A.《IT服务管理通用要求》
B.《IT服务管理实施指南》
C.《IT服务管理技术要求》
D.以上都是
您可能感兴趣的试卷
你可能感兴趣的试题
A.5个方面
B.6个方面
C.7个方面
D.8个方面
A.规定了IT服务的管理体系
B.规定了管理流程
C.规定了IT服务管理工具
D.规定了管理人员的素质要求
E.规定了IT服务项目的实施
A.为实施IT服务管理项目提供了参考依据和行动指南
B.为项目的成功交付提供了依据
C.为管理工具的引入、选型和部署实施提供了参考依据
D.规定了服务的具体要求
A.保证数据安全
B.具有签权和访问控制功能
C.实现口令管理和权限设置
D.保证数据的存储和恢复
E.对设施进行监控、诊断处理和性能分析
A.建立项目体制
B.进行项目计划与控制
C.进行项目的沟通和项目汇报
D.进行项目规范性和项目成果管理
E.使项目有序的推进
A.统一思想
B.统一意识
C.统一言行
D.统一方向
E.统一服装
A.《IT服务管理通用要求》
B.《IT服务管理实施指南》
C.《IT服务管理技术要求》
D.以上都是
A.《IT服务管理通用要求》
B.《IT服务管理实施指南》
C.《IT服务管理技术要求》
D.以上都是
A.提供IT服务的验收与交付依据
B.提高IT服务管理的质量和效能
C.提供绩效依据考核
D.提供行动指南
A.确定项目启动的时机与项目实施的范围
B.确定项目的类型及项目的启动时机
C.确定项目的类型与项目实施的范围
D.确定项目的类型与项目的工作性质
最新试题
以下哪些是密码技术的常见应用领域()
随着网络技术的发展,IDS受到的新的挑战中,不包括以下哪个选项()
灾难恢复是指生产运行中()出现故障而导致整个系统部分或全部不能正常工作时,所必需采用的相应的恢复手段及对生产系统可能造成的损失的评估。
故障解决的常见文档是()
防火墙的安全技术包括以下哪些选项()
信息技术服务运行维护标准的应用价值,下列描述不正确的选项是()
流程通常通过规程(Procedure)和()加以描述。
入侵检测系统的作用包括()
病毒感染后的系统,通常会出现以下哪些现象()
基于密码技术的攻击术有以下哪些()