问答题 (一共5题,共5分)

1.

随着信息技术的快速发展,信息技术对企业发展的战略意义己广泛被企业认同,当企业不惜巨资进行信息化建设的时候,IT项目的投资评价就显得尤为重要。IT财务管理作为重要的IT系统管理流程,可以解决IT投资预算、IT成本、效益核算和投资评价等问题,从而为高层管理提供决策支持。

【问题1】(4分)

IT财务管理,是负责对IT服务运作过程中所涉及的所有资源进行货币

化管理的流程。该服务流程一般包括三个环节,分别是:

(1)IT服务计费

(2)IT投资预算

(3)IT会计核算

请将上述三项内容按照实施顺序填在图3.1的三个空白方框里。

中级信息系统管理工程师,历年真题,2009年上半年《信息系统管理工程师》案例分析真题

【问题2】(6分)

IT投资预算与IT服务计费的主要目的和作用是什么?

【问题3】(5分)

IT会计核算的主要目标是什么?它包括的活动主要有哪些?在IT会计核算中,用于IT项目投资评价的指标主要有哪两个?

2.

信息系统是一个复杂的人机系统,系统内外环境以及各种人为的、机器的因素都在不断地变化。为了使系统能够适应这种变化,充分发挥软件的作用,产生良好的社会效益和经济效益,就要进行系统的维护工作。在软件生命周期中,软件维护占整个软件生命周期的60%-80%.项目建成后,如果后期维护工作跟不上,信息化项目顺利运行就得不到保证。所以,在企业中必须要强化系统维护工作的重要性,以充分发挥系统的作用。

【问题1】(4分)

系统维护的一项重要任务就是要有计划、有组织地对系统进行必要的改动,以保证系统中的各个要素随着环境的变化始终处于最新的、正确的工作状态。请指出信息系统维护的五个方面的具体内容。

【问题2】(4分)

系统的维护对于延长系统的生命具有决定意义,请列出系统开发中能够提高系统可维护性的要求。

【问题3】(7分)

(1)根据系统运行的不同阶段,可以实施不同级别的系统维护,一般来说系统维护的级别主要有哪四种?

(2)系统的维护不仅范围广,而且影响因素多。在设计系统维护计划之前,通常要考虑哪三方面的因素?

3.

企业的IT管理工作有三层架构:IT战略规划、IT系统管理和IT技术及运作管理。IT系统管理位于中间,起着承上启下的核心作用。IT系统管理是IT的高效运作和管理,而不是IT战略规划。IT战略规划关注战略层面的问题,IT系统管理是确保战略得到有效执行的战术性和运作性活动,两者的性质不同,目标也不同。

【问题1】(4分)

写出企业IT系统管理的基本目标。

【问题2】(2分)

在IT系统管理中,用于管理的关键IT资源包括计算机、打印机、扫描仪、操作系统、中间件、通信线路、企业网络服务器以及企业生产和管理过程中所涉及到的一切文件、资料、图表和数据等。这些用于管理的关键资源,可以归为哪四类?

【问题3】(6分)

IT系统管理的通用体系架构,可以分为哪三个部分?请简要说明。

【问题4】(3分)

系统管理预算可以帮助IT部门在提供服务的同时加强成本/收益分析,提高IT投资效益。企业IT预算大致一可以分为三个方面:技术成本、服务成本和组织成本的预算,而且每项成本所包括的具体内容也不相同。图5.1的左边为三项成本,右边为三项成本的具体项目。请按图5.1中的示范,用箭线表示他们的对应关系。

中级信息系统管理工程师,历年真题,2009年上半年《信息系统管理工程师》案例分析真题

4.

教育的业务系统,使用一台应用服务器和一台数据库服务器,支持数百台客户机同时工作。该业务系统投入运行后,需交给运行维护部门来负责该业务系统的日常维护工作。运行维护部门内部分为两大部门,网络维护部门负责所有业务系统的网络运行维护;应用系统维护部门负责应用系统服务器的运行维护,保证应用系统处在正常的工作环境下,并及时发现出现的问题,分析和解决该问题。

【问题1】(6分)

针对该业务系统,应用系统维护部门在运行维护中需要监控的主要性能数据有哪些?

【问题2】(4分)

业务系统中,终端用户响应时间是一项非常重要的指标。获取系统和网络服务的用户响应时间的常见方案有哪些?

【问题3】(5分)

针对应用系统服务器监控所获取的数据,需要经过认真的分析来发现系统存在的性能问题。对监控数据进行分析主要针对的问题除了“服务请求突增”外,还有哪些?

5.

教育针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。

【问题1】(4分)

当业务扩展到互联网上后,系统管理在安全方面应该注意哪两方面?应该采取的安全测试有哪些?

【问题2】(6分)

由于系统与互联网相连,除了考虑病毒防治和防火墙之外,还需要专门的入侵检测系统。请简要说明入侵检测系统的功能。

【问题3】(5分)

数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的三种方法和存取控制中的两种方法。