2013年下半年系统集成项目管理工程师上午试卷综合知识
分类:软考/中级_系统集成项目管理工程师    来源:软考
1
|
根据《计算机信息他集成企业资质等级评定条件(2012年修定版)》的规定,(1)是申报信息系统集成一级资质企业的必要条件。
|
|
|
A.
在中华人民共和国境内注册的企业法人或在境内设有办事处的境外注册企业
|
|
B.
取得计算机信息系统集成企业二级资质的时间不少于两年
|
|
C.
拥有信息系统工程监理单位资质
|
|
D.
近三年的系统集成收入总额占营业收入总额的比例不低于60%
|
|
|
2
|
某企业计划于2013年下半年申请计算机信息系统集成三级资质,目前拥有项目经理2人,没有高级项目经理,为符合《计算机信息他集成企业资质等级评定条件(2012年修定版)》关于三级资质的要求,该企业应该(2)。
|
|
|
A.
增加高级项目经理1名
|
|
B.
增加项目经理3名,高级项目经理1名
|
|
C.
增加高级项目经理2名
|
|
D.
增加项目经理2名,高级项目经理1名
|
|
|
3
|
《计算机信息他集成企业资质等级评定条件(2012年修定版)》的实施细则规定,企业拥有的1个信息技术发明专利可等同于(3)个软件产品等级。
|
|
|
A.
2
|
|
B.
3
|
|
C.
4
|
|
D.
5
|
|
|
4
|
我国企业信息化必须走两化融合道路,以下不恰当的是(4)。
|
|
|
A.
工业化为信息化打下基础
|
|
B.
完成工业化后开始信息化
|
|
C.
信息化促进工业化
|
|
D.
信息化和工业化互相促进,共同发展
|
|
|
5
|
网上订票系统为每一位订票者提供了方便快捷的购票业务,这种电子商务的类型属于(5)。
|
|
|
A.
B2C
|
|
B.
B2B
|
|
C.
C2C
|
|
D.
G2B
|
|
|
6
|
ERP系统作为整个企业的信息系统,具有物流管理功能,用于企业的销售、库存及采购进行管理控制,关于物流管理的叙述中(6)是不恰当的。
|
|
|
A.
为所有的物料建立库存信息,作为采购部门采购、生成部门编制生成计划的依据
|
|
B.
收到订购物料,经过质量检验入库;生成的产品也需要经过检验入库
|
|
C.
建立供应商档案,用最新的成本信息来调整库存的成本
|
|
D.
收发料的日常业务处理工作
|
|
|
7
|
在电子政务信息系统设计中应高度重视系统的(7)设计,防止对信息的篡改、越权获取和蓄意破坏。
|
|
|
A.
容错
|
|
B.
机构化
|
|
C.
可用性
|
|
D.
安全性
|
|
|
8
|
软件需求规格说明书在软件开发中具有重要作用,但其不应作为(8)。
|
|
|
A.
软件设计的依据
|
|
B.
生命周期估算的依据
|
|
C.
软件验收的依据
|
|
D.
数据库设计的依据
|
|
|
9
|
建立活动的主要内容可以概括为“四控、三管、一协调”,其中四控包含(9)。
① 质量控制 ②风险控制 ③投资控制 ④进度控制 ⑤范围控制 ⑥变更控制
|
|
|
A.
①②③④
|
|
B.
①②④⑤
|
|
C.
①③④⑤
|
|
D.
①③④⑥
|
|
|
10
|
RUP模型是一种过程方法,他属于(10)的一种。
|
|
|
A.
瀑布模型
|
|
B.
V模型
|
|
C.
螺旋模型
|
|
D.
迭代模型
|
|
|
11
|
A公司承接了一项信息系统升级任务,用户对文档资料标准化要求比较高并委派固定人员与A公司进行配合,要求在他们现有的信息系统(该系统是A公司建设的)基础上扩充一个审批功能,该公司最适用采用(11)进行开发。
|
|
|
A.
结构化方法
|
|
B.
原型法
|
|
C.
面向对象方法
|
|
D.
螺旋模型
|
|
|
12
|
项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用,项目开发计划是项目管理的重要元素,是项目实施的基础:(12)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;(13)采用可行的方法,在与质量、成本目标等要素相协调的基础上安全实现项目目标。
|
|
|
A.
进度管理
|
|
B.
风险管理
|
|
C.
范围管理
|
|
D.
配置管理
|
|
|
13
|
项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用,项目开发计划是项目管理的重要元素,是项目实施的基础:(12)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;(13)采用可行的方法,在与质量、成本目标等要素相协调的基础上安全实现项目目标。
|
|
|
A.
进度管理
|
|
B.
风险管理
|
|
C.
范围管理
|
|
D.
配置管理
|
|
|
14
|
在软件生存周期的各项工作中,(14)是直接面向用户的。
|
|
|
A.
设计
|
|
B.
单元测试
|
|
C.
需求分析
|
|
D.
编码
|
|
|
15
|
在计算机软件质量保证计划规范GB/T 12504-2008中规定,为了保证软件的实现满足需求,需要的基本文档可以不包括(15)。
|
|
|
A.
软件需求规格说明书
|
|
B.
软件设计说明书
|
|
C.
软件验证和确认计划
|
|
D.
项目进度报告
|
|
|
16
|
乙公司参加一个网络项目的投标,为增加中标的可能性,乙公司决定将招标文件中的一些次要项目(约占总金额的3%)作为可选项目,没有计算到投标总价中,而是另作一张可选价格表。由招标方选择是否需要。评标中,评委未计算可选价格部分,这样乙公司因报价低而中标。洽谈和同时,甲方提出乙方所说的可选项是必须的。在招标文件中已明确说明,要求乙方免费完成,乙方以投标文件中有说明为由不同意免费。该项目最可能的结果是(16)。
|
|
|
A.
甲方追加经费
|
|
B.
重新招标
|
|
C.
甲方不追加经费,相应部分取消
|
|
D.
重新确定中标方
|
|
|
17
|
根据《中华人民共和国招标投标法》,以下有关招标文件的说法中,(17)是错误的。
|
|
|
A.
针对邀请招标,招标人应当根据潜在投标人的情况和特点编制招标文件
|
|
B.
国家对招标项目的技术、标准有规定的,招标人应当按照其规定在招标文件中提出相应要求
|
|
C.
招标文件应当包括招标项目的技术要求、对投标人资格审查的标准、投标报价要求和评标标准等所有实质性要求和条件以及拟签订的合同主要条款
|
|
D.
招标项目需要划分标段、确定工期的,招标人应当合理划分标段、确定日期,并在招标文件中载明
|
|
|
18
|
关于无连接的通信,下面描述中正确的是(18)。
|
|
|
A.
无连接的通信较适合传送大量的多媒体数据
|
|
B.
由于通信双方的通信线路都是预设的,所以在通信过程中无需任何有关连接的操作
|
|
C.
由于每一个分组独立地建立和释放逻辑连接,无连接的通信具有较高可靠性
|
|
D.
无连接的通信协议UDP不能运行在电路交换或租用专线网络上
|
|
|
19
|
以下(19)是因特网上负责接收邮件到客户端的协议。
|
|
|
A.
SMTP
|
|
B.
POP
|
|
C.
IMAP
|
|
D.
MIME
|
|
|
20
|
以太网交换机交换方式有三种,这三种交换方式不包括(20)。
|
|
|
A.
储存转发交换
|
|
B.
IP交换
|
|
C.
直通式交换
|
|
D.
碎片过滤交换
|
|
|
21
|
INTERNET中的每个主机都有一个IP地址的域名,通过DNS服务器来完成IP与域名的对应,关于DNS服务器的说法,不正确的是(21)。
|
|
|
A.
具有保存了“主机”对应“IP”地址的数据库
|
|
B.
可接受DNS客户机提出的查询请求
|
|
C.
若不在本DNS服务器中,则向DNS客户机返回结果
|
|
D.
向DNS客户机提供查询结果
|
|
|
22
|
使用RAID作为网络存储设备有许多好处,以下关于RAID的叙述中不正确的是(22)。
|
|
|
A.
RAID使用多块廉价磁盘阵列构成,提高了性能性价比
|
|
B.
RAID采用交叉存取技术,提高了访问速度
|
|
C.
RAID1使用磁盘镜像技术,提高了可靠性
|
|
D.
RAID3利用海明码校验完成容错功能,减少了冗余磁盘数量
|
|
|
23
|
某数据储存设备的容量为10TB,其含义指容量为(23)字节。
|
|
|
A.
10×210
|
|
B.
10×230
|
|
C.
10×240
|
|
D.
10×250
|
|
|
24
|
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合(24)的要求。
|
|
|
A.
资产识别和评估
|
|
B.
威胁识别和分析
|
|
C.
脆弱性识别和分析
|
|
D.
等保识别和分析
|
|
|
25
|
信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是编辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于(25)的内容。
|
|
|
A.
物理线路安全与网络安全
|
|
B.
网络安全与系统安全
|
|
C.
物理线路安全与系统安全
|
|
D.
系统安全与应用安全
|
|
|
26
|
以下不属于物理访问控制要点的是(26)。
|
|
|
A.
硬件设施在合理范围内是否能防止强制入侵
|
|
B.
计算机设备的钥匙是否有良好的控制
|
|
C.
计算机设备电源供应是否能适当控制在合理的规格范围内
|
|
D.
计算机设备在搬动时是否需要设备授权同行证明
|
|
|
27
|
MD5常用于数据(27)保护。
|
|
|
A.
校验
|
|
B.
完整
|
|
C.
机密
|
|
D.
可靠
|
|
|
28
|
项目建议书是项目建设单位向上级主管部门提交项目申请时所必须的文件,核心内容不包括(28)。
|
|
|
A.
项目的必要性
|
|
B.
项目的市场预测
|
|
C.
产品方案或服务的预算
|
|
D.
项目的验收安排
|
|
|
29
|
某项目经理在项目执行过程中得知公司新的规章将导致该项目绩效的测量方式发生变化,为了保证该变更纳入到项目计划之中,项目经理应当(29)。
|
|
|
A.
要求召开变更控制委员会会议
|
|
B.
变更工作分解结构、进度计划,以在项目管理计划中反映新的要求
|
|
C.
准备变更申请
|
|
D.
反对公司新计划
|
|
|
30
|
某信息系统集成项目经理需要为项目采购硬件设备,那么项目经理需要再(30)中对该采购物品进行描述。
|
|
|
A.
建议邀请书
|
|
B.
合同
|
|
C.
合同范围说明书
|
|
D.
项目工作说明书
|
|
|
31
|
已知某拟建项目财务净现金流量如下表所示,则该项目的静态投资回收期是(31)年,进行该项目财务评价时,如果动态投资回收期Pt小于计算期n,则财务净现值(32)。
|
|
|
A.
8.4
|
|
B.
8.6
|
|
C.
7.4
|
|
D.
7.6
|
|
|
32
|
已知某拟建项目财务净现金流量如下表所示,则该项目的静态投资回收期是(31)年,进行该项目财务评价时,如果动态投资回收期Pt小于计算期n,则财务净现值(32)。
|
|
|
A.
<0,项目不可行
|
|
B.
>0,项目可行
|
|
C.
0,项目可行
|
|
D.
>0,项目不可行
|
|
|
33
|
在利用招标方式选定项目承建方过程中,下列做法错误的是(33)。
|
|
|
A.
中标人应最大限度地满足招标文件中规定的各项综合评价标准
|
|
B.
招标人可以授权评标委员会之间确定中标人
|
|
C.
招标人确定以后,招标人应向中标人发出中标通知书
|
|
D.
招标人和中标人应当自中标通知书发出之日起15日内,订立书面合同。
|
|
|
34
|
承建方在进行项目论证时,论证的内容不包括(34)。
|
|
|
A.
承建方技术可行性分析
|
|
B.
承建方人力及其他资源配置能力可行性分析
|
|
C.
项目财务可行性分析
|
|
D.
项目国民经济评价分析
|
|
|
35
|
项目章程是正式批准一个项目的文档,项目章程的内容不包括(35)。
|
|
|
A.
项目的目的或立项理由
|
|
B.
概要的里程碑进度计划
|
|
C.
项目工作的分解方式
|
|
D.
概要预算
|
|
|
36
|
项目收尾是结束项目某一阶段中的所有活动的过程,包括管理收尾和合同,其中管理收尾不包括(36)。
|
|
|
A.
收集项目记录
|
|
B.
分析项目成败
|
|
C.
采购审计
|
|
D.
收集应吸取的教训
|
|
|
37
|
配置管理描述了应用技术和行政管理指示的监督的程序,(37)不属于配置管理中实施的任务。
|
|
|
A.
控制特征的变更
|
|
B.
实施审计,以证实符合要求
|
|
C.
允许自动批准变更
|
|
D.
识别某事项或系统的性能和物理特征
|
|
|
38
|
质量保证是项目管理中非常重要的活动,质量保证除了为项目提供支持外(38)创造了条件。
|
|
|
A.
产品改进
|
|
B.
过程改进
|
|
C.
质量控制
|
|
D.
成本控制
|
|
|
39
|
在进行项目活动历时估算时,(39)属于参数估算。
|
|
|
A.
从以前类似计划活动的时间持续时间为依据来估算
|
|
B.
用需要完成工作的数量乘以完成单位工作所需时间作为估算活动时间的依据
|
|
C.
利用最有可能的历时估算,最乐观的历时估算和最悲观的历时估算来计算
|
|
D.
利用以历时信息为依据的专家判断来估算
|
|
|
40
|
某项活动的最早开始日期为本月11日,最晚开始日期为本月19日,该活动的持续时间为4天。如果不涉及非工作日,从上述信息可以判断,(40)是正确的。
|
|
|
A.
活动总体时差为9天
|
|
B.
活动的最早完成时间为本月14日
|
|
C.
活动最晚完成时间为本月23日
|
|
D.
如果资源分配翻倍,则活动可以在2天完成
|
|
|
41
|
在进度控制中使用假设情景分析的目的是(41)。
|
|
|
A.
评审各种情景,使进度与计划保持一致
|
|
B.
记录请求的变更
|
|
C.
针对何时应更新进度基准,提供额外详情
|
|
D.
更新活动属性
|
|
|
42
|
对项目范围管理是通过五个管理过程来实现的,第一步是(42)。
|
|
|
A.
编制范围管理计划
|
|
B.
范围定义
|
|
C.
创建工作分解结构
|
|
D.
范围控制
|
|
|
43
|
在某操作系统中,47%的错误是由该系统4%的程序模块产生的,该现象属于(43)特征。
|
|
|
A.
蒙特卡洛
|
|
B.
大数定律
|
|
C.
帕累托定律
|
|
D.
PDPC
|
|
|
44
|
项目的工作分解结构是管理项目范围的集成,在进行项目工作分解时候,一般要遵循以下几个步骤:
①识别和确认项目的阶段和主要可交付物 ②确认项目主要交付成果的组成要素
③分解并确认每一组成部分是否分解的足够详细 ④核实分解的正确性
这几个步骤正确的操作顺序应该是(44)。
|
|
|
A.
①②③④
|
|
B.
①③②④
|
|
C.
①③④②
|
|
D.
①④③②
|
|
|
45
|
在项目的各种成本中,税金、额外福利属于(45)。
|
|
|
A.
可变成本
|
|
B.
固定成本
|
|
C.
直接成本
|
|
D.
间接成本
|
|
|
46
|
某信息化建设项目的状态数据为:实际成本(AC)=44150元,计划值(PV)=4…,挣值(EV)=36610元,则成本执行(绩效)指数是(46)。
|
|
|
A.
-7540
|
|
B.
-4190
|
|
C.
0.83
|
|
D.
0.93
|
|
|
47
|
当工作环境、工资薪水、公司政策、人际关系等因素不健全时,人们就会产生不满意感,但即使这些因素很好时,也仅仅可以消除工作中的不满意,却无法增加人们对工作的满意感。 这种激励理论是(47)。
|
|
|
A.
马斯洛的需要层次理论
|
|
B.
赫茨伯格的双因素
|
|
C.
维克多•弗鲁姆的期望理论
|
|
D.
道格拉斯.麦格雷戈的X-Y理论
|
|
|
48
|
责任分配矩阵是一种常用的描述项目角色和职责的方式,关于责任的说法错误的是(48)。
|
|
|
A.
在反映团队成员个人与其承担的工作时,责任分配矩阵不够直观
|
|
B.
责任分配矩阵可以分成多个层级
|
|
C.
高层级的责任分配矩阵可以界定团队中的哪个小组负责工作分解中的那一部分工作
|
|
D.
底层级的责任分配矩阵用来在小组内为具体活动分配角色、职责、层次
|
|
|
49
|
一个优秀项目团队的形成,一般需要经历5个阶段,按次序分别是(49)。
|
|
|
A.
形成 震荡 规范 发挥 结束
|
|
B.
形成 发挥 震荡 规范 结束
|
|
C.
形成 震荡 发挥 规范 结束
|
|
D.
形成 规范 震荡 发挥 结束
|
|
|
50
|
在冲突管理中,经常要集合多方观点和意见,得出一个多数人接受和承诺的冲突解决方案。这种冲突管理的方法被称为(50)。
|
|
|
A.
合作
|
|
B.
强制
|
|
C.
妥协
|
|
D.
回避
|
|
|
51
|
系统集成合同管理是管理建设方与承建方的关系,保证承建方的实际工作满足合同要求的过程。 其内容不包括(51)。
|
|
|
A.
合同签订管理
|
|
B.
合同履行管理
|
|
C.
合同变更管理
|
|
D.
合同违约管理
|
|
|
52
|
按照我国建设部、财政部下达的通用条款,下列关于索赔的说法错误的是(52)。
|
|
|
A.
索赔必须以合同为依据
|
|
B.
索赔必须注意资料的积累
|
|
C.
索赔是一种惩罚行为
|
|
D.
索赔处理要及时、合理
|
|
|
53
|
编制询价计划的过程是为下一步招标所需要的文件做准备,并确定“选择供方”XX要的评定标准,(53)不属于编制询价计划过程的输出。
|
|
|
A.
采购建议书
|
|
B.
.采购文档
|
|
C.
评估标准
|
|
D.
更新的工作说明书
|
|
|
54
|
以下关于定性风险分析的说法中,错误的是(54)。
|
|
|
A.
风险概率分析指调查每项具体风险的发生的可能性
|
|
B.
风险影响评估旨在分析风险对项目目标的潜在影响
|
|
C.
风险影响评估值包括消极影响或威胁,不包括积极影响或机会
|
|
D.
可以让专家通过召开会议或进行访谈的方式对风险进行评估
|
|
|
55
|
软件产品的质量测量是软件开发和交付过程中的重要环节,通过测量代码执行时的行为来判断软件质量属于软件测度的(55),而对中间产品的静态测度属于软件测度的(56)。
|
|
|
A.
内部属性测量
|
|
B.
外部属性测量
|
|
C.
使用属性测量
|
|
D.
过程属性测量
|
|
|
56
|
软件产品的质量测量是软件开发和交付过程中的重要环节,通过测量代码执行时的行为来判断软件质量属于软件测度的(55),而对中间产品的静态测度属于软件测度的(56)。
|
|
|
A.
内部属性测量
|
|
B.
外部属性测量
|
|
C.
使用属性测量
|
|
D.
过程属性测量
|
|
|
57
|
在风险监控中,如果出现了风险等级单位预期的风险或“观察清单”未包含的风险,应该(57)。
|
|
|
A.
进行额外的风险应对规划
|
|
B.
进行风险审计
|
|
C.
进行变差和趋势分析
|
|
D.
召开状态审查会
|
|
|
58
|
在信息分发过程中,如果为了使沟通更加清晰、减少二义性,并且可以留作备忘录,那么应该采取的沟通方式是(58)。
|
|
|
A.
书面沟通
|
|
B.
电话录音
|
|
C.
垂直沟通
|
|
D.
水平沟通
|
|
|
59
|
绩效报告是指搜集所有基准数据并向项目干系人提供项目绩效信息,为了XX绩效报告,首先收集材料,这些材料不包括(59)。
|
|
|
A.
被评价项目资料清单
|
|
B.
项目绩效预测
|
|
C.
调查问卷
|
|
D.
征询函
|
|
|
60
|
在进行项目整体变更控制中,首先要受理变更申请,接下来(60)。
|
|
|
A.
接受或拒绝变更
|
|
B.
执行变更
|
|
C.
进行变更结果追踪与审核
|
|
D.
进行变更的整体影响分析
|
|
|
61
|
一个故障已经被发现,而且也被排除了,为了检查修改是否引起其他XX,这时应该进行(61)。
|
|
|
A.
程序走查
|
|
B.
回归测试
|
|
C.
软件评审
|
|
D.
接受测试
|
|
|
62
|
(62)不需要登记或标注版权标记就应得到保护。
|
|
|
A.
专利权
|
|
B.
商标权
|
|
C.
著作权
|
|
D.
房产权
|
|
|
63
|
根据《计算机软件文档编制规范GB/T 8567-2006》,文档在形成后都要求进行质量控制,主要活动包括(63)。
①评审②可行性测试③走查④审查
|
|
|
A.
①②③④
|
|
B.
①②
|
|
C.
①③④
|
|
D.
②③④
|
|
|
64
|
(64)不属于配置识别的内容。
|
|
|
A.
给每个产品和它的组件及相关的文档分配唯一的标识
|
|
B.
定义每个配置项的重要特征以及识别其所有者
|
|
C.
维护文档和组件的修订与产品版本之间的关系
|
|
D.
确定配置库程序的标志和管理机制
|
|
|
65
|
以下关于版本控制的说法中,(65)是错误的。
|
|
|
A.
版本管理主要控制配置项的创建过程
|
|
B.
软件开发过程中,绝大多数配置项都要经过多次修改才能最终确定下来
|
|
C.
对配置项的任何修改都将产生新的版本
|
|
D.
版本控制的目的是避免版本丢失或混饶等现象
|
|
|
66
|
以下有关变更控制方面的描述中,(66)是正确的。
|
|
|
A.
任何变更都要得到三方(建设单位、监理单位和承建单位)的认可,严禁擅自变更
|
|
B.
承建单位或建设单位时变更的申请者,监理方不能提出变更申请
|
|
C.
承建单位提出变更申请,一般首先递交业主初审,同意后再协商确定变更方法
|
|
D.
建设单位不能提出变更申请
|
|
|
67
|
某公司的质量目标是每千行代码缺陷数不大于2.5个,项目组为了确保目标的达成,并能对软件开发项目组5个代码编写人员各自的质量进行趋势分析,适合使用的质量工具是(67).
|
|
|
A.
散点图
|
|
B.
矩阵图
|
|
C.
控制图
|
|
D.
亲和图
|
|
|
68
|
以下关于需求变更策略的叙述中,(68)是错误的。
|
|
|
A.
所有需求变更必须遵循变更控制过程
|
|
B.
对于未获得核准的变更,不应该做变更实现工作
|
|
C.
完成了对某个需求的变更之后,就可以删除或者修改变更请求的原始文档
|
|
D.
每一个需求变更必须能追溯到一个经核准的变更请求
|
|
|
69
|
以下关于变更控制委员会CCB的描述中,(69)是正确的。
|
|
|
A.
CCB是作业机构
|
|
B.
CCB在审批变更是要提出变更方案
|
|
C.
项目经理不能进入CCB
|
|
D.
CCB的权利包含对储备资源的授权
|
|
|
70
|
以下关于变更的流程和规则的做法中,(70)是错误的。
|
|
|
A.
以口头方式提出某项变更,在评估前针对该变更提交了书面报告
|
|
B.
项目组成员变更以邮件发出,在评审前填写了变更申请
|
|
C.
为了规范,监理不对变更进行分级,所有变更流程都不能简化
|
|
D.
按照影响范围、紧急程度把变更分为3个优先级别
|
|
|
71
|
A (71) is a software that provides a method of communication between two electronic devices over the World Wide Web.
|
|
|
A.
router
|
|
B.
cober
|
|
C.
J2EE
|
|
D.
web service
|
|
|
72
|
The length of the IPv6 address is (72) .
|
|
|
A.
64 bytes
|
|
B.
128 bytes
|
|
C.
64 bits
|
|
D.
128 bits
|
|
|
73
|
(73) is not the advantage of GERT(graphical evaluation and review techniques) as compared with PERT(project evaluation and review techniques).
|
|
|
A.
Allowing looping
|
|
B.
Allowing for dummy tasks
|
|
C.
Allowing branching
|
|
D.
Allowing multiple project end results
|
|
|
74
|
(74) can be considered as part of risk mitigation.
|
|
|
A.
Risk identification
|
|
B.
Purchasing insurance
|
|
C.
Assessment of outcomes
|
|
D.
Assessment of probabilities
|
|
|
75
|
In project management, a (75) is a list of a project's milestones, activities, and deliverables, usually with intended start and finish dates. Those items are often estimated in terms of resource allocation, budget and duration, linked by dependencies and scheduled events.
|
|
|
A.
schedule
|
|
B.
WBS
|
|
C.
SOW
|
|
D.
charter
|
|
|