当前位置:文档之家› 信息系统项目管理师复习大纲复习资料

信息系统项目管理师复习大纲复习资料

1 / 8 信息系统项目管理师复习大纲(答案)

1、项目的特点:临时性、独特性、渐进性

2、日常运营和项目两者之间的区别

答:日常运营是持续不断和重复进行的,而项目是临时性的,独特的。

3、项目生命周期的特征

答:(1)初始阶段费用和人员水平较低,中间阶段达到最高,结束时快速下降。

(2)初始阶段不确定性水平最高。

(3)初始阶段项目干系人影响项目的最终产品特征和项目最终费用的能力最高,随着项目的继续逐渐变低。

4、典型的信息系统项目的生命周期模型:瀑布模型、螺旋模型、迭代模型

5、项目的组织结构形式

答:职能型组织、项目性组织、弱矩阵型组织、平衡矩阵型组织、强矩阵型组织、复合型组织。

6、5个过程组9个知识域44个流程的映射表

7、初步可行性研究的主要内容

答:市场和生产能力、设备与材料投入分析、网络规划和物理布局方案的选择、项目设计、项目进度安排、项目投资与成本估算。

8、详细可行性研究的主要内容

答:市场需求预测、配件和投入的选择供应、信息系统结构及技术方案的确定、技术与设备选择、网络物理布局设计、投资、成本估算与资金筹措、经济评价及综合分析。

9、指数估算法:x=y(c2c1)0.6CF X、Y、C2、Cl、CF的含义

答:X:投资估算数;Y:同类老项目的实际投资数;C2:新项目的生产能力;C1:老项目的生产能力;CF:价格调整系数。

10、项目评估的含义

答:在项目可行性研究的基础上,由第三方根据国家颁布的政策、法规、方法、参数和条例等,对项目进行评价、分析和论证,进而判断其是否可行的一个评估过程。

11、范围管理的主要内容

答:编制范围管理计划、范围定义、创建工作分解结构、范围确认、范围控制。

12、WBS分解过程及分解的原则

答:WBS分解过程

(1)识别项目交付物和相关项目工作。

(2)对WBS的结构进行组织。

(3)对WBS进行分解。

(4)对WBS中各级工作单元分配标识符或编号。

(5)对当前的分解级别进行检验,以确保他们是必须的、而且是足够详细的。

WBS分解原则:

(1)在各层次上保持项目的完整性,避免遗漏必要的组成部分。

(2)一个工作单元只能从属于某个上层单元,避免交叉从属。

(3)相同层次的工作单元应用相同性质。

(4)工作单元应能分开不同的责任者和不同工作内容。

(5)便于项目管理计划、控制的管理需求。

(6)最底层工作应该具有可比性、是可管理的,可定量检查的。

(7)应包括项目管理工作,包括分包出去的工作。

13、范围确认与质量控制的不同 2 / 8 答:范围确认是有关工作结果的可接受问题,而质量控制是有关工作结果是否满足质量需求的问题。质量控制通常是在范围确认之前进行,但是这两个过程也可以并行执行。

14、范围控制的定义

15、挣值分析法(挣值管理图会画)

16、质量控制的环节:评审、测试

17、控制图、趋势分析图、散点图

18、项目团队建设的4个阶段

答:4M: 形成期(Forming)、振荡期(Storming)、正规期(Norming)、表现期(Performing)

19、信息系统项目团队的建设与发展的若干建议:

答:(1)对团队成员要有信心、友好,认为他们都是最好的。(Y理论)

(2)解决问题而不是责备人。(对事不对人)

(3)召开经常性的、有效的会议。

(4)把项目团队建设活动计划到项目计划中去,来帮助项目团队成员和其他的项目干系人更好地相互了解,使项目建设活动变得有趣而又不是强制性的。

(5)教育培训项目团队成员,鼓励他们互相帮助、认识并提供培训以帮助个人和项目团队成为一个更有效的整体。

(6)认可个人和团队的业绩。

(7)尽早的进行项目团队的建设,在整个项目生命周期中进行持续的项目团队建设。

20、冲突的解决方案

答:问题解决、妥协、求同存异、撤退、强迫。

21、绩效报告的输出

答:绩效报告、预测、需求变更、更新的项目管理计划、建议的纠正措施、组织过程资产。

22、项目干系人的管理目的

答:项目干系人的管理就是对他们的沟通进行管理,让不同的项目干系人得到相应等级内容的项目信息并解决项目干系人之间的问题,从而使项目顺利按计划推进。

23、风险应对计划

答:负面风险应对策略:策略、转移、减轻、接受

正面风险应对策略:开拓、分享、强大

24、政府采购的采购方式《政府采购法》

答:(1)公开招标(主要采购方式)

(2)邀请招标

①具有特殊性,只能从有限范围的供货商采购的

②采用公开招标的费用占政府采购项目总价值的比重过大的。

(3)竞争性谈判

①招标后没有供货商投标或者没有合格标的或者重新招标未能成立的。

②技术复杂或者性质特殊,不能确定详细规格或者具体要求的。

③采用招标所需时间不能满足用户紧急需求的。

④不能事先计算出价格总额的。

(4)单一来源方式

①只能从唯一供货商处采购的。

②发生了不可预见的紧急情况不能从其他供供货商处采购的。

③必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供货商处添购,且添购资金总额不超过原合同采购金额百分之十的。

(5)询价 3 / 8 采购的货物规格、标准统一、现货资源充足且价格变化幅度小的政府采购项目,可以采用询价方式采购。

25、配置管理的概念

答:配置管理是通过技术及行政手段对产品及其开发过程和生命周期进行控制、规范的一系列措施和过程。配置管理是PMBOK、ISO9000和CMMI中的重要组成部分。

26、配置项概念

答:产品配置是指一个产品在其生命周期各个阶段所产生的各种形式和各种版本的文档、计算机程序、不见及数据的集合。该集合中的每一个元素成为该产品配置的一个配置项(CI)。

27、CCB及配置管理员的角色职责

答:(1)CCB(变更控制委员会)是配置项变更的监管组织。其任务是对建议的配置项变更做出评价、评审以及监督已批准变更的实施。

28、配置标识与建立基线

答:配置项标识步骤:(1)识别配置项;(2)为每个配置项制定唯一性的标识号;(3)确定每个配置项的重要特征;(4)确定配置项进入配置管理的时间;(5)确定每个配置项的拥有者的责任;(6)填写《配置项管理表》(7)审批《配置项管理表》;

基线:由一组配置项组成,这些配置项构成了一个相对稳定的逻辑实体。

29、创建基线或发行基线的规则

(1)获得CCB批准(2)创建构造及现货发行基线(3)形成文件(4)使基线可用。

30、三类库:开发库、受控库、产品库

(1)开发库:供开发人员个人使用;

(2)受控库:在开发的某个阶段工作结束时,将工作产品存入和将有关信息存入。

(3)在开发的信息系统产品完成系统测试后,作为最终产品存入库内,等待交付用户或现场安装。

31、变更控制委员会的任务和人员构成

CCB的任务:对建议的配置项变更做出评价、审批以及监督已批准变更的实施。

CCB的成员:包括项目经理、项目质量控制人员、配置控制人员。

32、利用配置库实现变更控制:P329

33、配置项状态变迁规则

答:配置项有三种状态:草稿(Draft)、正式发布(Release)、正在修改(Changing)。

34、外包利益及外包负面影响

(1)利益

✓ 因获得服务所产生的成本降低

✓ 企业组织降低的人事成本

✓ 服务交送的弹性

✓ 取得专业知识

✓ 服务改善

✓ 额外的管理时间

✓ 专注于核心服务

✓ 品质改善

✓ 资本投资减少

✓ 现金流通

✓ 其他的“杠杆利益“

(2)负面影响

✓ 无法达到预期的成本降低目标 4 / 8 ✓ 以前内部自行管理领域的整体品质降低

✓ 未和服务供应商达成真正的合作关系

✓ 企业雇主和服务供应商在服务品质和酬劳层面议题上时有争议

✓ 无法借机开拓出满足客户新层次需求和复合弹性运作需求的机会

35、大型及复杂项目的特征

答:项目周期长、项目规模大、项目团队构成复杂、大型项目经理的日常职责更集中于管理职责。

36、项目实施和控制过程最关键的环节是获取项目的实施绩效和项目的基准计划进行比较。

无论是基准计划还是实施绩效,都要从范围、质量、时间和成本4介方面来反应项目的

特征。

37、内外环境结合分析( SWOT)

✓ S-优势、W-劣势、O-机会、T-威胁

✓ S-O:发挥优势,利用机会

✓ W-O:利用机会,克服弱点

✓ S-T:利用优势,回避威胁

✓ W-T:减小弱点,回避威胁。

38、信息系统项目中知识管理的措施

(1)创造更多的员工间交流的机会(2)建立知识索引

(3)项目组织高层的参与和支持(4)与绩效评估体系的结合

39、项目组织在制度平台建设上有四点是必须要做到的

40、加强员工的交流机会(三方面)

41、改变员工行为的硬手段:1行政命令2利益驱动

42、信息安全系统三维空间

答:(1)X轴:OSI网络参考模型

(2)Y轴:安全机制(安全操作系统、完全数据库、应用开发运营等)

(3)Z轴:安全服务(认证、权限、完整、加密、不可否认)

43、信息安全系统架构体系

答:(1)MIS+S:初级洗洗安全保障系统;

(2)S-MIS:标准信息安全保障系统;

(3)S2-MIS:超安全的信息安全保障系统。

44、信息系统安全薄弱环节鉴定评估:P561

45、安全策略的核心内容:“七定”

答:定方案、定岗、定位、定员、定目标、定制度、定工作流程。

46、三种安全审计系统的主体设计方案P631

(1)利用网络安全入侵监测预警系统实现网络与主机信息检测审计。

(2)对重要应用系统进行情况的审计。

(3)基于网络旁路监控方式安全审计。

47、入侵监测P628

48、三点估算:给出乐观、可能、悲观能算出加权值、方差及概率

答:(1)加权值=(最乐观时间+最可能时间*4+最悲观时间)/6

(2)方差=最悲观时间-最乐观时间/6

(3)概率=2CPMQ Q:网络记挂规定的完工日期;M:关键路径上各项工作平均持续时间

相关主题