信息系统项目管理师高级背诵资料.docx

上传人:b****1 文档编号:1399574 上传时间:2023-04-30 格式:DOCX 页数:28 大小:1.28MB
下载 相关 举报
信息系统项目管理师高级背诵资料.docx_第1页
第1页 / 共28页
信息系统项目管理师高级背诵资料.docx_第2页
第2页 / 共28页
信息系统项目管理师高级背诵资料.docx_第3页
第3页 / 共28页
信息系统项目管理师高级背诵资料.docx_第4页
第4页 / 共28页
信息系统项目管理师高级背诵资料.docx_第5页
第5页 / 共28页
信息系统项目管理师高级背诵资料.docx_第6页
第6页 / 共28页
信息系统项目管理师高级背诵资料.docx_第7页
第7页 / 共28页
信息系统项目管理师高级背诵资料.docx_第8页
第8页 / 共28页
信息系统项目管理师高级背诵资料.docx_第9页
第9页 / 共28页
信息系统项目管理师高级背诵资料.docx_第10页
第10页 / 共28页
信息系统项目管理师高级背诵资料.docx_第11页
第11页 / 共28页
信息系统项目管理师高级背诵资料.docx_第12页
第12页 / 共28页
信息系统项目管理师高级背诵资料.docx_第13页
第13页 / 共28页
信息系统项目管理师高级背诵资料.docx_第14页
第14页 / 共28页
信息系统项目管理师高级背诵资料.docx_第15页
第15页 / 共28页
信息系统项目管理师高级背诵资料.docx_第16页
第16页 / 共28页
信息系统项目管理师高级背诵资料.docx_第17页
第17页 / 共28页
信息系统项目管理师高级背诵资料.docx_第18页
第18页 / 共28页
信息系统项目管理师高级背诵资料.docx_第19页
第19页 / 共28页
信息系统项目管理师高级背诵资料.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息系统项目管理师高级背诵资料.docx

《信息系统项目管理师高级背诵资料.docx》由会员分享,可在线阅读,更多相关《信息系统项目管理师高级背诵资料.docx(28页珍藏版)》请在冰点文库上搜索。

信息系统项目管理师高级背诵资料.docx

信息系统项目管理师高级背诵资料

(1).选择题

软件验证目的是确保活动的输出产品满足活动的规范说明。

软件确认目的是确保产品满足其特定的目标。

技术评审目的是评价软件产品,以确定其对使用意图的适合性。

管理评审目的是评价达到目标所用管理方法的有效性。

关于对象、类、继承、多态的描述,不正确是

A对象包含对象表示、对象状态和对象行为三个基本要素。

B类是对象的模板,对象是类的实例。

C继承是表示类之间的层次关系

D多态使得同一个操作在不同类中有不同的实现方式。

E对象时系统中用来描述客观事物的一个模板,是构成系统的基本单位

F类是现实世界中实体的形式化描述

G继承表示类之间的层次关系。

物理层:

定义有关传输媒介的物理特性标准(RS232,V.35,RJ-45,FDDI)

数据链路层:

定义在一个特定的链路或媒体上获取数据(IEEE802.3,HDLC,PPP,ATM)

网络层的主要功能室将网络地址翻译成对应的物理地址,并决定路由。

(IP,IPX)

传输层:

确保数据可靠、顺序、无错的从A点传输到B点(TCP,UDP,SPX)

会话层:

在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能。

(RPC,SQL,NFS)

表示层:

定义数据格式,加密也属于该层。

(JPEG,ASCII,GIF,DES,MPEG)

应用层:

用户接口,具体的网络应用(HTTP,Telnet,FTP,SMTP,NFS)

软件能力成熟度(CMM)模型低到高5个等级:

初始级、可重复级、已定义级、已管理级、优化级。

软件质量分为6个特性:

功能性、可靠性、易用性、效率、维护性、可移植性

软件维护:

纠错型维护、适应性维护、预防型和完善型维护(就是鱼丸)

纠错性维护:

纠正在开发阶段产生而在测试和验收过程没有发现的错误,包括:

设计错误、程序错误、数据错误、文档错误

适应性维护:

为适应软件运行环境改变而作的修改。

完善性维护:

为扩充功能或改善性能而进行的修改,修改方式有插入、删除、扩充和增强。

缺陷补救:

为了修正不一致的产品或产品组件而进行的有目的的活动。

资源平滑:

将非关键路径上的活动推迟或提前,不会导致关键路径发生改变。

资源平衡:

将非关键路径上的资源借调到关键路径上,保证关键路径上的时间进度,导致关键路径发生改变。

安全属性分为:

秘密性、可用性、完整性

安全分为四个层次:

设备安全(稳定性、可靠性、可用性)、数据安全(秘密性、完整性、可用性)、内容安全、行为安全(秘密性、完整性、可控性)

信息安全属性:

保密性,完整性,可用性,不可抵赖性。

信息系统安全的技术体系:

物理安全,运行安全,数据安全。

计算机网络安全保护信息的:

机密性,完整性,可用性

网络协议三要素:

语法、语义、时序

信息系统的安全等级分为五级(低到高):

第一级:

不损害国家安全、社会秩序和公共利益

第二级:

对社会秩序和公共利益造成损害,但不损害国家安全。

第三级:

对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。

第四级:

对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

第五级:

对国家安全造成特别严重损害。

电子政务分为四种(根据服务对象):

政府对政府(G2G)、政府对企业(G2B)、政府对公众(G2C)、政府对公务员(G2E)

电子商务(按交易对象)分为:

企业间(B2B)、企业和消费者(B2C)、消费者间(C2C)、政府和企业(G2B)

四控、三管、一协调:

投资控制、进度控制、质量控制、变更控制、合同管理、信息管理、安全管理和沟通协调

综合布线系统包括:

工作区子系统、水平子系统、管理子系统、垂直干线子系统、设备间子系统、建筑群子系统。

针对操作系统安全威胁按照行为分为:

切断(对可用性的威胁)、截取(对机密性的威胁)、篡改(对完整性的威胁)、伪造(对合法性的威胁)

SaaS:

Software-as-a-Service(软件即服务)提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过客户端界面访问,如浏览器。

(XX邮件是saas,面向用户)

PaaS:

Platform-as-a-Service(平台即服务)提供给消费者的服务是把客户采用提供的开发语言和工具(如Java等)开发的或收购的应用程序部署到供应商的云计算基础设施上去。

(XX系统是paas,面向开发者)

IaaS:

Infrastructure-as-a-Service(基础设施即服务)提供给消费者的服务是对所有计算基础设施的利用,包括处理CPU、内存、存储、网络和其它基本的计算资源,用户能够部署和运行任意软件,包括操作系统和应用程序。

(XX硬件是iaas,面向管理员)

成本类型:

A可变成本:

随着生产量、工作量或时间而变的成本。

又称变动成本。

B固定成本:

不随生产量、工作量或时间而变的成本。

C直接成本:

直接可以归属于项目工作的成本。

如项目团队差旅费、工资、项目使用的物件及设备使用费等。

D间接成本:

来自一般管理费用科目或几个项目共同担负的项目成本所分摊给本项目的费用,如税金、额外福利和保卫费用等。

干系人分析贯穿项目的始终,在项目或阶段的不同时期,应该对干系人之间的关系施加不同的影响。

信息系统项目的生命周期模型:

A瀑布模型:

适用于需求明确或很少变更的项目。

BV模型:

适用于测试模型、需求明确和需求变更不频繁模型

C螺旋模型:

将瀑布模型和快速原型结合起来,适用于风险大,大型复杂的系统。

D原型化模型:

适用于需求不明确。

项目管理过程组包括:

启动、计划、执行、监控、收尾

项目实施过程中,用户的需求可能会发生变化,例如提出新的需求,针对此状况,项目经理的正确做法是(应启动变更控制管理流程,对用户的新需求进行评估)。

说明书分为产品范围说明书和工作范围说明书:

工作说明书(SOW)是对项目所要提供的产品或服务的叙述性描述;

产品范围说明书则通过明确项目应该完成的工作来确定项目的范围。

项目范围是为了获得具有规定特性和功能的产品、服务和结果,而必须完成的项目工作。

项目范围是否完成以项目管理计划来衡量。

产品范围是表示产品、服务和结果的特性和功能。

产品范围是否完成以产品要求来衡量。

项目目标包括成果性目标和约束性目标,后者也叫管理性目标。

单元测试:

针对编码过程中可能存在的各种错误。

集成测试:

针对详细设计中可能存在的问题。

确认测试:

验证软件的功能、性能以及其他特性是否与用户的要求一致。

系统测试:

将软件放在整个计算机环境中,在实际运行环境中进行一系列的测试。

验证测试:

与需求分析相对应。

项目章程的内容:

项目的主要风险、里程碑进度计划、可测量的项目目标和相关的成功标准。

项目章程由项目发起人签发,只有高层管理或项目发起人才可以修改。

项目管理计划是自下而上制定出来的。

信息系统后评价:

系统目标评价、系统过程评价、系统效益评价、系统可持续性评价

变更的流程:

1.发起变更请求2.变更影响评估3.变更通知甲方和相关干系人4.ccb进行变更审批5.实施变更6.记录变更的影响和实施情况7.结束变更8.更新相关文档

进度压缩的技术分为:

赶进度(赶工),快速跟进

几种估算类比:

类比估算、参数估算、自下而上估算、三点估算

类比估算:

以过去类似活动的参数值(如范围、成本、预算和持续时间等)或规模指标(如尺寸、重量和复杂性等)为基础,来估算未来活动的同类参数或指标的估算技术。

类比估算通常成本较低、耗时较少,但准确性也较低

参数估算:

利用历史数据与其他变量之间的统计关系来估算诸如范围、成本、预算和持续时间等活动参数的一种估算技术。

参数估算的准确性取决于参数模型的成熟度和基础数据的可靠性。

自下而上估算:

对工作组成部分进行估算的一种方法。

先把工作分解为更细节的部分,再对低层次上每个细节部分所需的投入进行估算,最后汇总得到整个工作所需的总投入。

该估算方法的准确性取决于较低层次上的工作的规模和复杂程度。

三点估算:

通过考虑估算中的不确定性和风险,可以提高活动持续时间估算的准确性。

这个概念起源于计划评审技术(PERT)

一般沟通过程采用方式有:

参与讨论方式(控制力最弱,参与度最高),征询方式,推销方式,叙述方式(控制力最强,参与度最低)

评估经济可行性(成本效益)的三种技术:

投资回收分析、投资回报率、净现值。

项目评估的主要特征:

整体性、目标性、相关性、动态性

配置管理员(CMO)职责:

编写配置管理计划,识别配置项的工作.即所有配置项的操作权限应有CMO严格管理。

配置项状态分为草稿,正式,修改。

草稿是0.yz,修改版本号格式x.yz,正式版本为x.y

配置库可以分为:

开发库、受控库、产品库

开发库是动态库程序员库工作库,可以任意修改。

2.受控库也称为主库,包含当前的基线,加上基线的变更,某个工作阶段,结束前应将当前工作产品存入受控库,也称为静态库发行库软件仓库。

可修改,需走变更流程3.产品完成系统测试后作为最终产品存入产品库。

一般不再修改,修改需走变更流程。

信息系统安全管理中保证信息完整性:

ca认证,数字签名,防火墙系统,传输安全,入侵检测系统

知识产权特征:

时间性、地域性、专有性、无形性.

IT生命周期由规划设计、部署实施、服务运营、持续改进、监督管理五个阶段组成,简称PIOIS。

规划设计:

从客户业务战略出发,以需求为中心,参照ITSS对IT服务进行全面系统的战略规划和设计,为IT服务的部署实施做好准备,以确保提供满足客户需求的IT服务;

部署实施:

在规划设计基础上,依据ITSS建立管理体系、部署专用工具及服务解决方案;

服务运营:

根据服务部署情况,依据ITSS采用过程方法,全面管理基础设施、服务流程、人员和业务连续性,实现业务运营与IT服务运营融合;

持续改进:

根据服务运营的实际情况,定期评审IT服务满足业务运营的情况,以及IT服务本身存在的缺陷,提出改进策略和方案,并对IT服务进行重新规划设计和部署实施,以提高IT服务质量;

监督管理:

本阶段主要依据ITSS对IT服务服务质量进行评价,并列服务供方的服务过程、交付结果实施监督和绩效评估。

信息系统审计的目的是评估并提供反馈,保证和建议。

其关注之处可分为3类,可用性,保密性,完整性

组织文化和组织风格会对项目的执行产生深刻的影响,但具体来说在一个组织中,组织沟通对项目执行方式影响很大。

项目可行性研究包括:

机会可行性,初步可行性,详细可行性,项目可行性报告编写,提交和获得批准,项目评估

引导技术应用于各项目管理过程,可用于指导项目章程的指导。

头脑风暴、冲突管理、问题解决、会议管理都是引导技术。

配置管理重点关注:

可交付产品及各过程文档变更管理重点关注:

识别、记录、批准或否决对项目文件、可交付产品或基准的变更。

软件配置管理是在贯穿整个软件生命周期中建立和维护项目产品的完整性。

`

CCB配置控制委员会、CMO配置管理员

配置审计包括功能配置审计(代码走查)和物理配置审计(变更过程的规范性审核、介质齐备性检查、配置项齐全性审核)。

配置审计的实施是为了确保项目配置管理的有效性,体现了配置管理的最根本要求,不允许出现混乱现象。

规划质量管理过程可以用到多种工具和技术,包括:

效益/成本分析,基准比较,流程图,实验设计,质量成本分析。

成熟度模型分为五个梯级:

通用术语、通用过程、单一方法、基准比较、持续改进

成熟度模型过程改进的步骤:

标准化、度量、控制、改进

组织项目管理的三个版图:

单个项目管理、项目集管理和项目组合管理。

实施采购的方法和技术:

投标人会议,建议书评价技术,独立估算,专家判断,刊登广告,分析技术,采购谈判。

控制风险的工具与技术:

风险在评估,风险审计,偏差和趋势分析,技术绩效测量,储备分析,会议

质量保证规范最小文档集:

需求说明书,设计说明书,验证与确认计划,验证与确认报告,用户文档。

常用的需求分析方法:

面向数据流的结构化分析方法(SA),面向对象的分析方法(OOA)

结构化分析方法:

数据流图,数据字典,结构化语言,判定树,判定表。

业务需求—反映高层次目标用户需求—反映使用者功能需求—反映软件系统需求—反映各子系统

变更管理有两个重要用途:

1.控制变更,保证项目可控。

2.变更度量分析,帮助组织提升自身的项目管理能力。

定性风险分析采用的工具技术:

风险概率及影响评估、概率及影响矩阵、风险数据质量评估、风险种类、风险紧急度评估

定量风险分析采用的工具技术:

访谈、专家判断、灵敏度分析、期望货币价值分析、决策树分析、建模和仿真

风险识别的工具技术:

SWOT、文档评审、头脑风暴、德尔菲法、检查表、访谈、假设分析、图解技术。

信息系统的安全保护分为五级:

(户籍全解放)

1.用户自主保护级2.系统审计保护级3.安全标记保护级4.结构化保护级5.访问验证保护级

电子信息系统机房分为:

A(最高),B,C

软件文档等级分为四级:

最低限度文档1级,内部文档2级,工作文档3级,正式文档4级

项目论证—分析讨论和验证...。

项目评估—研究...。

项目建议—汇报.....

当项目因很多技术细节不是很清晰,在制定研发项目的进度计划时候可选用关键链法(可以加缓冲)制定计划。

软件开发的主要模型:

瀑布模型、原型模型、螺旋模型、增量模型、RUP模型

软件测试过程的主要模型:

V模型、W模型、H模型、X模型、前置测试模型

塔库曼理论的五个阶段模型:

形成forming(相互认识,相互了解,尚未开展工作)->震荡storming(使用自身习惯的工作方式,导致冲突,影响工作氛围:

即争吵)->规范norming(开始调整自己习惯,开始信任同事,开始相互配合)->成熟performing(组织有序的团队)->解散adjourning。

合同的一些时间总结:

至少15天修改,20天投标,28天索赔,30天内合同,15天上报。

(2).计算题

进度压缩,常用的进度压缩工具和方法(缩短工期可采取哪些措施?

):

赶工和快速跟进。

(1)赶工:

缩短关键路径上的工作历时,具体方法可用追加资源、改进方法和技术、使用高素质的资源或经验更丰富人员。

(2)快速跟进:

采用并行施工方法以压缩工期。

另外,还有一些其他的压缩进度方法,在案例分析中可以结合使用:

增加人手,聘请更有经验的人员,或找兼职人员;加班;并行;重新估算后面的工期;加强沟通,减少变更;加强控制,避免返工;外包;加强沟通,先完成关键需求;增加资源有时可能压缩工期有限;降低要求或减少项目的范围。

请计算截止到第8个月末该项目的成本偏差(CV)、进度偏差(SV)、成本执行指数(CPI)和进度执行指数(SPI);判断项目当前在成本和进度方面的执行情况。

沟通渠道总量计算公式:

n*(n-1)/2沟通渠道数量级:

n^2

七种基本质量工具,用于PDCA循环的框架内解决与质量相关的问题。

(3).案例题

常见案例答题要点:

1.看到有技术人员出身做项目经理就要回答在信息系统工程中,角色定位可能不好、没有站在项目经理的角度管理项目,所以需要给他培训。

2.看到身兼多职就要回答可能没有时间去学习管理知识,一人承担两个角色的工作,导致工作负荷过载,身心疲惫,其后果可能给全局带来不利影响。

3.看到新技术,就要想到风险,应该对大家进行培训学习,然后监控技术风险,或者找合适的人选从事这项工作,最后实在不行就外包。

4.看到有人对项目不满意就要回答可能没有建立有效的沟通机制和方式、方法,缺乏有效的项目绩效管理机制,需要加强沟通。

5.看到变更就一定是变更的三个要素:

书面申请、审批和确认、跟踪变更过程。

这三个缺一不可。

6.看到客户验收不通过,需要说明验收标准没有得到认可或确认,没有验收测试规范和方法等。

7.只要是与人有关的问题,均可以找到沟通方面的答案。

8.看到过了一段时间才发现问题就要说明监控不力。

9.看到里程碑或一些时间安排的很紧张,就说明没有考虑到冗余的思想。

10.看到因为外部的因素导致项目的延工等就要想到可能影响变更的原因。

11.看到有争执就可以想到沟通问题,或者计划做的不够周到。

12.看到多头汇报的问题,就要想到项目经理权限的问题以及沟通、冲突等问题。

(1)请简要叙述成本控制的主要工作内容(改进措施)。

(重点)

1.对造成成本基准变更的因素施加影响。

2.确保变更请求获得同意。

3.当变更发生时,管理这些实际的变更。

4.保证潜在的成本超支不超过授权的项目阶段资金和总体资金

5.监督成本执行,找出与成本基准的偏差。

6.准确记录所有与成本基准的偏差。

7.防止错误、不恰当的或未获批准的变更纳入成本或资源使用报告中。

8.就审查的变更,通知项目干系人。

9.采取措施,将预期的成本超支控制在可接受的范围内。

(2)变更管理流程存在的问题?

(根据实际案例调整)

1.没有设置变更影响分析环节2.没有建立变更控制委员会来审核变更3.对变更没有进行记录。

4.所有变更都必须走变更流程,而不是影响不大的就直接修改。

5.由变更控制委员会审核变更请求,而不是项目经理6.没有做好配置管理和版本管理。

7.缺少对变更实施过程的有效监控。

8.变更结束后要通知相关受影响人员,而不仅仅只是项目经理确认。

(3)变更过程中包含的配置管理活动?

1.配置项识别2.配置状态记录3.配置确认与审计

(4)变更管理在软件项目管理中的主要活动内容

1.提出变更请求2.审查变更请求3.批准或否决变更4.将批准的变更纳入项目管理计划中

5.实施被批准的变更6.监控被批准变更的实施情况7.变更验证8.沟通存档。

(5)变更管理的补救措施?

1.补充变更管理计划2.建立变更管理流程3.建立变更管理委员会4.加强配置管理5.加强版本管理6.加强变更管理,有变更走流程。

(6)变更管理的工作流程?

1.提出变更申请2.变更影响分析3.CCB审查批准4.实施变更5.监督变更实施6.结束变更

(7)加快进度、缩短项目工期的方法?

(重点)

1.赶工2.快速跟进,并行施工,以缩短关键路径的长度3.使用高素质的资源或经验更丰富的人员。

4.减少活动范围或降低活动要求。

5.改进方法或技术,以提高生产效率。

6.加强质量管理,及时发现问题,减少返工,从而缩短工期。

(8)项目总结会议的内容?

(重点)

1.项目绩效2.技术绩效3.成本绩效4.进度计划绩效5.项目的沟通6.识别问题和解决问题7.意见和建议

(9)系统集成项目收尾管理工作包含?

(重点)

1.项目验收工作2.项目工作总结3.系统维护工作4.项目后评价工作

(10)系统集成项目的验收工作包括:

1.系统测试2.系统试运行3.系统的文档验收4.系统的最终验收报告

(11)系统文档验收所涉及的文档有哪些?

1.系统集成项目介绍2.系统集成项目最终报告3.信息系统说明手册4.信息系统维护手册5.软硬件产品说明书、质量保证书等。

(12)项目干系人包括:

1.项目经理2.顾客/客户3.执行组织4.项目团队成员5.项目管理团队6.出资人7.有影响的人8.项目管理办公室

(13)如何进行项目干系人分析?

1.进行项目干系人识别2.分析项目干系人的重要程度3.进行项目干系人的支持度分析4.针对不同项目干系人,特别是重要的项目干系人,给出管理项目干系人的建议,并予以实施。

(14)如何改进项目沟通

1.使用项目管理信息系统2.建立沟通基础设施3.使用项目沟通模板4.把握项目沟通基本原则5.发展更好的沟通技能6.把握人际沟通风格7.进行良好的冲突管理

(15)沟通基本原则

1.沟通内外有别2.非正式的沟通有助于关系的融洽3.采用对方能接受的沟通风格4.沟通的升级原则5.扫除沟通的障碍

(16)沟通管理可能存在的问题?

1.内部管理有问题,监管不力2.没有或极少与客户进行直接沟通3.现场管理制度执行不力4.总包与分包责任不清5.客户获取的信息失真,总包推卸责任6.客户自己本身的问题,包括资金、管理水平7.可能监理工作没有做到位。

(17)沟通管理应对措施?

1.做好干系人分析2.发挥总包的牵头和监理的协调作用3.对共用资源可用性进行分析,引入资源日历4.解决冲突5.建立健全项目管理制度并监管其执行6.采用项目管理信息系统7.注重沟通技巧,建立融洽的合作气氛8.分析成员的沟通风格,从而采用相应的沟通方式9.周期性的沟通10.采用一些沟通模板

(18)项目论证内容包括?

项目运行环境评价,项目技术评价,项目财务评价,项目经济评价,项目环境评价,项目社会影响评价,项目不确定性和风险评价,项目综合评价。

(19)什么是接驳缓冲和项目缓冲,如果采取关键链法对项目进行进度管理,则接驳缓冲应该设置在哪里?

项目缓冲是用来保证项目不因关键链的延误而影响项目完成。

项目缓冲放在最后一个活动后,项目完成前。

接驳缓冲是用来保证非关键活动影响关键活动的进行。

接驳缓冲放在非关键链与关键链的接合点。

(20)采购过程中可能存在的问题有?

1.未进行充分的自制或外购分析2.未审核招标代理机构的资格3.未审核投标方的资质4.招标过程中修改了招标文件,只进行电话通知。

5.选择最低价的并不一定是最好的,可能缺乏完善的评标标准。

6.采购过程缺乏有效的监控。

(21)配置管理的目标和主要活动

配置管理的目标:

为了系统的控制配置变更,在系统的整个生命周期中维持配置的完整性和可跟踪性,标识系统在不同时间点上的配置。

配置管理的6个主要活动:

制定配置管理计划、配置标识、配置控制、配置状态报告、配置审计、发布管理和支付。

配置项分为:

基线配置项和非基线配置项

基线配置项包括所有的设计文档和源程序等。

非基线配置项包括项目各类计划和报告。

所有配置项操作权限应由CMO严格管理,基本原则:

基线配置项向开发人员开发读取权限;非基线配置项向PM、CCB及相关人员开放。

(22)配置管理中存在的问题?

1.没有指定配置管理计划2.没有对配置库进行很好的分类管理3.版本管控不到位,造成版本丢失

4.没有成立配置控制委员会CCB5.变更管理没有走流程或没有规范的变更流程。

6.没有任命专职的配置管理员7.没有很好的配置管理系统。

(23)配置审计的功能?

配置审计包括功能配置审计和物理配置审计,分别用以验证当前配置项的一致性和完整性。

配置审计的实施是为了确保项目配置管理的有效性,体现配置管理的最根本要求,不允许出现任何混乱的现象。

(24)质量管理计划制定存在的问题?

1.没有和项目组成员共同制定质量管理计划。

2.制定的质量管理计划内容部全面。

3.规划质量管理的时候没有同步制定过程改进计划、质量测量指标、质量核对单,没有同步更新项目文件。

(25)质量管理计划实施过程存在的问题?

1.实施过程中没有记录所有的评审会议记录。

2.质量控制环境缺失,例如评审和测试

(26)项目合同签订的注意事项?

1.当事人的法律资格2.质量验收标准3.验收时间4.技术支持服务5.损害赔偿6.保密约定

7.合同附件8.法律公证9.项目费用及工程款的支付方式10.项目变更约定

(27)合同签订管理可能的问题?

1.没有做好签订合同之前的调查工作,合同签订过于草率2.合同没有制定好,缺乏明确清晰的工作说明或更细化的合同条款3.没有采取措施,确保合同签约双方对合同条款

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 成人教育 > 专升本

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2