remek Flashcards
Umowa SLA zgodnie z ITIL:
a) Jest zawierana pomiędzy dostawcą usług IT, a klientem usług IT
b) Jest zawierana pomiędzy dostawcą usług IT, a inną częścią tej samej organizacji c) Jest zawierana pomiędzy dostawcą usług IT, a dostawcą zewnętrznym
d) Żadna z powyższych odpowiedzi jest prawidłowa
a
Infrastruktura zarządcza obejmuje:
a) Serwery
b) Infrastrukturę aplikacji
c) Umowy SLA
d) Zbiory danych
c
Z wewnętrznym dostawcą usług mamy do czynienia wówczas, gdy:
a) W przedsiębiorstwie funkcjonuje jeden dostawa usług It, obsługujący wszystkie
jednostki biznesowo
b) w przedsiębiorstwie funkcjonuje wielu dostawców usług IT, a każdy z nich obsługuje określoną jednostkę biznesową c) Przedsiębiorstwo korzysta z zewnętrznego dostawy usług IT
d) Żadna z powyższych odpowiedzi jest prawidłowa
b
Celem ciągłego doskonalenia usług IT zgodnie z ITIL
a) Projektowanie, budowa i wdrożenie zarządzania usługami jako strategicznego
zasobu
b) Budowa określonych usług, włącznie z ich architekturą, procesami, politykami i
dokumentami
c) Osiąganie efektywności i wydajności w dostarczaniu i wsparciu usług w celu
zapewnienia wartości dla klientów i dostawcy usług
d) Tworzenie i utrzymanie wartości dla klienta poprzez projektowanie usprawnień do obecnych usług oraz wprowadzenie
nowych usług
d
Program:
a) To zestaw wszystkich programów i projektów
b) Tymczasowa, elastyczna struktura organizacyjna, stworzona do koordynacji, kierowania oraz nadzoru implementacji grupy projektów
c) Obejmuje planowanie, monitorowanie i kontrolę wszystkich aspektów projektu
d) Umożliwia wybór projektów najbardziej atrakcyjnych dla organizacji
b
Portfel projektów:
a) To zestaw wszystkich programów i projektów
b) To tymczasowa organizacja stworzona w celu dostarczenia jednego lub większej
liczby produktów biznesowych
c) Obejmuje planowanie, monitorowanie i kontrolę wszystkich aspektów projektu
d) Obejmuje zarządzanie budżetem projektu
a
Strategia outsourcingu zwana „nearshore” oznacza korzystanie z usług outsourcingowych zlokalizowanych:
a) W tym samym kraju
b) W jednym obszarze geograficznym
c) Na drugim końcu świata
d) Żadna odpowiedź nie jest poprawna
b
Strategia outsourcingu zwana „onshore” oznacza korzystanie z usług outsourcingowych zlokalizowanych:
a) W tym samym kraju
b) W jednym obszarze geograficznym
c) Na drugim końcu świata
d) Żadna odpowiedź nie jest prawidłowa
a
Do obszarów nadzoru IT nie należy:
a) Dopasowanie strategiczne IT
b) Dostarczanie wartości przez IT
c) Zarządzanie usługami IT
d) Zarządzanie ryzykiem IT
c
Które stwierdzenie dotyczące dopasowania strategicznego biznes-IT jest nieprawdziwe:
a) Jest niemierzalne
b) Jest procesem ciągłym
c) Obejmuje dopasowanie IT do biznesu
d) Obejmuje sytuację, gdy umiejętne zastosowanie IT modyfikuje strategię firmy
a
Cykl życia ITIL obejmuje następującą fazę:
a) Projektowanie usług
b) Opracowanie architektury systemu
c) Wycena usług
d) Dopasowanie usług do biznes
a
Którego procesu nie obejmuje faza projektowania usług zgodnie z ITIL:
a) Zarządzanie pojemnością usług
b) Zarządzanie poddostawcami
c) Zarządzanie finansami usług
d) Zarządzanie poziomem usług
c
Projektowanie usług IT zgodnie z ITIL obejmuje poniższe procesy
a) Zarządzanie finansami usług IT
b) Zarządzania katalogiem usług IT
c) Zarządzanie architekturą IT
d) Zarządzanie popytem
b
Cykl życia usługi zgodnie z ITIL obejmuje następującą fazę:
a) Strategia usług
b) Testowanie usług
c) Zarządzanie zasobami IT
d) Zarządzanie kosztami usług
a
Strategia usług zgodnie z ITIL obejmuje następujące procesy:
a) Zarządzanie pojemnością usług
b) Zarządzanie katalogiem usług
c) Zarządzanie finansami usług
d) Zarządzanie poziomem usług
c
Mapa strategii służy do:
a) Modelowania celów strategicznych i ich zależności
b) Określania wskaźników realizacji strategii
c) Szacowania długookresowej pojemności usług
d) Określania planu realizacji strategii
a
Celem zarządzania problemami wg ITIL jest:
a) Jak najszybsze przywrócenie usługi do poprawnego działania
b) Zapobieganie powtarzaniu się incydentów
c) Zapewnienie dobrych relacji biznes-IT
d) Monitorowanie infrastruktury IT
b
Celem zarządzania incydentami wg ITIL jest:
a) Jak najszybsze przywrócenie usługi do poprawnego działania
b) Zapobieganie powtarzaniu się incydentów
c) Minimalizowanie wpływu incydentów, których nie da się uniknąć
d) Monitorowanie infrastruktury IT
B
Źródłem wartości IT w przedsiębiorstwie funkcjonującym w modelu łańcucha
wartości jest:
a) Optymalizacja kosztów, czasu i jakości procesów
b) Pozyskiwanie i wykorzystywanie wiedzy o problemach i rozwiązaniach
c) Identyfikowanie nowych skupisk klientów lub wzorców zachowań, pozwalających
na zwielokrotnianie wymian między klientami
d) Żadna z odpowiedzi nie jest prawidłowa
a
Źródłem wartości IT w przedsiębiorstwie funkcjonującym w modelu warsztatu
wartości jest:
a) Optymalizacja kosztów, czasu i jakości procesów
b) Pozyskiwanie i wykorzystywanie wiedzy o problemach i rozwiązaniach
c) Identyfikowanie nowych skupisk klientów lub wzorców zachowań, pozwalających na zwielokrotnienie wymian między klientami
d) Żadna z odpowiedzi nie jest prawidłowa
b
Fazy cyklu zarządzania wartością IT nie obejmują fazy:
a) Tworzenie wartości przez IT
b) Zarządzanie wartością IT
c) Utrzymanie wartości dostarczanej przez IT
d) Realizacja wartości wynikającej z zastosowania IT
b
Systemy Business Intelligence służą do:
a) Ewidencjonowania zdarzeń gospodarczych
b) Zbierania, gromadzenia, analizy i dostarczania dostępu do danych
c) Prowadzenia gospodarki magazynowej
d) Wystawiania faktur
b
Nadzór IT obejmuje:
a) Opracowanie strategii IT
b) Codzienne podejmowanie decyzji
c) Ustalanie zakresów odpowiedzialności
d) Rozwiązywanie incydentów bezpieczeństwa
c
Które z poniższych metod oceny efektywności inwestycji należą do metod wskaźnikowych?
a) Return on Management ROM
b) Information Economics
c) Metoda zdyskontowanych przepływów pieniężnych
d) Investment Portfolio
a
Dostępność wg ITIL:
a) To zdolność elementu konfiguracji lub usługi IT do realizacji przewidzianej funkcji, adekwatnie do potrzeb
b) Jest zależna od niezawodności, łatwości utrzymania, zdolności serwisowania,
osiąganych wyników oraz bezpieczeństwa
c) Maksymalna przepustowość, jaką może dostarczyć element konfiguracji lub
usługa IT
d) Jest czynnością wykonywaną w ramach zarządzania ciągłością biznesu, której celem jest identyfikacja istotnych funkcji biznesowych i ich zależności
b
Testowanie wg ITIL:
a) To czynność zapewniająca, że nowa lub zmieniona usługa IT, proces, plan lub inny
dostarczany produkt zaspokaja potrzeby biznesu
b) To czynność służąca weryfikowaniu, czy element konfiguracji, usługa IT, proces itd. Spełniają specyfikacją lub uzgodnione wymagania
c) Gwarantuje, że spełnione są wymagania biznesowe, nawet gdy zmieniły się one w
stosunku do oryginalnego projektu
d) Dodanie, modyfikacja lub usunięcie czegokolwiek, co mogłoby mieć wpływ na
usługi IT
b
Dostępność usługi IT:
a) Jest zależna od niezawodności, łatwości utrzymania, zdolności serwisowania, osiąganych wyników oraz bezpieczeństwa
b) Oznacza maksymalną przepustowość, która może dostarczyć element konfiguracji lub usługa IT
c) Określa, czy użytkownik ma prawo do korzystania z usługi
d) Może być wielkością lub rozmiarem, na przykład napędu dyskowego
a
Walidacja usług IT zgodnie z ITIL to:
a) Czynność służąca do formalnego określania wymagań technicznych lub operacyjnych dla usług IT
b) Czynność służąca zweryfikowaniu, czy usługa IT spełnia specyfikację lub uzgodnione wymagania
c) Czynność zapewniająca, że nowa lub zmieniona usługa IT zaspokoi potrzeby biznesu
d) Dodanie, modyfikacja lub usunięcie czegokolwiek, co mogłoby mieć wpływ na usługi IT
c