操作(续)计算机操作(续)库管理员访问能力库管理员访问能力库管理员访问能力库管理员访问能力 库管理员不应访问计算机硬件库管理员不应访问计算机硬件库管理员不应访问计算机硬件库管理员不应访问计算机硬件 库管理员不应访问磁带管理系统库管理员不应访问磁带管理系统库管理员不应访问磁带管理系统库管理员不应访问磁带管理系统 只有授权人员才能访问库管理

502、设施只有授权人员才能访问库管理设施只有授权人员才能访问库管理设施只有授权人员才能访问库管理设施 文件的删除应受到生产调度软件的限制文件的删除应受到生产调度软件的限制文件的删除应受到生产调度软件的限制文件的删除应受到生产调度软件的限制 库管理员应处理外来介质的接收和退还库管理员应处理外来介质的接收和退还库管理员应处理外来介质的接收和退还库管理员应处理外来介质的接收和退还 应对数据和介质的签入和签出日志进行维护应对数据和介质的签入和签出日志进行维护应对数据和介质的签入和签出日志进行维护应对数据和介质的签入和签出日志进行维护脱机存储的内容和位置(备份介质)脱机存储的内容和位置(备份介质)脱机存储的内

503、容和位置(备份介质)脱机存储的内容和位置(备份介质) 包含生产系统程序和数据的脱机文件存储介质应明确标明内容包含生产系统程序和数据的脱机文件存储介质应明确标明内容包含生产系统程序和数据的脱机文件存储介质应明确标明内容包含生产系统程序和数据的脱机文件存储介质应明确标明内容 脱机库设施应远离计算机房脱机库设施应远离计算机房脱机库设施应远离计算机房脱机库设施应远离计算机房基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计信息系统运营的审查信息系统运营的审查信息系统运营的审查信息系统运营的审查l l计算机操作(续)计算机操作(续)计算机操作(续)计算机操作(续)脱机存储的

504、审计程序应包含对政策和程序中下述内容的审查脱机存储的审计程序应包含对政策和程序中下述内容的审查脱机存储的审计程序应包含对政策和程序中下述内容的审查脱机存储的审计程序应包含对政策和程序中下述内容的审查 管理脱机库管理脱机库管理脱机库管理脱机库 检查出检查出检查出检查出/ / / /入磁带介质,包括要求签字授权入磁带介质,包括要求签字授权入磁带介质,包括要求签字授权入磁带介质,包括要求签字授权 异地备份文件的确认、标签、交付和检查异地备份文件的确认、标签、交付和检查异地备份文件的确认、标签、交付和检查异地备份文件的确认、标签、交付和检查 为现场和异地磁带编制详细目录,包括每盘磁带的特定存储位置为现

505、场和异地磁带编制详细目录,包括每盘磁带的特定存储位置为现场和异地磁带编制详细目录,包括每盘磁带的特定存储位置为现场和异地磁带编制详细目录,包括每盘磁带的特定存储位置 对磁带数据集的擦除、删除和处置对磁带数据集的擦除、删除和处置对磁带数据集的擦除、删除和处置对磁带数据集的擦除、删除和处置/ / / /销毁,包括要求签字授权销毁,包括要求签字授权销毁,包括要求签字授权销毁,包括要求签字授权l l文件处理程序文件处理程序文件处理程序文件处理程序应建立程序来控制文件和备份存储介质的接收和发布,应采用内应建立程序来控制文件和备份存储介质的接收和发布,应采用内应建立程序来控制文件和备份存储介质的接收和发布

506、,应采用内应建立程序来控制文件和备份存储介质的接收和发布,应采用内部磁带标签来帮助保证正确的磁带安装部磁带标签来帮助保证正确的磁带安装部磁带标签来帮助保证正确的磁带安装部磁带标签来帮助保证正确的磁带安装l l数据录入控制数据录入控制数据录入控制数据录入控制输入文档的授权、批总计的核对、录入人员和录入检查人员的职输入文档的授权、批总计的核对、录入人员和录入检查人员的职输入文档的授权、批总计的核对、录入人员和录入检查人员的职输入文档的授权、批总计的核对、录入人员和录入检查人员的职责分离责分离责分离责分离基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计信息系统运营的审

507、查信息系统运营的审查信息系统运营的审查信息系统运营的审查l l数据录入控制的审计,以确定是否数据录入控制的审计,以确定是否数据录入控制的审计,以确定是否数据录入控制的审计,以确定是否存在充分的控制存在充分的控制存在充分的控制存在充分的控制ISISISIS人员遵循已有的政策人员遵循已有的政策人员遵循已有的政策人员遵循已有的政策保持了适当的职责分工保持了适当的职责分工保持了适当的职责分工保持了适当的职责分工生成、维护和审查了控制报告生成、维护和审查了控制报告生成、维护和审查了控制报告生成、维护和审查了控制报告控制报告准备完整控制报告准备完整控制报告准备完整控制报告准备完整授权格式完整并包括适当的签

508、字授权格式完整并包括适当的签字授权格式完整并包括适当的签字授权格式完整并包括适当的签字基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计信息系统运营的审查信息系统运营的审查信息系统运营的审查信息系统运营的审查l l关注关注关注关注对主控台的远程访问通常授权给可依赖的操作员用于处置紧急情对主控台的远程访问通常授权给可依赖的操作员用于处置紧急情对主控台的远程访问通常授权给可依赖的操作员用于处置紧急情对主控台的远程访问通常授权给可依赖的操作员用于处置紧急情况,所以控制台命令暴露在通讯线路上,必须对通讯访问进行广况,所以控制台命令暴露在通讯线路上,必须对通讯访问进行广况,

509、所以控制台命令暴露在通讯线路上,必须对通讯访问进行广况,所以控制台命令暴露在通讯线路上,必须对通讯访问进行广泛的安全控制,包括采用专线和回拨功能泛的安全控制,包括采用专线和回拨功能泛的安全控制,包括采用专线和回拨功能泛的安全控制,包括采用专线和回拨功能应急计划必须考虑无人值守设施的灾难确认,在恢复站点必须对应急计划必须考虑无人值守设施的灾难确认,在恢复站点必须对应急计划必须考虑无人值守设施的灾难确认,在恢复站点必须对应急计划必须考虑无人值守设施的灾难确认,在恢复站点必须对自动化运行软件或人工应急程序进行书面记录并进行充分测试自动化运行软件或人工应急程序进行书面记录并进行充分测试自动化运行软件或

510、人工应急程序进行书面记录并进行充分测试自动化运行软件或人工应急程序进行书面记录并进行充分测试实施适当的程序变更控制和访问控制,应定期执行软件测试,尤实施适当的程序变更控制和访问控制,应定期执行软件测试,尤实施适当的程序变更控制和访问控制,应定期执行软件测试,尤实施适当的程序变更控制和访问控制,应定期执行软件测试,尤其是在实现变更或修改后其是在实现变更或修改后其是在实现变更或修改后其是在实现变更或修改后确信错误没有被软件所隐藏,并且所有错误都会通知操作员确信错误没有被软件所隐藏,并且所有错误都会通知操作员确信错误没有被软件所隐藏,并且所有错误都会通知操作员确信错误没有被软件所隐藏,并且所有错误都

511、会通知操作员基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计无人值守运营无人值守运营无人值守运营无人值守运营l lISISISIS审计师应执行审计程序来保证问题管理机制得到适当维护,且审计师应执行审计程序来保证问题管理机制得到适当维护,且审计师应执行审计程序来保证问题管理机制得到适当维护,且审计师应执行审计程序来保证问题管理机制得到适当维护,且重要问题得到了充分重视和及时解决,审计程序包括:重要问题得到了充分重视和及时解决,审计程序包括:重要问题得到了充分重视和及时解决,审计程序包括:重要问题得到了充分重视和及时解决,审计程序包括:访谈运行人员访谈运行人员访谈运

512、行人员访谈运行人员审查审查审查审查ISISISIS部门用于记录、评价、解决或上报任何操作或处理问题的程部门用于记录、评价、解决或上报任何操作或处理问题的程部门用于记录、评价、解决或上报任何操作或处理问题的程部门用于记录、评价、解决或上报任何操作或处理问题的程序,确定它们是否足以进行服务分析序,确定它们是否足以进行服务分析序,确定它们是否足以进行服务分析序,确定它们是否足以进行服务分析审查性能记录,确定问题是否在处理期间存在审查性能记录,确定问题是否在处理期间存在审查性能记录,确定问题是否在处理期间存在审查性能记录,确定问题是否在处理期间存在审查应用程序处理延迟的原因,确定它们是否正当审查应用程

513、序处理延迟的原因,确定它们是否正当审查应用程序处理延迟的原因,确定它们是否正当审查应用程序处理延迟的原因,确定它们是否正当审查审查审查审查ISISISIS部门用于采集联机处理性能统计的程序,确定分析是否准确部门用于采集联机处理性能统计的程序,确定分析是否准确部门用于采集联机处理性能统计的程序,确定分析是否准确部门用于采集联机处理性能统计的程序,确定分析是否准确确定确定确定确定ISISISIS部门已经建立了应对数据处理问题的程序部门已经建立了应对数据处理问题的程序部门已经建立了应对数据处理问题的程序部门已经建立了应对数据处理问题的程序确定确定确定确定ISISISIS运行部门标出的所有问题均得到了

514、记录,以便进一步查证运行部门标出的所有问题均得到了记录,以便进一步查证运行部门标出的所有问题均得到了记录,以便进一步查证运行部门标出的所有问题均得到了记录,以便进一步查证确定已经对重要而又重复出现的问题进行标识,并正在采取行动以确定已经对重要而又重复出现的问题进行标识,并正在采取行动以确定已经对重要而又重复出现的问题进行标识,并正在采取行动以确定已经对重要而又重复出现的问题进行标识,并正在采取行动以防止其再次发生防止其再次发生防止其再次发生防止其再次发生审查运行文档,保证已制定了将未解决问题上报给更高级别管理层审查运行文档,保证已制定了将未解决问题上报给更高级别管理层审查运行文档,保证已制定了

515、将未解决问题上报给更高级别管理层审查运行文档,保证已制定了将未解决问题上报给更高级别管理层的程序的程序的程序的程序基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计问题管理报告的审查问题管理报告的审查问题管理报告的审查问题管理报告的审查l l硬件性能和利用率报告可以从问题日志、处理计划、作业记账硬件性能和利用率报告可以从问题日志、处理计划、作业记账硬件性能和利用率报告可以从问题日志、处理计划、作业记账硬件性能和利用率报告可以从问题日志、处理计划、作业记账系统报告、预防性维护计划和报告、硬件性能监控计划中获得系统报告、预防性维护计划和报告、硬件性能监控计划中获得系统

516、报告、预防性维护计划和报告、硬件性能监控计划中获得系统报告、预防性维护计划和报告、硬件性能监控计划中获得审查硬件性能监控计划,并与问题日志、处理计划、作业记账系审查硬件性能监控计划,并与问题日志、处理计划、作业记账系审查硬件性能监控计划,并与问题日志、处理计划、作业记账系审查硬件性能监控计划,并与问题日志、处理计划、作业记账系统报告、预防性维护计划和报告进行比较,以确定处理的有效性统报告、预防性维护计划和报告进行比较,以确定处理的有效性统报告、预防性维护计划和报告进行比较,以确定处理的有效性统报告、预防性维护计划和报告进行比较,以确定处理的有效性审查问题日志,确定审查问题日志,确定审查问题日志

517、,确定审查问题日志,确定ISISISIS管理层是否已经对硬件故障、重新运行、管理层是否已经对硬件故障、重新运行、管理层是否已经对硬件故障、重新运行、管理层是否已经对硬件故障、重新运行、工具软件的使用、异常系统终止和操作员行为等进行审查工具软件的使用、异常系统终止和操作员行为等进行审查工具软件的使用、异常系统终止和操作员行为等进行审查工具软件的使用、异常系统终止和操作员行为等进行审查审查预防性维护计划,确定其是否遵守了供应商建议的维护频率审查预防性维护计划,确定其是否遵守了供应商建议的维护频率审查预防性维护计划,确定其是否遵守了供应商建议的维护频率审查预防性维护计划,确定其是否遵守了供应商建议的

518、维护频率审查预防性维护计划,确认维护没有在负载高峰期进行以避免降审查预防性维护计划,确认维护没有在负载高峰期进行以避免降审查预防性维护计划,确认维护没有在负载高峰期进行以避免降审查预防性维护计划,确认维护没有在负载高峰期进行以避免降低硬件的可用性低硬件的可用性低硬件的可用性低硬件的可用性对那些故障时能在无人干涉的情况下联系生产商的设备的控制和对那些故障时能在无人干涉的情况下联系生产商的设备的控制和对那些故障时能在无人干涉的情况下联系生产商的设备的控制和对那些故障时能在无人干涉的情况下联系生产商的设备的控制和管理进行审查管理进行审查管理进行审查管理进行审查审查硬件可用性和利用率报告,确定调度方案

519、具有足够的灵活性审查硬件可用性和利用率报告,确定调度方案具有足够的灵活性审查硬件可用性和利用率报告,确定调度方案具有足够的灵活性审查硬件可用性和利用率报告,确定调度方案具有足够的灵活性来适应需要的硬件预防性维护来适应需要的硬件预防性维护来适应需要的硬件预防性维护来适应需要的硬件预防性维护确定确定确定确定ISISISIS资源是否足以满足那些对资源可用性要求很高的应用程序资源是否足以满足那些对资源可用性要求很高的应用程序资源是否足以满足那些对资源可用性要求很高的应用程序资源是否足以满足那些对资源可用性要求很高的应用程序基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计

520、硬件可用性和利率率报告的审查硬件可用性和利率率报告的审查硬件可用性和利率率报告的审查硬件可用性和利率率报告的审查l l审查负载作业调度和人员调度审查负载作业调度和人员调度审查负载作业调度和人员调度审查负载作业调度和人员调度获得一个定期高度的应用列表及相关信息,如输入期限、数据获得一个定期高度的应用列表及相关信息,如输入期限、数据获得一个定期高度的应用列表及相关信息,如输入期限、数据获得一个定期高度的应用列表及相关信息,如输入期限、数据准备时间、预计的处理时间和输出期限,确定它们是否已经包准备时间、预计的处理时间和输出期限,确定它们是否已经包准备时间、预计的处理时间和输出期限,确定它们是否已经包

521、准备时间、预计的处理时间和输出期限,确定它们是否已经包含在服务协议中含在服务协议中含在服务协议中含在服务协议中审查控制台日志,确定调度的作业是否按计划完成,如果处理审查控制台日志,确定调度的作业是否按计划完成,如果处理审查控制台日志,确定调度的作业是否按计划完成,如果处理审查控制台日志,确定调度的作业是否按计划完成,如果处理没有按调度方式发生,分析其是否具有正当理由没有按调度方式发生,分析其是否具有正当理由没有按调度方式发生,分析其是否具有正当理由没有按调度方式发生,分析其是否具有正当理由审查调度安排,确定是否为每个应用分配了处理优先级审查调度安排,确定是否为每个应用分配了处理优先级审查调度安

522、排,确定是否为每个应用分配了处理优先级审查调度安排,确定是否为每个应用分配了处理优先级确定急需确定急需确定急需确定急需/ / / /重新运行作业的调度是否和分配给它们的优先级一致重新运行作业的调度是否和分配给它们的优先级一致重新运行作业的调度是否和分配给它们的优先级一致重新运行作业的调度是否和分配给它们的优先级一致确定是否已对关键应用进行标识,使得它们即使在资源确定是否已对关键应用进行标识,使得它们即使在资源确定是否已对关键应用进行标识,使得它们即使在资源确定是否已对关键应用进行标识,使得它们即使在资源/ / / /容量短容量短容量短容量短缺的情况下也能获得最高的优先级缺的情况下也能获得最高的

523、优先级缺的情况下也能获得最高的优先级缺的情况下也能获得最高的优先级确定调度程序在满足服务需求的同时是否被用于促进资源的最确定调度程序在满足服务需求的同时是否被用于促进资源的最确定调度程序在满足服务需求的同时是否被用于促进资源的最确定调度程序在满足服务需求的同时是否被用于促进资源的最优化利用优化利用优化利用优化利用确定为每一次轮班所分配的人员是否足以支持其工作量确定为每一次轮班所分配的人员是否足以支持其工作量确定为每一次轮班所分配的人员是否足以支持其工作量确定为每一次轮班所分配的人员是否足以支持其工作量审查用于采集、报告和分析服务水平协议中所规定的关键性能审查用于采集、报告和分析服务水平协议中所

524、规定的关键性能审查用于采集、报告和分析服务水平协议中所规定的关键性能审查用于采集、报告和分析服务水平协议中所规定的关键性能指标的程序指标的程序指标的程序指标的程序基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计调度的审查调度的审查调度的审查调度的审查提提 纲纲概述概述概述概述复习手册知识点复习手册知识点复习手册知识点复习手册知识点信息系统运营信息系统运营信息系统运营信息系统运营信息系统硬件信息系统硬件信息系统硬件信息系统硬件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统架构和软件信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施信息系统网络基础设施基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计基础设施及运营的审计练习题讲解练习题讲解练习题讲解练习题讲解结束语结束语结束语结束语答答 疑疑结束语结束语结束语结束语联系电话:联系电话:0731073144197584419758电子邮件:电子邮件:谢谢 谢!谢!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号