当前分类: ITSS工程师考试
问题:运行维护服务是指供方根据需方提供软件系统、业务支撑平台和基础设施的租用及托管等服务。...
查看答案
问题:哪项不是实施ITSM的根本目标?()A、以客户为中心提供IT服务B、提供高质量、低成本的服务C、提供的服务是可准确计价的D、对组织长期发展进行战略性规划...
问题:关键路径法中的时间压缩,是指针对关键路径进行优化,结合()对整个计划进行调整,直到关键路径所用的时间不能再压缩为止,得到最佳时间进度计划。A、成本因素、资源因素、工作时间因素、活动的可行进度因素B、人员因素、资源因素、工作时间因素、活动的可行进度因素C、成本因素、资源因素、工作时间因素、预测的可能不确定因素D、成本因素、资源因素、管理工具因素、活动的可行进度因素...
问题:以下关于风险评估说法错误的是()。A、从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响。以及三者综合作用所带来风险的可能性的评估B、实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三者C、在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析D、风险处理方式只有规避、转移、降低三种方式...
问题:IT服务工程师的技能要求可以分为硬技能要求和软技能要求,以下不属于硬技能要求的选项是()。A、IT服务流程执行能力B、IT服务工具操作能力C、沟通能力D、专业文档撰写和管理能力...
问题:对于客户的投诉,需要登记详细的投诉记录。以下哪一项内容可以不包含在该记录中?()A、投诉人B、投诉时间C、投诉对象D、投诉应对方案...
问题:威胁识别的过程主要包括威胁源分析、()、实时入侵事件分析几个方面。A、历史安全事件分析B、历史生产事故分析C、历史变更分析D、历史问题分析...
问题:在复杂的计算机网络环境中,通常会涉及各自操作系统,如UNIX、NetWare、WindowsNT、VMS等;并安装了各种应用系统,如ERP、OA系统、邮件系统等。因此,选用的备份软件需要支持各种操作系统、数据库和典型应用。...
问题:以下说法不正确的是?()...
问题:密码分析学就是研究密码技术以下哪个方面?()A、脆弱性B、完整性C、不可否定性D、保密性...
问题:在确认问题和知名错误得到较好的解决后,问题管理可以终止错误控制流程。同时,需要将有关问题的更新信息存入()中。A、问题数据库B、配置库C、知识库D、数据库...
问题:在项目管理过程中,每个过程都包括以下哪些内容?() (1)输入; (2)输出; (3)工具和技术; (4)开始和结束。A、(1)(2)(3)B、(2)(3)(4)C、(1)(3)(4)D、以上都是...
问题:以下关于问题分析流程的基本步骤,最正确的选项是()。A、确定真正的原因-评估可能的原因-找出可能影响问题的因素B、确定真正的原因-找出可能影响问题的因素-评估可能的原因C、找出可能影响问题的因素-评估可能的原因-确定真正的原因D、评估可能的原因-找出可能影响问题的因素-确定真正的原因...
问题:在事件录入规范中,不包含的内容是()。A、服务规范化执行情况B、客户意见反馈及跟踪结果C、事件原因跟踪D、事件未达成SLA的原因跟踪...
问题:下列有关项目质量保证和项目质量控制的描述不正确的是()。A、项目管理班子和组织的管理层应关注项目质量保证的结果B、测试是项目质量控制的方法之一C、帕累托图通常被作为质量保证的工具或方法,而一般不应于质量控制方面D、项目质量审计是项目质量保证的技术和方法之一...
问题:IT服务生命周期包括:规划设计、部署实施、服务运营、持续改进和监督管理,简称PIOIS。...
问题:为了取得项目成功,项目团队必须()。A、选择协议既定的过程来实现项目目标,例如使用ITSS推荐的项目管理过程或过程组B、使用已授权的方法或流程进行项目实施,例如使用客户确认的问题升级过程对IT日常支持中的问题进行处理C、遵守要求以满足项目干系人的需要和期望,例如遵守项目工作说明书中对IT支持服务范围的界定D、平衡对范围、时间、成本、质量、资源和风险的相互竞争的要求,以完成特定的产品、服务或成果,例如合理安排某数据中心监控项目的员工排班表,使监控要求得以满足的同时,也保证工程师的工作时间不超过法定工作时间,...
问题:对于IT服务需方而言,运用ITSS可能带来的收益不包含下列哪一项?()A、提升IT服务质量B、优化IT服务成本C、增加IT服务需求D、降低IT服务风险...
问题:在信息技术数据中心运维服务规范中,对机房基础设施的范围描述包括()。 (1)空调系统; (2)配电系统; (3)网络系统; (4)消防系统; (5)安全系统。A、(1)(2)(3)(4)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(3)(4)(5)...
问题:下列哪些项是信息技术服务外包标准中威胁管理的内容?() (1)知识产权管理; (2)安全管理; (3)风险管理; (4)合规性管理。A、(1)(3)(4)B、(1)(2)(3)C、(2)(3)(4)D、(1)(2)(3)(4)...