多项选择题实施ITSS的的阶段包括:需求分析、()
A.成本评估
B.设计规划
C.部署实施
D.评估改进
您可能感兴趣的试卷
你可能感兴趣的试题
1.多项选择题我国境内需要IT服务、提供IT服务或从事IT服务相关的理论研究和技术研发的单位或个人都需要ITSS,包括()
A.行业主管部门
B.IT服务需方
C.IT服务供方
D.个人以及高校
2.多项选择题在建立IT服务的保障体系方面,ITSS的价值主要体现在()
A.提供体系化的标准库
B.提供全方位的服务
C.促进服务需方与服务供方的相互信任
D.推动IT服务产业的健康和快速发展
3.多项选择题ITSS涵盖了IT服务组成要素及IT服务全生命周期所需标准,其核心特点可概括为“全面性”和“权威性”,主要体现在()
A.全面覆盖
B.统筹规划
C.科学权威
D.全面兼容
4.多项选择题使用ITSS,对IT服务需方来讲,将带来以下潜在收益()
A.提升IT服务质量
B.优化IT服务成本
C.强化IT服务效能
D.降低IT服务风险
5.多项选择题ITSS的内容设计:涉及信息系统建设、()及外包等业务领域。
A.咨询
B.运行维护
C.服务管理
D.治理
6.多项选择题IT服务的生命周期包括()、部署实施、()、()和监督管理。
A.服务运营
B.规划设计
C.持续改进
D.测试运营
7.多项选择题ITSS体系的提出主要从技术、业务形态、服务模式、应用服务等4个方面考虑,分为5大类标准。不属于其中的有()
A.人员标准
B.业务标准
C.实施标准
D.模式标准
最新试题
操作系统安全是指操作系统在存储、传输和处理过程中提供的信息和服务应具备以下哪些能力()
题型:单项选择题
某公司A,人数在50人左右,公司的邮件策略是每封邮件的附件大小不得超过2MB。对于该公司的邮件服务器,你认为以下哪种备份策略合适()
题型:单项选择题
服务级别协议模板中,设备故障/问题分级建议分为几级()
题型:单项选择题
运用对称算法加解密的过程中,以下哪些是该过程的要素()
题型:单项选择题
防火墙的安全技术包括以下哪些选项()
题型:单项选择题
恶意代码通常分为()
题型:单项选择题
基于密码技术的攻击术有以下哪些()
题型:单项选择题
入侵检测系统的作用包括()
题型:单项选择题
入侵检测系统的主要功能描述中,以下哪项的表述有误()
题型:单项选择题
流程通常通过规程(Procedure)和()加以描述。
题型:单项选择题