授权通常采用基于角色的访问控制(RBAC),角色由资源和操作构成。
- `. d* j' o' L2 }+ o2 V- a1 P 177.常用的身份认证方式:用户名/密码方式、IC卡认证、动态密码、USB Key认证 。9 g( D& @5 A9 e+ m5 H* S
& c, {- \2 ], r, [' J" Q 178.网络管理和监控是整个IT系统管理的基础。
5 n9 \/ t+ h% s6 p ?/ \) H P5 V1 S1 S2 |$ a
⑴ 日常作业管理应实现的功能包括:进度安排功能、作业的监控、预测和模拟、可靠性和容错性管理。
5 t% z$ Q- Y4 _$ z: V ⑵ 安全管理功能包括:用户帐号管理、系统数据的私有性、用户鉴别和授权、访问控制、入侵监测、防病毒、对授权机制和关键字的加/解密管理 。
2 Z0 x- l0 f' a ⑶ 存储管理包括:自动的文件备份和归档、文件系统空间的管理、文件的迁移、灾难恢复、存储数据的管理 。5 C0 P. D) |* @4 l) E
⑷ 系统成本分为固定成本(建筑费用及场所成本、人力资源成本、外包服务成本)、运行成本。- u# j( a5 M% v0 G$ R& o
9 ^8 S) M: E0 Q( k4 d
179.完整的成本管理模式应包括:预算、成本核算及IT服务计费、差异分析及改进措施。+ v" H4 x+ g! b! b4 o. T
- l7 ^; M4 E( k; p& u6 Q ⑴预算的编制方法主要有增量预算和零基预算,其选择依赖于企业的财务政策。9 a* Y" a3 `; B. v
⑵IT服务计费的目的:防止成本转移带来的部门间责任转稼、系统确定的转移价格作为一种价格引导业务部门采取明智的决策。& d1 i# T* R" \9 A
$ Z; b% p. h0 P& B* }6 C# i P3 A, q
180.TCO总成本管理试题指标基本要素:直接成本、间接成本。3 J% Q3 B4 K0 p7 `6 g+ d; i
) Q D/ {# ~; Z6 @
181.常见定价方法:成本法、成本加成定价法、现行价格法、市场价格法、固定价格法。计费数据收集流程的顺利运行需要以IT会计核算子流程为基础。成本核算最主要的工作是定义成本要素。
1 c& T& U# q/ }9 @- U* b
' q+ I7 e' L9 x* A 182.ITIL有6个主要模块:服务管理、业务管理、ICT基础设施管理、应用管理、IT服务管理实施规划、安全管理。
- R/ _, q1 N6 _2 ~' F. n+ W- L' ? t$ L4 E
COBIT主要是实现商业的可说明性和可审查性(可靠性可测试性)。183.4个流程划分为4个独立域:规划和组织、采购和实施、交付和支持、监测。
R$ d, Q$ {$ ~; p9 U w4 S5 \1 d0 B
HP ITSM Reference Model(惠普ITSM参考模型)(企业IT服务规划与管理、企业IT服务的开发及利用、企业IT日常运作、业务与IT战略整合)微软MOF(管理运营框架)两者不同主要表现为MOF是特地针对微软产品的服务而被开发的,HP勤工作ITSM是惠普公司根据自身特点和优势提出的该公司使用的ITSM实施方法论。/ Y7 Y" V. y( Z( n. M' p% t; t: b
( f, _, O! l, N
184.分布式环境中的管理系统应具备的特性:跨平台管理、可扩展性和灵活性、可视化的管理、智能代理技术。! B2 D2 ^ e% p; x0 L! o9 o: P% P
- l) ~+ Q( I4 u" W! u
185.配置管理中最基本的信息单元是配置项(CI)。
5 p8 ~ j( E* m; q1 q! e. x: i+ R- M7 J. P- o1 N( ` [# h* I( m
COBIT定义的IT资源:数据、应用系统、技术、设备、人员186.配置是在技术文档中明确说明并最终组成软件产品的功能或物理属性,包括了即将受控的所有产品属性。- _; o0 V+ |" O1 [) p' |$ g5 B
9 ^: I# N# F: x. ~* w! }! u
187.基线是一个CI或一组CI在其生命周期不同时间点上通过正式评审而进入正式受控的一种状态,这一过程被称为基线化。
9 N% P9 c2 G0 s# h1 P& A
$ E. _& k$ I# Z3 |) M 基线的属性:基线是进一步开发和修改的基准和出发点、第一个基线包含了通过评审的软件需求,称为需求基线。 |