Technologies de l'information – Interconnexion des systèmes ouverts – Gestion-systèmes: catégories de tests de confiance et de diagnostic |
|
La présente Recommandation | Norme internationale spécifie un certain nombre de "catégories de test" généralement utiles telles que les catégories de test de "demande de connexion", de bouclage et d'intégrité des données. Pour chacune de ces catégories, on utilise une méthode normalisée en fonction des composantes de la catégorie de tests telles que le but du test, les ressources définies dans la Recommandation X.745, l'environnement du test et le contenu du compte rendu du résultat, etc. La présente Recommandation définit la relation "d'héritage" entre les classes d'objets "tests" (qui représentent les catégories de test) et inclut les spécifications de ces classes d'objets en tant qu'objets gérés. La présente Recommandation | Norme internationale offre un moyen à d'autres groupes, notamment aux groupes associés au RGT, d'utiliser la même méthode pour la spécification des catégories de test. Cette Recommandation | Norme internationale doit être prise en considération conjointement avec la Recommandation X.745 sur la fonction de gestion des tests. |
|
Citation: |
https://handle.itu.int/11.1002/1000/3079 |
Series title: |
X series: Data networks, open system communications and security X.700-X.799: OSI management X.730-X.799: Management functions and ODMA functions |
Approval date: |
1995-11-21 |
Identical standard: | ISO/IEC 10164-14:1996 (Common) |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 2 |
Further details: |
Patent statement(s)
|
|
|
X.737 (1995-11)
|
Index of all ASN.1 assignments defined in this Recommendation.
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|