题目详情

鉴于配置管理在信息系统集成和IT运维项目中的重要作用,某企业计划在企业层面统一建立配置库,以规范公司的配置管理,并责成公司的商务经理杨工兼任公司的配置经理,全面组织和协调公司的配置管理事项。杨工接到任务后,按照公司目前系统集成和运维的架构,将配置库分为系统集成项目配置库和运维项目配置库,不过这种配置库管理只是从名称方面进行了区分,实际上只有一个配置库。由于公司大部分的运维项目来自于公司的系统集成部,所以底层数据是共享的,没有分割开来,运维人员和系统集成人员经常针对同一个配置项进行修改。

在配置库运行4个月之后,公司组织了一次对配置库的审计,发现配置库存在大量的问题,杨工面对这样的局面,对自己在配置管理中的角色也感到非常迷茫。他收集了目前公司配置库管理方面存在的问题,这些问题比较突出地体现在以下几个方面:

(1)有的项目组将配置项细化到了软件产品的模块,而有的项目组以项目简单为由,根本没有进行配置管理,并且各项目组内部对配置管理的需求也不统一,随时间变化波动较大。

(2)很多开发人员和运维人员不知道在不同的库里应该放置什么内容,而且各种配置项的配置格式也不统一,导致配置库难以达到预期的效果。

(3)配置库增删比较混乱,很多配置项还找不到最后的版本,而且很多配置内容也放置混乱,各种库的分割管理起不到预期的效果。

[问题1](6分)

请结合以上案例,简要说明配置管理的目标和主要活动。

[问题2](8分)

请说明杨工在配置管理中存在的问题。

[问题3](3分)

根据你的理解,请指出配置审计的功能是什么

正确答案及解析

正确答案
解析

[问题1]

配置管理的目标是为了系统的控制配置变更,在系统的整个生命周期中维持配置的完整性和可跟踪性,标示系统在不同时间点上的配置。

配置管理包括6个主要活动:制定配置管理子计划、配置标识、配置控制、配置状态报告、配置审计、发布管理、发布管理和交付。

[问题2]

杨工在配置管理中存在的问题有

1)没有指定配置管理计划,尤其是没有区分清楚系统集成项目和运维管理项目的差异

2)没有建立有效的配置管理组织架构,没有在项目层面设置配置库负责人,也没有相关的检查和监督机制。

3)版本管控不到位,造成版本丢失

4)变更管理没有走流程或者没有规范的变更流程。

5)没有任命专职的配置管理员

6)没有很好的配置管理系统。

7)没有配置审计

8)缺乏对项目项目组团队成员的培训

[问题3]

配置审计也称为配置审核或配置评价,包括功能配置审计和物理配置审计,分别用以验证当前配置项的一致性和完整性。

配置审计的实施是为了确保项目配置管理的有效性,体现了配置管理的最根本要求,不允许出现任何混乱的现象,例如:

防止向用户提交不合适的产品,如交付了用户手册的不确定版本;

发现不完善的实现,如开发出不符合初始规格说明或未按变更请求实施变更;

找出各配置项间不匹配或不相容的现象;

确认配置项已在所要求的质量控制审核之后纳入基线并入库保存;

确认记录和文档保持着可追溯性。

包含此试题的试卷

你可能感兴趣的试题

问答题

Anetwork attack is an attempt to gain(71)access to an organization’s network,with the objective of stealing data or performing other malicious activities.Plagiarism is A(72)-of-service(DoS)attack is a cyber-attack in which the attacker seeks to make a machine or network resource unavailable to its intended users by temporarily or indefinitely disrupting services of a host connected to a network.In the case of a simple attack,a(73)could have a simple rule added to deny all incoming traffic from the attackers,based on protocols,ports,or the originating IP addresses.In a(74)DoS(DDoS)attack wangwangwang,the incoming traffic flooding the victim originates from(75)different sources.This effectively makes it impossible to stop the attack simply by blocking a single source 问题1:

A.unauthorized

B.authorized

C.normal

D.frequent

问题2:

A.defense

B.denial

C.detection

D.decision

问题3:

A.firewall

B.router

C.gateway

D.switch

问题4:

Adamaged

B.descriptive

C.distributed

D.demanding

问题5:

A.two

B.many

C.much

D.ten

查看答案
单选题

以下关于信息化项目成本估算的描述中,不正确的是( )。

  • A.项目成本估算指设备采购、劳务支出等直接用于项目建设的经费估算
  • B.项目成本估算需考虑项目工期要求的影响,工期要求越短成本越高
  • C.项目成本估算需考虑项目质量要求的影响,质量要求越高成本越高
  • D.项目成本估算过粗或过细都会影响项目成本
查看答案
单选题

《中华人民共和国数据安全法》由中华人民共和国第十三届全国人民代表大会常务委员会第二十九次会议审议通过,自( )年 9 月 1 日起施行。

  • A.2019
  • B.2020
  • C.2021
  • D.2022
查看答案
单选题

某存储系统规划配置 25 块 8TB 磁盘,创建 2 个 RAID6 组,配置 1 块热备盘,则该存储系统实际存储容量是( )。

  • A.200T
  • B.192TB
  • C.176TB
  • D.160TB
查看答案
单选题

以下关于层次化网络设计模型的描述中,不正确的是( )。

  • A.终端用户网关通常部署在核心层,实现不同区域间的数据高速转发
  • B.流量负载和 VLAN 间路由在汇聚层实现
  • C.MAC 地址过滤、路由发现在接入层实现
  • D.接入层连接无线 AP 等终端设备
查看答案

相关题库更多 +