A. 導入トレーニング
B. ギャップ分析
C. 会議の頻度
D. ダッシュボード
A. ギャップ分析
B. 月次ステータス
C. スタンドアップ
D. ゲートレビュー
A. 建築家
B. スクラム マスター
C. プロジェクト スポンサー
D. 製品所有者
A. スタッフディレクトリ
B. リスク レジストリ
C. 責任割り当てマトリックス
D. 受け入れ可能な通信チャネル
A. 問題ログの作成
B. 既存のアーティファクトのレビュー
C. 利害関係者の特定と評価
D. 受け入れられた通信チャネルの確立
A. XP
B. スクラム
C. SDLC
D. 滝
A. プロジェクト マネージャーが間違ったリソースを割り当てました。
B. プロジェクト マネージャーがシステム アクセスを削除しませんでした。
C. プロジェクト マネージャーがプロジェクトの承認を提供しませんでした。
D. プロジェクト マネージャーがリソースを解放しませんでした
A. ほとんどのデータ ポイントが下限に近いため、目標を調整する必要があります。
B. 品質が低いかどうかを判断するにはデータ量が不十分です。
C. 7 の法則に基づいて、プロセスは制御されています
D. プロセスは制御不能になっているため、修正する必要があります。
A. メンテナンスウィンドウ
B. ロールバック計画
C. 検証チェック
D. ダウンタイムステージ
A. 制御目標
B. 規制要件
C. リスク許容度
D. 残留リスク
A. コンピュータ サービス プロジェクト
B. ストレージ プロジェクト
C. データベース プロジェクト
D. 多層アーキテクチャ プロジェクト
A. KPI
B. SOW
C. RACI
D. ROI
A. パフォーマンス
B. ユニット
C. 煙
D. 回帰
A. リスクを受け入れます。
B. リスクを移転します。
C. リスクを避けてください。
D. リスクを悪用します。
A. ビデオ会議
B. チャット
C. メール
D. テキストメッセージ
A. サービスとしてのデータ
B. サービスとしてのソフトウェア
C. サービスとしてのプラットフォーム
D. サービスとしてのインフラストラクチャ
A. ベンダーの連絡先情報を調べるため
B. 作業の実行方法について明示的に指示するため
C. チームが契約の範囲内に留まるようにするため
D. 関係者のリストを確認するため
A. 移行計画
B. 運用への引き継ぎ
C. プロジェクト完了レポート
D. フェーズゲートレビュードキュメント
A. プロジェクト マネージャーは適切なプロジェクト計画を実行しませんでした。
B. 監査プロセス中に機密データが誤って分類されました。
C. システムには適切なアクセス制御がありません。
D. チケット システムは、承認なしでデフォルトでアクセスを提供しました。
A. メモリが不十分です
B. 誤った構成
C. 不十分な指示
D. インフラストラクチャの欠如