信息系统项目管理师知识要点
2021-10-12 本文已影响0人
Djbfifjd
一、项目立项管理
- 提交项目建议书
- 项目可行性研究
- 项目论证
- 项目评估
- 项目招投标
- 签订合同
二、项目建议书内容
- 项目必要性
- 项目的市场预测
- 产品方案或服务的市场预测
- 项目建设必须的条件
三、项目章程的内容
- 项目目的或批准项目的原因
- 可测量的项目目标和相关成功标准
- 项目的总体要求
- 概括性的项目描述
- 项目的主要风险
- 总体里程碑进度计划
- 总体预算
- 项目审批要求
- 委派的项目经理及其职责和职权
- 发起人或者其他批准项目章程的人员姓名职权
四、需求管理计划包括哪些内容
- 如何规划、跟踪和回报各种需求活动
- 需求管理需要使用的资源
- 培训计划
- 项目干系人参与需求管理的策略
- 判断项目范围与需求不一致的准则和纠正规程
- 需求跟踪结构
- 配置管理活动
五、项目范围说明书内容
- 产品范围描述
- 验收标准
- 可交付成果
- 项目的除外责任
- 制约因素
- 假设条件
六、七种基本质量工具
- 老七工具:
刘英只点劣质茶
①流程图②因果图③直方图④散点图
⑤排列图(帕累托图)⑥控制图⑦核查表。 - 新七工具:
矩树相亲策动优
①矩阵图②树形图③相互关系图(关联图)④亲和图
⑤过程决策程序图⑥活动网络图⑦优先矩阵
七、采购审计
1.是指为了查明有关经济活动和经济现象的认定与所指定标准之间的一致程度
2.而客观的收集和评估证据,
3.并将结果传递给有利害关系的使用者的系统过程
八、质量审计的目标
- 识别全部正在实施的良好及最佳实践
- 识别全部违规做法,差距及不足
- 分享所在组织或行业中类似项目的良好实践
- 积极、主动的提供协助以改进过程的执行从而帮助团队提生产效率
- 强调每次审计都应对组织经验教训的累积做出贡献
九、组建项目团队的工具与技术
- 预分派
- 谈判
- 招募
- 虚拟团队
- 多标准决策分析
十、建设项目团队的工具与技术
- 人际关系技能
- 培训
- 团队建设活动
- 基本规则
- 要集中办公
- 认可与奖励
- 人事评测工具
十一、管理项目团队的工具技术
- 观察和交谈
- 项目绩效评估
- 冲突管理
- 人际关系技能
十二、优秀团队建设经历的五个阶段
- 形成阶段:此阶段,团队成员倾向于相互独立,彼此不熟悉,焦虑兴奋。
- 震荡阶段:团队成员为确定自身的责任和权力而斗争
- 规范阶段:所有团队成员对于团队目标和各自的职责达成共识,并开始协作
- 成熟阶段:成员已经清楚自己的角色和职责,能自我管理,并且能主动事前管理
- 解散阶段:完成了工作,奔赴新的项目
通常,是按照顺序的。但是,有时候团队陷入某个阶段,不能向前。有时候又退回到前面的阶段。有合作经验的团队可以直接到后面的阶段。
十三、五种常用解决冲突的方法
- 撤退/回避
- 缓和/包容
- 妥协/调解
- 强迫/命令
- 合作/解决
消极风险或威胁的应对策略:回避,转移,减轻,接受。
积极风险或机会的应对策略:开拓、分享、提高,接受。
十四、成功团队的特征
- 目标明确:团队的目标明确,成员清楚自己工作对目标的贡献
- 结构清晰:团队的组织结构清晰,岗位明确
- 流程简明:有成文或习惯的工作流程和方法,而且流程简明有效
- 赏罚分明:项目经理对团队成员有明确的考核和评价标准,工作结果公正公开,赏罚分明
- 纪律严明:有共同制定并遵守的组织纪律
- 工作协同:团队成员互相信任,协同工作,善于总结和学习
十五、风险识别的工具与技术
- 文档审核
- 信息收集技术(头脑风暴,德尔菲技术,访谈,根本原因识别)
- 核对表分析
- 假设分析
- 图解分析,包括:因果图
实川图或鱼骨图
、系统或过程流程图、影响图。 - SWOT分析:优势(Strength)、劣势(Weakness)、机会(Opportunity)、威胁(Threat)
- 专家判断
十六、配置管理的六个主要活动
- 指定配置管理计划
- 配置标识
- 配置控制
- 配置状态报告
- 配置审计
- 发布管理和交付
十七、变更的工作程序
- 提出与接受变更申请
- 对变更的初审
- 变更方案论证
- 项目管理委员会审查
- 发出变更通知并组织实施
- 变更实施的监控
- 变更效果的评估
- 判断发生变更后的项目是否已纳入正常轨道
十八、项目章程应当包括以下内容
- 项目目的或批准项目的原因
- 可测量的项目目标和相关的成功标准
- 项目的总体要求
- 概括性的项目描述
- 项目的主要风险
- 总体里程碑进度计划
- 总体预算
- 项目审批要求
- 委派的项目经理及其职责和职权
- 发起人或其他批准项目章程的人员的姓名和职权
十九、需求管理计划包括以下内容
- 如何规划、跟踪和汇报各种需求活动
- 需求管理需要使用的资源
- 培训计划
- 项目干系人参与需求管理的策略
- 判断项目范围与需求不一致的准则和纠正规程
- 需求跟踪结构
- 配置管理活动
二十、项目范围说明书内容
- 产品范围描述
- 验收标准
- 可交付成果
- 项目的除外责任
- 制约因素
- 假设条件
二十一、项目分解需要开展以下工作
- 识别和分析可交付成果及相关工作
- 确定 WBS 的结构和编排方法
- 自上而下逐层细化分解
- 为 WBS 组件制定各分配标识编码
二十二、发生成本失控的原因
- 对工程项目认识不足
- 组织制度不健全
- 方法问题
- 技术的制约
- 需求管理不当
二十三、项目成本估算的三个主要步骤
- 识别并分析成本的构成科目。
- 根据已识别的项目成本构成科目,估算每一科目的成本大小。
- 分析成本估算结果,找出各种可以相互替代的成本,协调各种成本之间的比例关系。
二十四、缩短活动工期的方法
- 赶工,投入更多的资源或增加工作时间以缩短关键活动工期
- 快速跟进,并行施工,以缩短关键路径的长度
- 使用高素质的资源或者经验更丰富的人员
- 减小活动范围或降低活动要求
- 改进方法或技术,以提高生产效率
- 加强质量管理,及时发现问题,减少返工,从而缩短工期
二十五、资源优化技术
- 资源平衡(Resources Leveling),为保持资源使用量处于均衡水平而进行资源平衡。资源平衡往往导致关键路径改变,通常是延长。
- 资源平滑(Resources Smoothing),从而使项目资源需求不超过预定的资源限制的一种技术。相对于资源平衡而言,资源平滑不会改变项目关键路径,资源平滑技术可能无法实现所有资源的优化
二十六、信息系统安全保护的五个等级
-
信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
-
信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
-
信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
-
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
-
信息系统受到破坏后,会对国家安全造成特别严重损害。
二十七、TCP/IP 共分四层,分别为
- 应用层,对应 OSI 的应用层、表示层、会话层;
- 主机到主机层(TCP)(又称传输层),对应 OSI 的传输层;
- 网络层(IP)(又称互联层),对应 OSI 的网络层;
- 网络接口层(又称链路层),对应 OSI 的数据链路层、物理层。
二十八、网络存储
- SAN 实际是一种专门为存储建立的独立于 TCP/IP 网络之外的专用网络。目前一般的 SAN 提供 2Gb/S 到 4Gb/S 的传输数率,同时 SAN 网络独立于数据网络存在,因此存取速度很快,另外 SAN 一般采用高端的 RAID 阵列,使 SAN 的性能在几种专业网络存储技术中傲视群雄。
- SAN 由于其基础是一个专用网络,因此扩展性很强,不管是在一个 SAN 系统中增加一定的存储空间还是增加几台使用存储空间的服务器都非常方便。通过 SAN 接口的磁带机,SAN 系统可以方便高效的实现数据的集中备份。
- SAN 作为一种新兴的存储方式,是未来存储技术的发展方向,但是,它也存在一些缺点:
- 价格昂贵。不论是 SAN 阵列柜还是 SAN 必须的光纤通道交换机价格都是十分昂贵的,就连服务器上使用的光通道卡的价格也是不容易被小型商业企业所接受的
- 需要单独建立光纤网络,异地扩展比较困难。