问题:IT服务工程师需要阅读的文档包括:事件监控情况通报、事件录入规范情况、服务级别协议模板、服务技术规范类、行为规范类。
查看答案
问题:IT服务管理工具的安全管理功能应该具有签权和访问控制功能,实现口令管理和权限设置,但不保证数据的存储和恢复。
问题:《信息技术服务运行维护第3部分:应急响应规范》规定了运维服务中应急响应的四个环节分别为:风险评估、检测与预警、应急处置、总结改进。
问题:如果未最终确认问题产生的根本原因,则应建议应急措施,同时应采取以下哪项措施?()A、关闭此问题B、搁置此问题C、继续查找根本原因D、以上都不对
问题: 在信息技术数据中心运维服务规范中,对机房基础设施的范围描述包括()。 (1)空调系统; (2)配电系统; (3)网络系统; (4)消防系统; (5)安全系统。A、(1)(2)(3)(4)B、(1)(2)(3)(4)(5)C、(1)(2)(4)(5)D、(1)(3)(4)(5)
问题:关于优质客户服务的程序特性的具体要求,以下哪一项是最准确的?()A、时限、流程、适用性B、流程、预见性、客户反馈C、时限、适用性、客户反馈D、以上都是
问题:在某应用系统支持项目的执行过程组中,根据客户或内部客户要求完成系统升级或防灾演习等特定工作,属于此过程组中的关键项目管理活动。
问题:以下说法不正确的是?()A、问题归类是静态的B、应急措施可以降低问题的紧迫性C、新出现的事故可能提高问题的影响度D、以上都正确
问题:以下关于问题分析流程的基本步骤,最正确的选项是()。A、确定真正的原因->评估可能的原因->找出可能影响问题的因素B、确定真正的原因->找出可能影响问题的因素->评估可能的原因C、找出可能影响问题的因素->评估可能的原因->确定真正的原因D、评估可能的原因->找出可能影响问题的因素->确定真正的原因
问题:在事件录入规范中,不包含的内容是()。A、服务规范化执行情况B、客户意见反馈及跟踪结果C、事件原因跟踪D、事件未达成SLA的原因跟踪
问题: 下列哪些项是信息技术服务外包标准中威胁管理的内容?() (1)知识产权管理; (2)安全管理; (3)风险管理; (4)合规性管理。A、(1)(3)(4)B、(1)(2)(3)C、(2)(3)(4)D、(1)(2)(3)(4)
问题:关键路径法中的时间压缩,是指针对关键路径进行优化,结合()对整个计划进行调整,直到关键路径所用的时间不能再压缩为止,得到最佳时间进度计划。A、成本因素、资源因素、工作时间因素、活动的可行进度因素B、人员因素、资源因素、工作时间因素、活动的可行进度因素C、成本因素、资源因素、工作时间因素、预测的可能不确定因素D、成本因素、资源因素、管理工具因素、活动的可行进度因素
问题:运行维护服务是指供方根据需方提供软件系统、业务支撑平台和基础设施的租用及托管等服务。
问题:服务器通过系统自带监控工具,能够获得自身的配置信息、性能信息和告警信息,相比综合监控工具的最大优势是()。A、无需安装其他软件工具B、获得服务器最准确、完整的各类信息C、不占用额外资源D、响应迅速
问题: 了解客户满意度一般来讲有以下哪几个基本目的?() (1)确定影响满意度的关键决定因素; (2)测定当前的顾客满意水平; (3)发现提升服务的机会; (4)从顾客的意见和建议中寻找解决顾客不满的办法。A、(1)、(3)、(4)B、(1)、(2)、(4)C、(1)、(2)、(3)、(4)D、(1)、(2)、(3)
问题:对于IT服务需方而言,运用ITSS可能带来的收益不包含下列哪一项?()A、提升IT服务质量B、优化IT服务成本C、增加IT服务需求D、降低IT服务风险
问题:风险评估流程包括系统调研、()、威胁识别、脆弱性识别(包括现有控制措施确认)、风险综合分析以及风险控制计划六个阶段。A、资产识别B、信息识别C、设备识别D、人员识别
问题:为达到优质的客户服务,IT服务工程师应该()。A、给与客户足够的利益B、不惜一切牺牲C、对客户表示热情、尊重和关注D、对所有的客户采取一样的服务方式
问题:密码分析学就是研究密码技术以下哪个方面?()A、脆弱性B、完整性C、不可否定性D、保密性
问题:哪项不是实施ITSM的根本目标?()A、以客户为中心提供IT服务B、提供高质量、低成本的服务C、提供的服务是可准确计价的D、对组织长期发展进行战略性规划