当前分类: ITSS系统
问题:以下哪些对文档的阐述是正确的()A、文档是服务项目的必备资料B、它能提高服务的效率,保证服务的质量C、在服务的过程中有指导、帮助和解惑的作用D、在维护工作中,文档是不可或缺的资料E、以上都对...
查看答案
问题:IT服务常见形式包括()A、信息技术咨询、设计开发B、测试、数据处理C、系统集成、培训D、运维、信息系统增值服务E、以上都是...
问题:如果一个问题转化成了一个知名错误,则应当提出一个()A、变更请求B、记录请求C、变更记录D、错误记录...
问题:规定了IT服务管理工具的体系结构、功能要求以及相关人员的职责的文件是()A、《IT服务管理通用要求》B、《IT服务管理实施指南》C、《IT服务管理技术要求》D、以上都是...
问题:据行业数据显示,2009年中国ITSM市场规模达到29.8亿元,增长率为24.1%;预计2011年增长率将为27.8%,市场规模将达到()亿元。A、69.20004B、692C、59.20004D、592...
问题:邮件沟通的要领主要包括()...
问题:我国境内需要IT服务、提供IT服务或从事IT服务相关的理论研究和技术研发的单位或个人都需要ITSS,包括()A、行业主管部门B、IT服务需方C、IT服务供方D、个人以及高校...
问题:服务级别协议模板中,应该完整的包含哪些内容()A、简介、可靠性、支持、变更目标、响应时间、IT服务持续性和安全性、吞吐量、计费、服务报告和评审B、简介、服务时间、可用性、可靠性、支持、变更目标、响应时间、IT服务持续性和安全性、吞吐量、计费、服务报告和评审C、简介、服务时间、可用性、可靠性、支持、IT服务持续性和安全性、吞吐量、计费、服务报告和评审D、简介、服务时间、可用性、可靠性、支持、变更目标、响应时间吞吐量、计费、服务报告和评审E、简介、服务时间、可用性、可靠性、支持、变更目标、响应时间、IT服务持...
问题:操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()A、操作性,完整性,可用性B、保密性,可逆性,可用性C、保密性,完整性,安全性D、保密性,完整性,可用性...
问题:对质量管理存在的一些误区是()A、质量是检查出来的B、这么一点小问题,没关系的C、以前也是这样的,没关系D、以上都是E、以上都不是...
问题:要保证事件管理流程的成功运行,需要从以下几个重点关注()A、所有事件应该被记录、所有事件要进行编号和分类B、每个事件在建立后,在生命周期中的每一个阶段都应有事件负责人负责C、关注事件是否违反服务协议和规则D、首要负责制,确保事件流程处理是进行的闭环流转E、以上都是...
问题:一个完整的PKI系统必须具有哪些基本构成部分()A、权威认证机构、数字签名库、密钥备份及恢复系统、证书作废系统、应用接口B、权威认证机构、数字签名库、密钥备份及加密系统、证书作废系统、应用接口C、权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用平台D、权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口...
问题:工具实施阶段的主要任务是()A、确定工具的引入方式B、确定工具的应用范围C、确定工具选型D、工具的客户化E、工具的市场化...
问题:企业IT事故80%是员工不懂安全知识和()造成的。A、技术能力差B、学历能力差C、违规操作D、服务意识差...
问题:IT服务工程师的专业能力中,不属于核心能力的是()A、IT服务基本流程和工具B、信息安全意识和技术C、项目管理基本知识D、IT服务成本管理能力...
问题:项目生命周期的长短,取决于以下哪些因素() (1)项目内容 (2)复杂性 (3)规模 (4)参与项目的资源量A、(1)、(2)、(3)B、(1)、(2)、(4)C、(1)、(3)、(4)D、(2)、(3)、(4)...
问题:发布管理是为变更管理提供()的,发布管理贯穿了变更的整个生命周期,并且发布管理流程的实施应当在变更管理流程的控制下进行。A、支持B、服务C、窗口...
问题:依照攻击方式的不同,以下哪项不属于IDS的工作方式()A、主机型入侵检测系统B、虚拟IP进攻C、网络型入侵检测系统D、混合型入侵检测系统...
问题:问题分析流程是()A、找出可能影响问题的因素B、评估可能的原因C、确定真正的原因D、以上都是...
问题:友好性具有以下哪些子特性()A、可用性、完整性、保密性、可追溯性、该特性的依从性B、完备性、充分性、该特性的依从性C、连续性、稳定性、该特性的依从性D、及时性、有效性、互动性、该特性的依从性E、灵活性、主动性、礼貌性、该特性的依从性...