Egzamin ITIL Foundation



Podobne dokumenty
Wdrażanie i eksploatacja systemów informatycznych

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Certified IT Manager Training (CITM ) Dni: 3. Opis:

SZKOLENIE PREMIUM BANK Z AKREDYTOWANYM EGZAMINEM - ITIL FOUNDATION

Informacje kontrolne dokumentu

Wstęp do zarządzania projektami

Nie o narzędziach a o rezultatach. czyli skuteczny sposób dokonywania uzgodnień pomiędzy biznesem i IT. Władysławowo, 6 października 2011 r.

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Zarządzanie usługami IT zwinność

Praktyki ITIL oraz narzędzia ITSM w procesie wdrożenia usług Agenta Transferowego w Banku Zachodnim WBK S.A.

Wstęp do zarządzania projektami

Bezpieczeństwo dziś i jutro Security InsideOut

REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Wstęp do zarządzania projektami

ISO 9001:2015 przegląd wymagań

Poziomy zarządzania projektem w odniesieniu do ról i odpowiedzialności

Filip Berdowski Bydgoszcz, 26 października 2009 r.

MSF. Microsoft Solution Framework

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PROCEDURA OBSŁUGI INCYDENTÓW I WNIOSKÓW NA REALIZACJĘ USŁUG W SYSTEMACH INFORMATYCZNYCH. załącznik do ZR 154/2014 z dnia 22 grudnia 2014 roku

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

Zarządzanie zmianą - rozwój zarządzania procesowego wg ISO 9001:2015

Zarządzanie projektami. Wykład 2 Zarządzanie projektem

ZARZĄDCZE MIARY OBSZARU IT

1.1 CHARAKTERYSTYKA USŁUGI ORAZ OSOBY ODPOWIEDZIALNE IMIĘ I NAZWISKO STANOWISKO IMIĘ I NAZWISKO IMIĘ I NAZWISKO STANOWISKO. DZIAŁ nr 1.

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Zamówienie współfinansowane ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

POLITYKA JAKOŚCI. Polityka jakości to formalna i ogólna deklaracja firmy, jak zamierza traktować sprawy zarządzania jakością.

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie łańcuchem dostaw

Kultura usługowa i jej znaczenie dla relacji biznes - IT

Metodyka wdrożenia. System Jakości ISO 9001

Jednolity Model Zarządzania Portfelami

Zarządzanie tożsamością i uprawnieniami

SKZ System Kontroli Zarządczej

HP Service Anywhere Uproszczenie zarządzania usługami IT

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Szkolenie Stowarzyszenia Polskie Forum ISO Zmiany w normie ISO i ich konsekwencje dla organizacji Warszawa,

Standard ISO 9001:2015

Zarządzanie bezpieczeństwem i higieną pracy

Bezpieczeństwo danych w sieciach elektroenergetycznych

Ocena okresowa za rok 2015 w systemie informatycznym jest wciąż możliwa!

Księga Zintegrowanego Systemu Zarządzania ODPOWIEDZIALNOŚĆ KIEROWNICTWA

Analityk i współczesna analiza

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

REKOMENDACJA D Rok PO Rok PRZED

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Compuware Changepoint. Portfolio Management Tool

Program New Way of Working (NWoW) źródłem motywacji do zmiany postaw. innogy Polska Dorota Kuprianowicz-Legutko

Zarządzanie usługami informatycznymi system BITIS itsm

Zarządzanie usługami IT na przykładach, czyli ITIL w praktyce

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Zarządzanie cyklem życia usługi informatycznej SPOTKANIE WARSZTATOWE GDAŃSK,

Balanced Scorecard. Zaprogramuj swoją strategię. wyceny i doradztwo finansowe modelowanie i analizy business excellence

PRZEGLĄD ITSM CIĄGŁE DOSKONALENIE USŁUGOWEJ ORGANIZACJI IT

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

ZARZĄDZANIE PROCESAMI

Prowadzący: Bartosz Górczyński, CTPartners S.A, itsmf Polska. Miedzeszyn, wrzesień 2010

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Monitoring procesów z wykorzystaniem systemu ADONIS

Promotor: dr inż. Krzysztof Różanowski

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

r r r. ŁÓDŹ Hotel Ambasador Centrum

BAKER TILLY POLAND CONSULTING

Adonis w Banku Spółdzielczym w Trzebnicy

Dobór systemów klasy ERP

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Strategiczna Karta Wyników

Zarządzanie Jakością. System jakości jako narzędzie zarządzania przedsiębiorstwem. Dr Mariusz Maciejczak

SAMOOCENA ORGANIZACJI POZARZĄDOWEJ

ZARZĄDZANIE RYZYKIEM W LABORATORIUM BADAWCZYM W ASPEKCIE NOWELIZACJI NORMY PN-EN ISO/ IEC 17025:

SAP w 24 godziny / Michael Missbach, George Anderson. Gliwice, cop Spis treści

Katalog handlowy e-production

Polityka zarządzania zgodnością w Banku Spółdzielczym w Łaszczowie

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Egzamin za szkolenia Audytor wewnętrzny ISO nowy zawód, nowe perspektywy z zakresu normy ISO 9001, ISO 14001, ISO 27001

PROGRAM STUDIÓW MENEDŻER LOGISTYKI PRZEDMIOT GODZ. ZAGADNIENIA

1

Obowiązuje od: r.

KONFERENCJA. Zarządzanie jakością usług IT wg ISO 20000

Etapy życia oprogramowania

KONTROLA ZARZĄDCZA. Ustawa z dnia 17 grudnia 2004 r. o odpowiedzialności za naruszenie dyscypliny finansów publicznych (Dz. U. z 2013 r. poz.

PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Zarządzanie procesami i logistyką w przedsiębiorstwie

Małgorzata Matyjek listopada 2008 Wrocław

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Transkrypt:

Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań. 2. Wszystkie odpowiedzi należy zaznaczyć na oryginalnym arkuszu egzaminacyjnym. 3. Na wypełnienie tego arkusza przewidziano 60 minut. 4. Zaliczenie egzaminu wymaga uzyskania co najmniej 26 punktów na 40 możliwych (65%). Strona 1

1. Które typy zmian zazwyczaj NIE wchodzą w zakres zarządzania zmianami? a) Zmiany w komputerach typu mainframe b) Zmiany dotyczące strategii biznesu c) Zmiany w umowach SLA d) Wycofanie usługi z eksploatacji 2. Które z poniższych stwierdzeń NIE jest celem eksploatacji usług? a) Przeprowadzenie testów w celu zagwarantowania, że usługi są zaprojektowane w taki sposób, by zaspokoić potrzeby biznesowe b) Świadczenie i zarządzanie usługami IT c) Zarządzanie technologią używaną do świadczenia usług d) Monitorowanie wydajności technologii i procesów 3. Funkcja kontroli eksploatacji systemów informatycznych (IT operations control) dotyczy: a) Kierowników funkcji zarządzania technicznego i zarządzania aplikacjami b) Nadzorowania wykonywania i monitorowania czynności operacyjnych oraz Zdarzeń c) Zestawu narzędzi wykorzystywanych do monitorowania i prezentowania statusu infrastruktury informatycznej i aplikacji d) Sytuacji, gdy wymagane jest zaangażowanie centrum obsługi użytkowników do monitorowania statusu infrastruktury, w sytuacji gdy operatorzy nie są dostępni 4. Który proces odpowiada za rejestrowanie relacji pomiędzy komponentami usług? a) Zarządzanie poziomem świadczenia usługi (SLM) b) Zarządzanie portfelem usług c) Zarządzanie zasobami i konfiguracją (SACM) d) Zarządzanie incydentami Strona 2

5. Do czego wykorzystywany jest model RACI? a) Dokumentowanie ról i odpowiedzialności uczestników procesu lub czynności b) Definiowanie wymagań dla nowej usługi lub procesu c) Analizowanie wpływu incydentu na biznes d) Tworzenie zrównoważonej karty wyników przedstawiającej ogólny stan zarządzania usługami 6. Które z następujących określeń NAJLEPIEJ opisuje Umowę OLA? a) Umowa pomiędzy dostawcą usług informatycznych, a inną częścią tej samej organizacji, która pomaga w świadczeniu usług b) Pisemna umowa pomiędzy dostawcą usług informatycznych, a jego odbiorcą (-ami), określająca kluczowe cele i obowiązki obu stron c) Umowa pomiędzy dwoma dostawcami usług dotycząca poziomów usługi wymaganych przez odbiorcę d) Umowa pomiędzy zewnętrznym centrum obsługi użytkowników, a odbiorcą IT, dotycząca czasów odpowiedzi i rozwiązania 7. GŁÓWNYM celem procesu zarządzania dostępnością jest: a) Monitorowanie i raportowanie dostępności komponentów b) Zapewnianie, że osiągane są wszystkie cele określone w umowach SLA c) Zagwarantowanie poziomów dostępności dla usług i komponentów d) Zapewnienie, że dostępność usług zaspokaja uzgodnione potrzeby biznesu 8. Dla których z poniższych proces przekazanie usług dostarcza wytycznych? 1. Wprowadzania nowych usług 2. Wycofania usług z eksploatacji 3. Przekazanie usług pomiędzy dostawcami usług a) Tylko 1 i 2 b) Tylko 1 c) Wszystkie z powyższych d) Tylko 1 i 3 Strona 3

9. Która z następujących NIE jest fazą w cyklu życia usługi? a) Optymalizacja usług b) Przekazanie usług c) Projektowanie usług d) Strategia usług 10. Które z poniższych stwierdzeń dotyczących systemu zarządzania konfiguracją (CMS) jest PRAWDZIWE? a) System zarządzania konfiguracją (CMS) nie powinien zawierać danych o klientach i użytkownikach b) Można mieć więcej niż jeden system zarządzania konfiguracją (CMS) c) Nie powinno być więcej niż jedna baza zarządzania konfiguracją (CMDB) d) System zarządzania konfiguracją (CMS) jest potrzebny nawet jeżeli organizacja oddaje swoje usługi informatyczne w outsourcing. 11. Które z poniższych to trzy podprocesy procesu zarządzania potencjałem wykonawczym (Capacity Management)? a) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów b) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów c) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym technologii d) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym technologii, zarządzanie potencjałem wykonawczym komponentów 12. Co z niżej wymienionych może być przechowywane w bibliotece zatwierdzonych nośników (DML)? 1. Kopie zakupionego oprogramowania 2. Kopie wewnętrznie opracowanego oprogramowania 3. Odpowiednie dokumenty licencyjne 4. Harmonogram zmian a) Wszystkie z powyższych b) Tylko 1 i 2 c) Tylko 2, 3 i 4 d) Tylko 1, 2 i 3 Strona 4

13. Który proces jest odpowiedzialny za przeprowadzanie regularnych przeglądów umów OLA? a) Zarządzanie dostawcami b) Zarządzanie poziomem świadczenia usługi (SLM) c) Zarządzanie portfelem usług d) Zarządzanie popytem 14. Która rola powinna zagwarantować, że dokumentacja procesu jest aktualna i dostępna? a) Właściciel usługi b) Dyrektor działu informatyki (CIO) c) Zarządzanie wiedzą d) Właściciel procesu 15. Którego z poniższych zagadnień dotyka proces zarządzania wydaniami i wdrożeniami? 1. Określenie i uzgodnienie planów wydań i wdrożeń 2. Zagwarantowanie możliwości śledzenia pakietów wydania 3. Zatwierdzanie zmian, aby wspomagać proces a) Tylko 1 i 2 b) Wszystkie z powyższych c) Tylko 2 i 3 d) Tylko 1 i 3 16. Które z poniższych są charakterystykami każdego procesu? 1. Jest mierzalny 2. Dostarcza konkretne efekty 3. Dostarcza swoje podstawowe efekty do odbiorców i udziałowców a) Tylko 1 i 3 b) Tylko 1 i 2 c) Tylko 2 i 3 d) Wszystkie z powyższych Strona 5

17. Które z poniższych cech ITIL przyczyniły się do jego sukcesu? 1. Jest niezależny od dostawcy (technologii) 2. Nie jest nakazowy 3. Jest najlepszą praktyką 4. Jest standardem a) Tylko 3 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i 4 18. Komu należy nadać dostęp do polityki bezpieczeństwa informacji? a) Kierownikom wyższego szczebla i pracownikom działu IT b) Kierownikom wyższego szczebla, dyrektorom działu IT i menedżerowi ds. bezpieczeństwa c) Wszystkim klientom, użytkownikom i pracownikom działu IT d) Wyłącznie pracownikom działu zarządzania bezpieczeństwem informacji 19. Które z poniższych określeń są prawidłowymi elementami SDP? 1. Uzgodnione i udokumentowane wymagania biznesowe 2. Plan przekazania usługi 3. Wymagania dotyczące nowych lub zmienionych procesów 4. Metryki do pomiaru usługi a) Tylko 1 b) Tylko 2 i 3 c) Tylko 1, 2 i 4 d) Wszystkie z powyższych Strona 6

20. Które z poniższych to przykłady narzędzi, które mogą wspierać fazę przekazania usług w cyklu życia usługi? 1. Narzędzie do przechowywania zatwierdzonych wersji oprogramowania 2. Narzędzie wspierające proces zarządzania zmianami 3. Narzędzie do automatycznej dystrybucji oprogramowania 4. Narzędzie do testowania i walidacji a) Tylko 1, 3 i 4 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i 4 21. Które z poniższych stwierdzeń dotyczących zarządzania problemami są PRAWDZIWE? 1. Odpowiada za przekazanie do zarządzania zmianami wszystkich rozwiązań i obejść, które wymagają wprowadzenia zmian w elementach konfiguracji (CI) 2. Dostarcza do zarządzania finansowego informacje o kosztach rozwiązywania problemów i zapobiegania im a) Tylko 1 b) Tylko 2 c) Oba z powyższych d) Żadne z powyższych 22. Co jest celem procesu realizacji wniosków? a) Obsługa wniosków o usługę składanych przez użytkowników b) Zapewnienie, że wszystkie wnioski w organizacji IT są realizowane c) Zapewnienie realizacji wniosków o zmianę d) Dopilnowanie dotrzymania Umowy SLA 23. Które z poniższych stwierdzeń dotyczących tworzenia wartości poprzez usługi jest PRAWDZIWE? a) Postrzeganie usługi przez klienta jest istotnym czynnikiem tworzenia wartości b) Wartość usługi może być mierzona tylko w kategoriach finansowych c) Zapewnianie rezultatów dostawcy usług jest istotne dla wartości usługi d) Preferencje usługodawcy wpływają na postrzeganie wartości usługi Strona 7

24. Które z poniższych określeń opisujących odbiorcę wewnętrznego i zewnętrznego są NAJBARDZIEJ prawidłowe? a) Odbiorcy zewnętrzni powinni mieć lepszą obsługę ponieważ płacą za usługi informatyczne b) Odbiorcy wewnętrzni powinni mieć lepszą obsługę ponieważ płacą pracownikom wynagrodzenie c) Najlepszy poziom obsługi powinien dostać ten klient, który najwięcej płaci d) Wewnętrzni i zewnętrzni odbiorcy powinni być obsługiwani zgodnie z uzgodnionym poziomem świadczenia usługi 25. Które z poniższych powinna usługa informatyczna dostarczać odbiorcom? a) Zdolności b) Koszty c) Ryzyko d) Wartość 26. Za które z poniższych czynności odpowiada proces zarządzania poziomem świadczenia usługi (SLM)? a) Projektowanie systemu zarządzania konfiguracją z perspektywy biznesowej b) Tworzenie miar technologicznych, aby były dostosowane do potrzeb klientów c) Monitorowanie wydajności usług wobec umowy o gwarantowanym poziomie świadczenia usługi (SLA) d) Szkolenie pracowników centrum obsługi użytkowników, w jaki sposób postępować ze skargami klientów dotyczącymi usług 27. Które z poniższych określeń NAJLEPIEJ podsumowuje cel procesu zarządzania zdarzeniami? a) Zdolność do wykrywania zdarzeń, zrozumienia ich i podjęcia właściwych działań b) Zdolność do wykrywania zdarzeń, przywrócenie usługi do normalnego działania tak szybko jak to możliwe oraz minimalizacja niekorzystnego wpływu na działalność operacyjną c) Zdolność do monitorowania i kontrolowania pracy personelu technicznego d) Zdolność do raportowania pomyślnego dostarczenia usług poprzez sprawdzanie dostępności urządzeń Strona 8

28. Który z poniższych elementów powinien być zawarty w katalogu usług? a) Informacje o wersji każdego oprogramowania b) Struktura organizacyjna firmy c) Informacje o zasobach d) Informacje o wszystkich eksploatowanych usługach 29. Co oznacza Gwarancja usługi? a) Usługa jest zgodna z przeznaczeniem. b) Nie wystąpią awarie aplikacji i infrastruktury związane z usługą. c) Wszystkie problemy związane z usługą przez określony czas są bezpłatnie naprawiane. d) Klienci usługi mają zagwarantowane określone poziomy dostępności, potencjału wykonawczego, ciągłości i bezpieczeństwa. 30. Jaka jest pierwsza czynność w ustawicznym doskonaleniu usług (CSI)? a) Zrozumienie celów i wizji biznesu b) Przeprowadzenie oceny wyjściowej w celu zrozumienia stanu obecnego c) Uzgodnienie priorytetów doskonalenia d) Opracowanie i weryfikacja planu 31. Które z poniższych stwierdzeń opisuje korzyść ze stosowania modelu incydentów? a) Sprawia, że problemy są łatwiejsze do identyfikacji i diagnozy b) Powoduje, że znane typy incydentów nie będą występowały ponownie c) Dostarcza wcześniej zdefiniowane kroki postępowania z konkretnymi typami incydentów d) Zapewnia, że wszystkie incydenty są łatwe do rozwiązania. Strona 9

32. Która z poniższych jest PRAWIDŁOWĄ sekwencją czynności przy postępowaniu z incydentami? a) Identyfikacja, rejestracja, kategoryzacja, nadanie priorytetu, wstępna diagnoza, eskalacja, badanie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie b) Nadanie priorytetu, identyfikacja, rejestracja, kategoryzacja, wstępna diagnoza, eskalacja, dochodzenie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie c) Identyfikacja, rejestracja, wstępna diagnoza, kategoryzacja, nadanie priorytetu, eskalacja, rozwiązanie i przywrócenie usługi, dochodzenie i diagnoza, zamknięcie d) Identyfikacja, wstępna diagnoza, dochodzenie, rejestracja, kategoryzacja, eskalacja, nadanie priorytetu, rozwiązanie i przywrócenie usługi, zamknięcie 33. Która z faz cyklu życia usługi zagwarantuje, że metody pomiarów dostarczą wymaganych parametrów dla nowych lub zmienionych usług.? a) Projektowanie usług b) Eksploatacja usług c) Strategia usług d) Dostarczanie usług 34 Które z poniższych procesów dotyczą/uwzględniają zarządzanie ryzykiem dla usług? 1. Zarządzanie ciągłością świadczenia usług informatycznych (ITSCM) 2. Zarządzanie bezpieczeństwem informacji 3. Zarządzanie katalogiem usług a) Wszystkie z powyższych b) Tylko 1 i 3 c) Tylko 2 i 3 d) Tylko 1 i 2 35. Która z poniższych propozycji NIE jest typem metryki opisanej w ustawicznym doskonaleniu usług (CSI)? a) Miary procesu b) Miary usługi c) Miary personelu d) Miary technologii Strona 10

36. Które stwierdzenie dotyczące relacji między systemem zarządzania konfiguracją (CMS), a systemem zarządzania wiedzą o usługach (SKMS) jest PRAWDZIWE? a) SKMS jest częścią CMS b) CMS jest częścią SKMS c) CMS i SKMS to jest to samo d) Nie ma relacji między CMS, a SKMS 37. Jaka jest rola rady ds. pilnych zmian (ECAB)? a) Wspieranie menedżera ds. zmian w zapewnianiu, aby żadna pilna zmiana nie była wprowadzana w szczególnie niestabilnych okresach działalności biznesowej b) Wspieranie menedżera ds. zmian we wdrażaniu pilnych zmian c) Wspieranie menedżera ds. zmian w ocenie pilnych zmian i w podejmowaniu decyzji o ich zatwierdzeniu d) Wspieranie menedżera ds. zmian w przyspieszaniu procesu realizacji pilnych zmian, aby nie wystąpiły nieakceptowane opóźnienia 38. Które z poniższych stwierdzeń dotyczących centrum obsługi użytkowników są PRAWIDŁOWE? 1. Centrum obsługi użytkowników jest funkcją, która zapewnia komunikację pomiędzy IT, a użytkownikami we wszystkich sprawach dotyczących eksploatacji usług. 2. Centrum obsługi użytkowników powinno być właścicielem procesu zarządzania problemami. a) Tylko 2 b) Tylko 1 c) Oba powyższe d) Żadne z powyższych Strona 11

39. Które z poniższych jest PRAWIDŁOWYM rozwinięciem czterech P projektowania usług? a) Planowanie (planning), produkty (products), pozycja (position), proces (processes) b) Planowanie (planning), perspektywa (perspective), pozycja (position), ludzie (people) c) Perspektywa (perspective), partnerzy (partners), problemy (problems), ludzie (people) d) Ludzie (people), partnerzy (partners), produkty (products), procesy (processes) 40. Które z poniższych reprezentuje NAJLEPSZE działania jakie są podejmowane po znalezieniu obejście dla problemu? a) Zamknięcie zapisu problemu b) Zapis problemu pozostaje otwarty, a szczegóły obejścia są w nim udokumentowane c) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane we wszystkich powiązanych zapisach incydentów d) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane w wniosku o zmianę(rfc) Strona 12