概述
1.项目建议书的内容
项目的必要性,项目的市场预测,产品方案或服务的市场预测,项目建设必须的条件。
2.项目章程的内容
项目的目的和批准项目的原因(可研)
可测量的项目目标和成功标准(战略)
项目总体要求(范围)
概括性项目描述(范围)
项目主要风险(风险)
项目里程碑计划(进度)
总体预算(成本)
项目审批要求(立项)
委派的项目经理及其职责和职权(干系人)
发起人和其他批准章程的人的姓名和职权(干系人)
3.项目范围基准的内容
项目范围说明书,WBS,WBS词典。
4.项目范围说明书的内容
产品范围描述,验收标准,可交付成果,项目除外责任,假设条件,制约因素。
5.缩短工期的方法
赶工,快速跟进,使用高技能资源,改善流程减少返工,缩小项目范围
6.质量审计的目标
识别全部正在实施的良好及最佳实践
识别全部违规做法,差距与不足
分享组织或行业内类似项目良好实践
积极主动提供协助,以改进过程执行,从而帮助团队提高生产效率
强调每次审计都应对组织经验教训做出贡献
7.质量的新老七工具
口诀:刘瑛只点劣质茶,相亲矩树策动优
老七:流程图,因果图,直方图,散点图,排列图(帕累托图),控制图,核查表。
新七:相互交互图,亲和图,矩阵图,树形图,过程决策程序图,活动网络图,优先矩阵图。
8.管理项目团队的工具与技术
人际关系与团队技能,团队绩效评估,观察与交谈,冲突管理。
9.优秀项目团队建设5个阶段
形成期,震荡期,规范期,成熟期,解散期
10.五种冲突解决方法
合作解决问题,撤退回避,强迫命令,缓和包容,妥协调解。
11.权利-利益方格图
重点管理(权利高利益高)
令其满意(权利低利益高)
随时告知(权利高利益低)
保持监督(权利低利益低)
12.配置管理的六个活动
制定配置管理计划,配置标识,配置控制,配置审计,配置状态报告,版本发布与交付。
13.变更的工作程序变更申请,变更评估,变更决策,变更实施,变更确认,沟通存档
1.变更申请;2.对变更进行初审;3.变更方案论证;4.CCB审查;5.发出变更通知并实施变更;6.变更实施监控;7.变更效果评估;8.判断发生变更后的项目是否已纳入正常轨道。
14.项目总结的意义
了解项目全过程的工作情况及相关的团队或成员的绩效情况。
了解出现问题时进行改进的总结
了解项目全过程中出现的值得吸取的经验,并进行总结
对总结后的文档进行讨论,通过后即存入公司的知识库,从而纳入企业的组织过程资产
15.风险管理计划的内容
方法论,角色与职责,预算,时间安排,风险类别,风险概率和影响的定义,概率影响矩阵,项目干系人的风险承受度,报告格式,跟踪。
16.风险识别的工具与技术
SWOT分析,专家判断,文档审查,假设分析,信息收集技术(头脑风暴,德尔菲,访谈,根本原因识别),核对表分析,图解技术(因果图,影响图,过程流程图)
17.定性风险分析工具与技术
风险概率与影响评估,概率影响矩阵,风险数据质量评估,风险分类,风险紧迫度评估,专家判断。
18.定量风险分析的工具与技术
敏感性分析,决策树分析,预期货币价值分析,龙卷风图,蒙特卡洛分析,专家判断,访谈,概率分布。
19.成本估算的三个主要步骤
识别并分析成本构成科目
估算每一科目成本大小
分析成本估算结果,找出可替代成本协调各种成本之间比例关系。
20.消极积极风险应对策略
积极:开拓,分享,提高,接受
消极:回避,转移,减轻,接受
21.建设项目的工具与技术
集中办公,人际关系技能,团队章程,认可与奖励,培训,团队建设活动,人事测评工具。
22.信息后评价主要工作内容
目标评价,过程评价,效益评价,可持续性评价
23.项目收尾管理工作包括:
项目验收工作,项目总结工作,项目后评价工作,系统维护工作
24.信息安全体系架构及其组成:
X(安全机制)Y(OSI网络参考模型)Z(安全服务)
25.项目内部立项时包括的内容
项目资源估算,项目资源分配,准备项目任务书,任命项目经理。
26.项目范围控制的内容
监督项目产品的范围状态,管理范围基准变更的过程,主要作用是在整个项目期间保持对范围基准的维护。
27.进度控制关注的内容有哪些
判断项目进度的当前状态
对引起进度变更的因素施加影响,以保证这种变化向有利的方向发展
判断项目进度是否发生变更
当变更实际发生时,严格按照变更控制流程对其进行管理
28.乙方内部立项主要的原因
通过项目立项的方式为项目分配资源
通过项目立项的方式确定合理的项目绩效目标
以项目型的工作方式,提升项目实施效率
29.签订项目分包合同必须满足的五个条件
只能部分分包,不能全部分包
分包商必须具备相应的资质
分包商不能再分包
分包只能是非主体部分
必须经过买方的认可才可分包
30.采购审计的定义
对所有采购过程进行结构化审查,其目的是找出合同准备或管理方面成功经验和失败教训,供本项目其他采购合同或执行组织内其他项目采购合同借鉴。
31.功能配置审计
审计配置项的一致性。
具体体现在:开发项的开发已经圆满完成;配置项的操作和支持文档已完成并且是符合要求的;已经达到配置标识中规定的性能和功能特征。
32.物理配置审计
审计配置项的完整性。物理存在是否与预期一致。
具体体现在:要交付的配置项是否存在;配置项中是否包含所必须的项目。
33.沟通管理计划的内容
通用术语表
干系人沟通需求
需要沟通的信息
负责沟通相关信息的人员
发布信息的原因
发布信息及告知收悉或作出回应的时限
34.OBS与WBS的区别
OBS在形式上与WBS相似,但是OBS不是根据可交付成果进行的分解,而是按照组织现有的部门,单元和团队排列。并在每个部门下列出其所负责的项目活动和工作包。运营部门只需要找到所在的OBS位置,就能看到自己的全部项目职责。而责任分配矩阵是用来显示分配给每个工作包的项目资源的表格。
35.项目组合管理过程组和知识领域
三大过程组:定义过程组,调整过程组,授权与控制过程组。
知识领域:战略管理,治理管理,绩效管理,风险管理,沟通管理。
项目组合战略管理包括:战略计划,制定章程,制定线路图,管理战略变更。
项目组合治理管理:制定项目组合管理计划,定义项目组合;优化项目组合;授权项目组合,规定项目组合监督。
项目组合绩效管理:制定项目组合绩效管理计划;管理供应与需求,管理项目组合价值。
项目组合沟通管理:制定项目组合沟通管理计划;管理项目组合信息。
项目组合风险管理:制定项目组合风险管理计划;管理项目组合风险
36.信息系统等级保护,体系结构
用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级(用系安结访)
MIS+S系统,S—MIS系统,S2-MIS系统
37.系统集成供应商在投标阶段的主要工作
项目意向识别
项目售前交流
获取招标文件
编写投标文件
参加投标活动
38.项目意向识别的四种途径
政策导向
市场需求
技术发展
挖掘现有客户
39.ITSS的定义,组织要素,生命周期的五个阶段
ITSS:信息技术服务标准
组成要素:人员,流程,技术,资源。简称PPTR。
PIOIS五个阶段:规划设计(Planing Design),部署实施(Implementing),服务运营(Operation),持续改进(Improvement),监督管理(Supervision)
40.螺旋模型与瀑布模型
瀑布模型:典型的软件开发模型。一般将软件开发分为:可行性分析,需求分析,软件设计,编码测试软件维护,等六个阶段。
螺旋模型:一个演化软件模型。将原形实现的迭代特征与线性顺序和系统化的方面结合起来,使得软件版本的增量开发成为可能。它由四个象限组成:制定计划,风险分析,实施工程,客户评估。它更适用于庞大而复杂,高风险的系统。
41.关键链法,资源优化技术,进度压缩的两种方式
关键链法是一种进度规划方法,允许项目团队在任何项目进度路径上设置缓冲,以应对资源限制和项目的不确定性。关键链法引入了缓冲和缓冲管理的概念,关键链法用统计方法确定缓冲时段,作为各活动的集中安全冗余,放置在项目进度路径的特定节点,用来应对资源限制和项目的不确定性。
资源优化技术包括:资源平衡和资源平滑。
资源平滑:可能无法实现所有资源的优化,活动只在自由浮动时间和总浮动时间内延迟。
资源平衡:导致关键路径延长。
进度压缩技术:赶工与快速跟进。
42.责任分配矩阵的定义
为项目工作和完成项目工作的人建立一种映射关系
43.质量管理的八大原则和质量管理流程的四个环节。
八大原则:以客户为中心,系统管理,过程作用,全员参与,领导者作用,互利的供方关系,以事实为依据,持续改进(顾领全过系持以互)
四个环节:确认质量标准体系,对项目实施进行监控,与实际标准对照,纠偏纠错
44.需求的分类
需求的六个大类:干系人需求,质量需求,业务需求,过渡需求,解决方案需求,项目需求。解决方案需求包括:功能需求和非功能需求。
45.成功团队的特点
目标明确,组织结构清晰,有明确考核和评价标准,遵守组织纪律,协同工作。
干系人需求 | 干系人或干系人群体需要 |
业务需求 | 整个组织高层级需要 |
解决方案需求 | 为满足业务需求和干系人需求,产品服务或成果必须具备的特征和功能。 |
过渡需求 | 从当前到将来所需的临时能力 |
项目需求 | 项目需要满足的行动,过程,或其他条件 |
质量需求 | 用于确认项目可交付成果的成功完成或其他项目需求的实现的任何条件或标准。 |
46.WBS的分解原则
100%原则,包含原则,不可再分原则,信息透明原则,80小时原则,独立责任原则,滚动式规划原则,4-6层原则。
47.配置审计的目的
防止向用户提交不合适的产品
发现不完善的实现
找出个配置项不匹配或者不相容的现象
确认配置项已在所要求的质量控制审核后纳入基线并入库保存
确认记录和文档保持着可追溯性
48.索赔流程
提出索赔要求,提出索赔资料,索赔答复,索赔认可,提交索赔报告;如果索赔有争议的时候,提请仲裁或诉讼。(提资答认报告,仲裁诉讼)6项组成。
49.可行性研究的内容
技术可行性,经济可行性,运行环境可行性,其他方面的可行性。
七项:投资可行性,技术可行性,组织可行性,财务可行性,经济可行性,社会可行性,风险因素及对策。投鸡才组经色风
50.变更中项目经理的作用
响应需求,评估需求,需求转化为资源需求,根据评审调整基准。
51.范围控制要点
第一定义科学合理的范围变更控制流程
第二甲乙双方明确范围或需求变更的接口人
第三所有变更一律要求书面化
第四严格按范围变更控制流程执行范围变更,绝不允许有特例
52.质量保证的内容有哪些
制定质量标准,制定质量控制流程,提出质量保证所提出的方法技术,建立质量保证体系
53.项目章程的作用
正式宣布项目的存在;规定项目总体范围,时间成本质量;正式任命项目经理,
它的作用是明确定义项目开始和项目边界,确立项目的正式地位,以及高层管理者直诉他们对项目的支持。
54.根据项目集收益的实现情况将项目集生命周期划分为哪几个过程?
项目集定义阶段、项目集收益交付阶段和项目集收尾阶段三个过程。
55.配置管理的主要工作并简要解释
制订配置管理计划。确定方针,分配资源,明确职责,计划培训,确定干系人,制订配置识别准则,制订基线计划,制订配置库备份计划,制订变更控制规程,制订审批计划等。
配置项识别。识别配置项,分配唯一标识,确定配置项特征,记录配置项进入时间,确定配置项拥有者职责,配置项登记管理等。
建立配置管理系统。建立分级配置管理机制,存储和检索配置项,共享和转换配置项,归档、记录,保护和权限。
基线化。获得授权,建立或发布基线,形成文件,使基线可用。
建立配置库。动态库、受控库、静态库。
变更控制。变更的记录、分析、批准、实施、验证、沟通和存档。
配置状态统计。配置项的各种状态统计。
配置审计。功能配置审计和物理配置审计。
56.安全审计的概念和作用
审计其实说白了就是一种监督机制。日常生活中的摄像头就是一种审计的手段。
1.对潜在攻击起到警告和威慑作用
2.对于已经发生的系统破坏行为提供有效的追究证据
3.使用日志,从而帮助安全管理员及时发现系统入侵行为,或潜在系统的漏洞
4.统计日志,使安全管理员能够发现不足和需要改进的地方
57.信息系统安全属性
不可抵赖性(数字签名),完整性(协议保证),保密性(最小授权,信息加密,物理保密),可用性(访问控制,跟踪审计)
58.入侵检测于安神审计的区别于联系
入侵检查检测入侵,同时也检测内部用户的非授权活动。入侵检测技术和安全审计是一对因果关系。入侵检测获取记录结果,它是手段;安全审计分析审核资料的来源,它是目的。他们两者之间的关系类似于质量保证于质量控制的关系。
59.冲突管理的五种解决方式
撤退/回避、缓和/包容、妥协/协调、强迫/命令、合作/解决问题
其他案例记忆汇总
https://blog.csdn.net/Last_Impression/article/details/82728259
案例分析通用问题考虑角度
1.没有相关的管理流程和方针
2.没有进行良好的策划
3.资源不足(人,资金,设备工具)
4.缺少培训,不具备相关的知识和技能要求
5.项目干系人识别不够充分,干系人没有充分的介入
6.缺少配置管理,版本控制和变更控制
7.高层没有实时的监控项目
8.没有对以前的经验教训进行积累,总结和使用
最后
以上就是舒心泥猴桃为你收集整理的【信息系统项目管理师】案例分析高频记忆考点汇总的全部内容,希望文章能够帮你解决【信息系统项目管理师】案例分析高频记忆考点汇总所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复