高项-4月4号培训作业

  • 变更管理
  • 变更管理的原则是什么?
  • 变更管理的原则,首先建立项目基准
  • 国内较多的配置工具有哪些(记名字)
  • Rational ClearCase
  • Visual SourceSafe
  • Concurrent Versions System
  • CCB是决策机构还是作业机构
  • 决策机构,通常,CCB的工作是通过评审手段来决定项目是否能变更,但不提出变更方案
  • 项目经理在变更中的作用是什么
  • 响应变更提出者的要求,评估变更对项目的影响及应对方案,将要求由技术要求转化为资源需求,供授权人决策;
  • 根据评审结果实施即调整项目基准,确保项目基准反映项目实施情况
  • 变更的工作程序
  • 提出与接受变更申请
  • 对变更的初审
  • 变更方案认证
  • 项目变更控制委员会审查
  • 发出变更通知并开始实施
  • 变更实施的监控
  • 变更效果的评估
  • 判断发生变更后的项目是否已纳入正常轨道
  • 变更初审的目的是什么
  • 对变更提出方施加影响,确认变更的必要性,确保变更是有价值的
  • 格式校验,完整性校验,确保评估所需信息准备充分
  • 在干系人间就提出供评估的变更信息达成共识
  • 变更初审的常见方式为变更申请文档的审核流转
  • 变更效果的评估从哪几个方面进行
  • 项目基准
  • 变更所要达到的目的是否已达成
  • 评估变更方案中的初衷论证、经济论证内容与实施过程的差距并推进解决
  • 针对变更,何时可以使用分批处理、分优先级的方式,以提高效率
  • 在项目整体压力较大的情况下,更需强调变更的提出、处理应当规范化,可以使用分批处理、分优先级等方式提高效率
  • 项目规模小、与其它项目关联度小时,高精尖更应简便高效,需注意哪三点?
  • 对变更产生的因素施加影响。防止不必要的变更,减少无谓的评估,提高必要变更的通过效率
  • 对变更的确认应当正式化
  • 变更的操作过程应当规范化
  • 对进度变更的控制,应包括哪些主题(记)
  • 判断项目进度的当前状态
  • 对造成进度变更的因素施加影响
  • 查明进度是否已经改变
  • 在实际变更出现时对其进行管理
  • 对成本变更的控制,包括哪些主题?
  • 对造成成本基准变更的因素施加影响
  • 确保变更请求获得同意
  • 当变更发生时,管理这些实际的变更
  • 保证潜在的费用超支不超过授权的项目阶段资金和总体资金
  • 监督费用绩效,找出与成本基准的偏差
  • 准确记录所有与成本基准的偏差
  • 防止错误的、不恰当的或未批准的变更被纳入费用或资源使用报告中
  • 就审定的变更,通知利害关系者
  • 采取措施,将预期的费用超支控制在可接受的范围内
  • 请简述变更管理与配置管理的区别
  • 如果把项目整体的交付物视作项目的配置项,配置管理可视为对项目完整性管理的一套系统,当用于项目基准调整时,变更管理可视为其一部分
  • 亦可视变更管理与配置管理为相关联的两套机制,变更管理由项目交付或基准配置调整时,由配置管理系统调用;变更管理最终应将对项目的调整结果反馈给配置管理系统,以确保项目执行与对项目的账目相一致。
  • 安全管理
  • 信息安全三元组是什么?
  • 保密性
  • 可用性
  • 完整性
  • 数据的保密性一般通过哪些来实现
  • 网络安全协议
  • 网络认证服务
  • 数据加密服务
  • 确保数据完整性的技术包括哪些
  • 消息源的不可抵赖
  • 防火墙系统
  • 通信安全
  • 入侵检测系统
  • 确保可用性技术包括哪些
  • 磁盘和系统的容错及备份
  • 可接受的登录及进程性能
  • 可靠的功能性的安全进程和机制
  • 在ISO/IEC27001中,信息安全管理的内容被概括为哪11个方面(记)
  • 信息安全方针与策略
  • 组织信息安全
  • 资产管理
  • 人力资源安全
  • 物理和环境安全
  • 通信和操作安全
  • 访问控制
  • 信息系统的获取、开发和保持
  • 信息安全事件管理
  • 业务持续性管理
  • 符合性
  • 什么是业务持续性管理
  • 应防止业务活动的中断,保护关键业务流程不会受到重大的信息系统失效或灾难的影响并确保它们的及时恢复
  • 应用系统常用的保密技术有哪些
  • 最小授权原则:对信息的访问权限仅授权给需要从事业务的用户使用
  • 防暴露:防止有用信息以各种途径暴露或传播出去
  • 信息加密:用加密算法对信息进行加密处理,非法用户无法对信息进行解密从而无法读懂有效信息
  • 物理保密:利用各种物理方法,如限制、隔离、掩蔽和控制等措施,保护信息不被泄露
  • 影响信息完整性的主要因素有哪些
  • 设备故障
  • 误码
  • 人为攻击
  • 计算机病毒
  • 保障应用系统完整性的主要方法有哪些
  • 协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段
  • 密码校验和方法:是搞篡改和传输失败的重要手段
  • 数字签名:保障信息的真实性
  • 公证:请求系统管理或中介机构证明信息的真实性
  • 哪个性质一般用系统正常使用时间和整个工作时间之比来度量
  • 可用性一般用系统正常使用时间和整个工作时间之比来度量
  • 在安全管理体系中,不同安全等级的安全管理机构应按哪种顺序逐步建立自己的信息安全组织机构管理体系?
  • 配备安全管理人员
  • 建立安全职能部门
  • 成立安全领导小组
  • 主要负责人出任领导
  • 建立信息安全保密管理部门
  • 在信息系统安全管理要素一览表中,“风险管理”类包括哪些族?“业务持续性管理”类包括哪些族?
  • 风险管理

i.             风险管理要求和策略

ii.             风险分析和评估

iii.             风险控制

iv.             基于风险的决策

v.             风险评估的管理

  • 业务持续性管理

i.             备份与恢复

ii.             安全事件处理

iii.             应急处理

  1. GB/T 20271-2006中,信息系统安全技术体系是如何描述的?(小标题)
  2. 1)        物理安全
  3. 2)        运行安全
  4. 3)        数据安全
  5. 对于电源,什么叫紧急供电?稳压供电?电源保护?不间断供电?
  6. 1)        紧急供电:基本UPS、改进的UPS、多级UPS和应急电源(发电机组)等
  7. 2)        稳压供电:采用线路稳压器,防止电压波动对计算机系统的影响
  8. 3)        电源保护:金属氧化物可变电阻、二极管、气体放电管、滤波器、电压调整变压器和浪涌滤波器
  9. 4)        不间断供电:采用不间断供电电源,防止电压波动、电器干扰和断电等对计算机系统的不良影响
  10. 人员进出机房和操作权限范围控制包括哪些
  11. 1)        明确机房安全管理的责任人,机房出入应有指定人员负责,未经允许的人员不准进入机房
  12. 2)        获准进入机房的来访人员,其活动范围应受限制,并有接待人员陪同
  13. 3)        机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务器开机钥匙
  14. 4)        没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带入机房
  15. 5)        机房内严禁吸烟及带入火种和水源
  16. 针对电磁兼容,计算机设备防泄露包括哪些内容?
  17. 1)        对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机
  18. 2)        必要时可采用屏蔽机房
  19. 对哪些关键岗位人员进行统一管理,允许一人多岗,但业务应用操作人员不能由其它关键岗位人员兼任?
  20. 1)        安全管理员
  21. 2)        系统管理员
  22. 3)        数据库管理员
  23. 4)        网络管理员
  24. 5)        重要业务开发人员
  25. 6)        系统维护人员
  26. 7)        重要业务应用操作人员
  27. 业务开发人员和系统维护人员不能兼任或担任哪些岗位?
  28. 1)        安全管理员
  29. 2)        系统管理员
  30. 3)        数据库管理员
  31. 4)        网络管理员
  32. 5)        重要业务应用操作人员
  33. 应用系统运行中涉及四个层次的安全,按粒度从粗到细的排序是什么(记)
  34. 1)        系统级安全、资源访问安全、功能性安全、数据域安全
  35. 哪些是系统级安全
  36. 1)        敏感系统的隔离
  37. 2)        访问IP地址段的限制
  38. 3)        登录时间段的限制
  39. 4)        会话时间的限制
  40. 5)        连接数的限制
  41. 6)        特定时间段内登录次数的限制
  42. 7)        远程访问控制
  43. 什么是资源访问安全
  44. 1)        对程序资源的访问进行安全控制,在客户端上,为用户提供和其权限相关的启用界面,仅出现和其权限相符的菜单和操作按钮
  45. 2)        在服务端则对URL程序资源和业务服务类方法的调用进行访问控制
  46. 什么是功能性安全
  47. 1)        用户在操作业务记录时,是否需要审核,上传附件不能超过指定大小
  48. 什么是数据域安全
  49. 1)        行级数据域安全,即用户可以访问哪些业务记录,一般以用户所在单位为条件进行过滤
  50. 2)        字段级数据域安全,即用户可以访问业务记录的哪些字段
  51. 系统运行安全检查和记录的范围有哪些(并叙述每个的内容)
  52. 1)        应用系统的访问控制检查,包括物理和逻辑访问摈,是否按照规定的策略和程序进行访问权限的增加、变更和取消,用户权限的分配是否遵循“最小特权”原则
  53. 2)        应用系统的日志检查,包括数据库日志、系统访问日志、系统处理日志、错误日志及异常日志
  54. 3)        应用系统可用性检查,包括系统中断时间、系统正常服务时间和系统恢复时间等
  55. 4)        应用系统能力检查,包括系统资源消耗情况、系统交易速度和系统吞吐量等
  56. 5)        应用系统的安全操作检查,用户对应用系统的使用是否按照信息安全的相关策略和程序进行访问和使用
  57. 6)        应用系统维护检查,维护性问题是否在规定的时间内解决,是否正确地解决问题,解决问题的过程是否有效等
  58. 7)        应用系统的配置检查,检查应用系统的配置是否合理和适当,各配置组件是否发挥其应有的功能
  59. 8)        恶意代码的检查,是否存在恶意代码,如病毒、木马、隐蔽通道导致应用系统数据的丢失、损坏、非法修改、信息泄露等
  60. 保密等级按有关规定划分为:绝密、机密和秘密
  61. 可靠性等级分为哪三级?
  62. 1)        对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级
时间: 2024-10-27 06:35:04

高项-4月4号培训作业的相关文章

高项-3月23号培训作业

项目进度管理 进度管理包括哪六个过程?(记) 活动定义:确认一些特定的工作,通过完成这些活动就完成了工程项目的各项目细目 活动排序 活动资源估算 活动历时估算 制定进度表 进度控制 活动定义的输出 活动清单 活动属性 里程碑清单 什么是滚动式规划? 是规划逐步完善的一种表现形式,近期要完成的工作在工作分解结构最下层详细规划,而计划在远期完成的工作分解结构组成部分的工作,在工作分解结构较高层规划 什么是控制账户.规划组合? 控制账户:高层管理人员的控制点可以设在工作分解结构工具组合层次以上选定的管

高项-3月26号培训作业

项目质量管理 质量管理基本原则 以实用为核心的多元要求 系统工程 职工参与管理 管理层和第一把手重视 保护消费者权益 面向国际市场 质量管理的目标 顾客满意度 预防胜于检查 各阶段内的过程 全面质量管理 持续改进 质量管理的主要活动有哪些(记) 质量策划 质量保证 质量控制 质量管理流程包括哪四个环节(记)(按P'DAC理解记忆) 确立质量标准体系 对项目实施进行质量监控 将实际与标准对照 纠偏纠错 ISO9000质量管理的8项原则是什么? 以顾客为中心 领导作用 全员参与 过程方法 管理的系统

高项-3月16号培训作业

信息系统项目管理工程师 1 项目整体管理 1.1 项目启动 1.1.1 内容 1.1.1.1 项目章程:甲方 1.1.1.1.1 基于项目干系人的需求和期望提出的要求 1.1.1.1.2 项目必须满足的业务要求或产品需求 1.1.1.1.3 项目的目的或项目立项的理由 1.1.1.1.4 委派的项目经理及项目 理的权限级别 1.1.1.1.5 概要的里程碑进度计划 1.1.1.1.6 项目干系人的影响 1.1.1.1.7 职能组织及其参与 1.1.1.1.8 组织的.环境的和外部的假设 1.1.

高项-3月28号培训作业

在word里整理的,粘进来格式不正确了. 项目沟通管理 项目沟通管理包括哪些过程:(记) 沟通计划编制 信息分发 绩效报告 项目干系人管理 阻碍有效沟通的因素有哪些? 沟通双方的物理距离 沟通的环境因素 缺乏清晰的沟通渠道 复杂的组织结构 复杂的技术术语 有害的态度 沟通计划编制的第一步是什么?目的是什么? 干系人分析,得出项目中沟通的需求和方式,进而形成较为准确的沟通需求表,然后再针对需求进行计划编制. 沟通管理计划包括哪些内容?(8条) 1)        项目干系人沟通要求 2)     

高项-3月30号培训作业

项目采购管理 采购管理包括哪些过程?(记) 编制采购计划 编制询价计划 询价.招投标 供方选择 合同管理和收尾 编制采购计划过程的成果是什么? 确定项目的某些产品.服务和成果是项目团队自己提供还是通过采购来满足 确定采购的方法和流程 找出潜在的卖方,确定采购多少,何时采购,并把这些结果都写到项目采购计划中. 判断:每个采购工作说明书都来自于项目范围基准 对 结合表,工作说明书应该清楚地描述哪些内容? 采购目标的详细描述 采购工作范围 i.             详细描述本次采购各个阶段要完成的

软考高项3月23日作业

作业: 1.进度管理包括哪六个过程? a)  活动定义 b)  活动排序 c)  活动资源估算 d)  活动历时果酸 e)  制定进度表 a)  进度控制 2.什么是滚动式规划? 滚动式规划是规划逐步完善的一种表现形式,近期要完成的工作在工作分解结构最下层详细规划,而计划在远期完成的工作分解结构组成部分的完成,在工作分解结构较高层规划. 3.什么是控制账户?规划组合?(选择) 高层管理人员的控制点可以设在工作分解结构工作组合层次以上选定的管理点(选定水平上的具体组成部分)上.在尚未规划有关的工作

高项4月13日作业

2016年4月13日作业 一.外包管理 1.外包的形式有哪五种?什么是利益关系? ①活动外包 ②服务外包 ③内包 ④合包 ⑤利益关系:这是一种长期合作关系,双方先为此关系进行投资,再根据预先拟定的协议分享利益,共同承担风险. 2.外包管理的目标是什么?要实现这个目标,对外包管理提出哪四个方面的要求? 软件外包管理总的目标是用强有力的手段来管理同事进行的众多外包项目,满足进度.质量.成本的要求.要实现这个目标就对外包管理提出了一下四方面要求. ①          慎重选择合格的软件承包商: ② 

软考高项3月14日作业

第四章 1.核心知识域有哪些?保障域有哪些?伴随域有那些?过程域有哪些? (1)核心知识域包含整体管理.范围管理.进度管理.成本管理.质量管理和信息安全管理等. (2)保障域包含人力资源管理.合同管理.采购管理.风险管理.信息(文档)与配置管理.知识产权管理.法律法规标准规范和职业道德规范等. (3)伴随域包含变更管理和沟通管理等. (4)过程域包含科研与立项.启动.计划.实施.监控和收尾等,而其中的监控过程则可能发生在项目生命周期的任一个阶段. 2.有效的项目管理要求项目管理团队,至少要使用哪

高项4月20日作业

一.战略管理 1.企业战略的特点有哪些? (1)全局性 (2)长远性 (3)抗争性 (4)纲领性 2.企业战略决策的特点有哪些? (1)决策的对象是复杂的,很难把握住它的结构,并且是没有先例的,对其处理上也是没有经验可循. (2)面对的问题常常是突发性的.难以预料的.所依靠的是来自外部的关于未来如何变化的很少的情报. (3)决策的性质直接涉及到企业的前途. (4)评价困难,难以标准化. 3.战略管理分为哪三步?(记) ①战略制定.②战略执行.③战略评估 4.组织的使包括组织哲学和组织宗旨,请写下