Egzamin ITIL Foundation Przykładowy arkusz egzaminacyjny A, wersja 5.1 Test wielokrotnego wyboru (tylko jedna odpowiedź jest prawidłowa) Instrukcja 1. Należy udzielić odpowiedzi na wszystkie 40 pytań. 2. Wszystkie odpowiedzi należy zaznaczyć na oryginalnym arkuszu egzaminacyjnym. 3. Na wypełnienie tego arkusza przewidziano 60 minut. 4. Zaliczenie egzaminu wymaga uzyskania co najmniej 26 punktów na 40 możliwych (65%). Strona 1
1. Które typy zmian zazwyczaj NIE wchodzą w zakres zarządzania zmianami? a) Zmiany w komputerach typu mainframe b) Zmiany dotyczące strategii biznesu c) Zmiany w umowach SLA d) Wycofanie usługi z eksploatacji 2. Które z poniższych stwierdzeń NIE jest celem eksploatacji usług? a) Przeprowadzenie testów w celu zagwarantowania, że usługi są zaprojektowane w taki sposób, by zaspokoić potrzeby biznesowe b) Świadczenie i zarządzanie usługami IT c) Zarządzanie technologią używaną do świadczenia usług d) Monitorowanie wydajności technologii i procesów 3. Funkcja kontroli eksploatacji systemów informatycznych (IT operations control) dotyczy: a) Kierowników funkcji zarządzania technicznego i zarządzania aplikacjami b) Nadzorowania wykonywania i monitorowania czynności operacyjnych oraz Zdarzeń c) Zestawu narzędzi wykorzystywanych do monitorowania i prezentowania statusu infrastruktury informatycznej i aplikacji d) Sytuacji, gdy wymagane jest zaangażowanie centrum obsługi użytkowników do monitorowania statusu infrastruktury, w sytuacji gdy operatorzy nie są dostępni 4. Który proces odpowiada za rejestrowanie relacji pomiędzy komponentami usług? a) Zarządzanie poziomem świadczenia usługi (SLM) b) Zarządzanie portfelem usług c) Zarządzanie zasobami i konfiguracją (SACM) d) Zarządzanie incydentami Strona 2
5. Do czego wykorzystywany jest model RACI? a) Dokumentowanie ról i odpowiedzialności uczestników procesu lub czynności b) Definiowanie wymagań dla nowej usługi lub procesu c) Analizowanie wpływu incydentu na biznes d) Tworzenie zrównoważonej karty wyników przedstawiającej ogólny stan zarządzania usługami 6. Które z następujących określeń NAJLEPIEJ opisuje Umowę OLA? a) Umowa pomiędzy dostawcą usług informatycznych, a inną częścią tej samej organizacji, która pomaga w świadczeniu usług b) Pisemna umowa pomiędzy dostawcą usług informatycznych, a jego odbiorcą (-ami), określająca kluczowe cele i obowiązki obu stron c) Umowa pomiędzy dwoma dostawcami usług dotycząca poziomów usługi wymaganych przez odbiorcę d) Umowa pomiędzy zewnętrznym centrum obsługi użytkowników, a odbiorcą IT, dotycząca czasów odpowiedzi i rozwiązania 7. GŁÓWNYM celem procesu zarządzania dostępnością jest: a) Monitorowanie i raportowanie dostępności komponentów b) Zapewnianie, że osiągane są wszystkie cele określone w umowach SLA c) Zagwarantowanie poziomów dostępności dla usług i komponentów d) Zapewnienie, że dostępność usług zaspokaja uzgodnione potrzeby biznesu 8. Dla których z poniższych proces przekazanie usług dostarcza wytycznych? 1. Wprowadzania nowych usług 2. Wycofania usług z eksploatacji 3. Przekazanie usług pomiędzy dostawcami usług a) Tylko 1 i 2 b) Tylko 1 c) Wszystkie z powyższych d) Tylko 1 i 3 Strona 3
9. Która z następujących NIE jest fazą w cyklu życia usługi? a) Optymalizacja usług b) Przekazanie usług c) Projektowanie usług d) Strategia usług 10. Które z poniższych stwierdzeń dotyczących systemu zarządzania konfiguracją (CMS) jest PRAWDZIWE? a) System zarządzania konfiguracją (CMS) nie powinien zawierać danych o klientach i użytkownikach b) Można mieć więcej niż jeden system zarządzania konfiguracją (CMS) c) Nie powinno być więcej niż jedna baza zarządzania konfiguracją (CMDB) d) System zarządzania konfiguracją (CMS) jest potrzebny nawet jeżeli organizacja oddaje swoje usługi informatyczne w outsourcing. 11. Które z poniższych to trzy podprocesy procesu zarządzania potencjałem wykonawczym (Capacity Management)? a) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów b) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym komponentów c) Zarządzanie potencjałem wykonawczym dostawców, zarządzanie potencjałem wykonawczym usług, zarządzanie potencjałem wykonawczym technologii d) Zarządzanie potencjałem wykonawczym biznesu, zarządzanie potencjałem wykonawczym technologii, zarządzanie potencjałem wykonawczym komponentów 12. Co z niżej wymienionych może być przechowywane w bibliotece zatwierdzonych nośników (DML)? 1. Kopie zakupionego oprogramowania 2. Kopie wewnętrznie opracowanego oprogramowania 3. Odpowiednie dokumenty licencyjne 4. Harmonogram zmian a) Wszystkie z powyższych b) Tylko 1 i 2 c) Tylko 2, 3 i 4 d) Tylko 1, 2 i 3 Strona 4
13. Który proces jest odpowiedzialny za przeprowadzanie regularnych przeglądów umów OLA? a) Zarządzanie dostawcami b) Zarządzanie poziomem świadczenia usługi (SLM) c) Zarządzanie portfelem usług d) Zarządzanie popytem 14. Która rola powinna zagwarantować, że dokumentacja procesu jest aktualna i dostępna? a) Właściciel usługi b) Dyrektor działu informatyki (CIO) c) Zarządzanie wiedzą d) Właściciel procesu 15. Którego z poniższych zagadnień dotyka proces zarządzania wydaniami i wdrożeniami? 1. Określenie i uzgodnienie planów wydań i wdrożeń 2. Zagwarantowanie możliwości śledzenia pakietów wydania 3. Zatwierdzanie zmian, aby wspomagać proces a) Tylko 1 i 2 b) Wszystkie z powyższych c) Tylko 2 i 3 d) Tylko 1 i 3 16. Które z poniższych są charakterystykami każdego procesu? 1. Jest mierzalny 2. Dostarcza konkretne efekty 3. Dostarcza swoje podstawowe efekty do odbiorców i udziałowców a) Tylko 1 i 3 b) Tylko 1 i 2 c) Tylko 2 i 3 d) Wszystkie z powyższych Strona 5
17. Które z poniższych cech ITIL przyczyniły się do jego sukcesu? 1. Jest niezależny od dostawcy (technologii) 2. Nie jest nakazowy 3. Jest najlepszą praktyką 4. Jest standardem a) Tylko 3 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i 4 18. Komu należy nadać dostęp do polityki bezpieczeństwa informacji? a) Kierownikom wyższego szczebla i pracownikom działu IT b) Kierownikom wyższego szczebla, dyrektorom działu IT i menedżerowi ds. bezpieczeństwa c) Wszystkim klientom, użytkownikom i pracownikom działu IT d) Wyłącznie pracownikom działu zarządzania bezpieczeństwem informacji 19. Które z poniższych określeń są prawidłowymi elementami SDP? 1. Uzgodnione i udokumentowane wymagania biznesowe 2. Plan przekazania usługi 3. Wymagania dotyczące nowych lub zmienionych procesów 4. Metryki do pomiaru usługi a) Tylko 1 b) Tylko 2 i 3 c) Tylko 1, 2 i 4 d) Wszystkie z powyższych Strona 6
20. Które z poniższych to przykłady narzędzi, które mogą wspierać fazę przekazania usług w cyklu życia usługi? 1. Narzędzie do przechowywania zatwierdzonych wersji oprogramowania 2. Narzędzie wspierające proces zarządzania zmianami 3. Narzędzie do automatycznej dystrybucji oprogramowania 4. Narzędzie do testowania i walidacji a) Tylko 1, 3 i 4 b) Tylko 1, 2 i 3 c) Wszystkie z powyższych d) Tylko 2, 3 i 4 21. Które z poniższych stwierdzeń dotyczących zarządzania problemami są PRAWDZIWE? 1. Odpowiada za przekazanie do zarządzania zmianami wszystkich rozwiązań i obejść, które wymagają wprowadzenia zmian w elementach konfiguracji (CI) 2. Dostarcza do zarządzania finansowego informacje o kosztach rozwiązywania problemów i zapobiegania im a) Tylko 1 b) Tylko 2 c) Oba z powyższych d) Żadne z powyższych 22. Co jest celem procesu realizacji wniosków? a) Obsługa wniosków o usługę składanych przez użytkowników b) Zapewnienie, że wszystkie wnioski w organizacji IT są realizowane c) Zapewnienie realizacji wniosków o zmianę d) Dopilnowanie dotrzymania Umowy SLA 23. Które z poniższych stwierdzeń dotyczących tworzenia wartości poprzez usługi jest PRAWDZIWE? a) Postrzeganie usługi przez klienta jest istotnym czynnikiem tworzenia wartości b) Wartość usługi może być mierzona tylko w kategoriach finansowych c) Zapewnianie rezultatów dostawcy usług jest istotne dla wartości usługi d) Preferencje usługodawcy wpływają na postrzeganie wartości usługi Strona 7
24. Które z poniższych określeń opisujących odbiorcę wewnętrznego i zewnętrznego są NAJBARDZIEJ prawidłowe? a) Odbiorcy zewnętrzni powinni mieć lepszą obsługę ponieważ płacą za usługi informatyczne b) Odbiorcy wewnętrzni powinni mieć lepszą obsługę ponieważ płacą pracownikom wynagrodzenie c) Najlepszy poziom obsługi powinien dostać ten klient, który najwięcej płaci d) Wewnętrzni i zewnętrzni odbiorcy powinni być obsługiwani zgodnie z uzgodnionym poziomem świadczenia usługi 25. Które z poniższych powinna usługa informatyczna dostarczać odbiorcom? a) Zdolności b) Koszty c) Ryzyko d) Wartość 26. Za które z poniższych czynności odpowiada proces zarządzania poziomem świadczenia usługi (SLM)? a) Projektowanie systemu zarządzania konfiguracją z perspektywy biznesowej b) Tworzenie miar technologicznych, aby były dostosowane do potrzeb klientów c) Monitorowanie wydajności usług wobec umowy o gwarantowanym poziomie świadczenia usługi (SLA) d) Szkolenie pracowników centrum obsługi użytkowników, w jaki sposób postępować ze skargami klientów dotyczącymi usług 27. Które z poniższych określeń NAJLEPIEJ podsumowuje cel procesu zarządzania zdarzeniami? a) Zdolność do wykrywania zdarzeń, zrozumienia ich i podjęcia właściwych działań b) Zdolność do wykrywania zdarzeń, przywrócenie usługi do normalnego działania tak szybko jak to możliwe oraz minimalizacja niekorzystnego wpływu na działalność operacyjną c) Zdolność do monitorowania i kontrolowania pracy personelu technicznego d) Zdolność do raportowania pomyślnego dostarczenia usług poprzez sprawdzanie dostępności urządzeń Strona 8
28. Który z poniższych elementów powinien być zawarty w katalogu usług? a) Informacje o wersji każdego oprogramowania b) Struktura organizacyjna firmy c) Informacje o zasobach d) Informacje o wszystkich eksploatowanych usługach 29. Co oznacza Gwarancja usługi? a) Usługa jest zgodna z przeznaczeniem. b) Nie wystąpią awarie aplikacji i infrastruktury związane z usługą. c) Wszystkie problemy związane z usługą przez określony czas są bezpłatnie naprawiane. d) Klienci usługi mają zagwarantowane określone poziomy dostępności, potencjału wykonawczego, ciągłości i bezpieczeństwa. 30. Jaka jest pierwsza czynność w ustawicznym doskonaleniu usług (CSI)? a) Zrozumienie celów i wizji biznesu b) Przeprowadzenie oceny wyjściowej w celu zrozumienia stanu obecnego c) Uzgodnienie priorytetów doskonalenia d) Opracowanie i weryfikacja planu 31. Które z poniższych stwierdzeń opisuje korzyść ze stosowania modelu incydentów? a) Sprawia, że problemy są łatwiejsze do identyfikacji i diagnozy b) Powoduje, że znane typy incydentów nie będą występowały ponownie c) Dostarcza wcześniej zdefiniowane kroki postępowania z konkretnymi typami incydentów d) Zapewnia, że wszystkie incydenty są łatwe do rozwiązania. Strona 9
32. Która z poniższych jest PRAWIDŁOWĄ sekwencją czynności przy postępowaniu z incydentami? a) Identyfikacja, rejestracja, kategoryzacja, nadanie priorytetu, wstępna diagnoza, eskalacja, badanie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie b) Nadanie priorytetu, identyfikacja, rejestracja, kategoryzacja, wstępna diagnoza, eskalacja, dochodzenie i diagnoza, rozwiązanie i przywrócenie usługi, zamknięcie c) Identyfikacja, rejestracja, wstępna diagnoza, kategoryzacja, nadanie priorytetu, eskalacja, rozwiązanie i przywrócenie usługi, dochodzenie i diagnoza, zamknięcie d) Identyfikacja, wstępna diagnoza, dochodzenie, rejestracja, kategoryzacja, eskalacja, nadanie priorytetu, rozwiązanie i przywrócenie usługi, zamknięcie 33. Która z faz cyklu życia usługi zagwarantuje, że metody pomiarów dostarczą wymaganych parametrów dla nowych lub zmienionych usług.? a) Projektowanie usług b) Eksploatacja usług c) Strategia usług d) Dostarczanie usług 34 Które z poniższych procesów dotyczą/uwzględniają zarządzanie ryzykiem dla usług? 1. Zarządzanie ciągłością świadczenia usług informatycznych (ITSCM) 2. Zarządzanie bezpieczeństwem informacji 3. Zarządzanie katalogiem usług a) Wszystkie z powyższych b) Tylko 1 i 3 c) Tylko 2 i 3 d) Tylko 1 i 2 35. Która z poniższych propozycji NIE jest typem metryki opisanej w ustawicznym doskonaleniu usług (CSI)? a) Miary procesu b) Miary usługi c) Miary personelu d) Miary technologii Strona 10
36. Które stwierdzenie dotyczące relacji między systemem zarządzania konfiguracją (CMS), a systemem zarządzania wiedzą o usługach (SKMS) jest PRAWDZIWE? a) SKMS jest częścią CMS b) CMS jest częścią SKMS c) CMS i SKMS to jest to samo d) Nie ma relacji między CMS, a SKMS 37. Jaka jest rola rady ds. pilnych zmian (ECAB)? a) Wspieranie menedżera ds. zmian w zapewnianiu, aby żadna pilna zmiana nie była wprowadzana w szczególnie niestabilnych okresach działalności biznesowej b) Wspieranie menedżera ds. zmian we wdrażaniu pilnych zmian c) Wspieranie menedżera ds. zmian w ocenie pilnych zmian i w podejmowaniu decyzji o ich zatwierdzeniu d) Wspieranie menedżera ds. zmian w przyspieszaniu procesu realizacji pilnych zmian, aby nie wystąpiły nieakceptowane opóźnienia 38. Które z poniższych stwierdzeń dotyczących centrum obsługi użytkowników są PRAWIDŁOWE? 1. Centrum obsługi użytkowników jest funkcją, która zapewnia komunikację pomiędzy IT, a użytkownikami we wszystkich sprawach dotyczących eksploatacji usług. 2. Centrum obsługi użytkowników powinno być właścicielem procesu zarządzania problemami. a) Tylko 2 b) Tylko 1 c) Oba powyższe d) Żadne z powyższych Strona 11
39. Które z poniższych jest PRAWIDŁOWYM rozwinięciem czterech P projektowania usług? a) Planowanie (planning), produkty (products), pozycja (position), proces (processes) b) Planowanie (planning), perspektywa (perspective), pozycja (position), ludzie (people) c) Perspektywa (perspective), partnerzy (partners), problemy (problems), ludzie (people) d) Ludzie (people), partnerzy (partners), produkty (products), procesy (processes) 40. Które z poniższych reprezentuje NAJLEPSZE działania jakie są podejmowane po znalezieniu obejście dla problemu? a) Zamknięcie zapisu problemu b) Zapis problemu pozostaje otwarty, a szczegóły obejścia są w nim udokumentowane c) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane we wszystkich powiązanych zapisach incydentów d) Zapis problemu pozostaje otwarty, a szczegóły obejścia zostają udokumentowane w wniosku o zmianę(rfc) Strona 12