вопросы по лекциям
.docxВопросы по дисциплине «Информационные технологии в управлении качеством и защита информации» 2014
Лекции
-
Основные задачи дисциплины
-
Модели предметной области и информационной системы (технологии) Системный аналитик предметный аналитик
-
Информационный менеджмент и администрирование безопасности
-
Построение информационной модели предприятия
-
Построение информационно-технологической среды предприятии
-
Понятие об единой интегрированной среде предприятия среде параллельного проектирования (Concurrent Engineering)
-
Концепция виртуального распределенного предприятия
-
Локализация информационно-технологических компонентов на
базе автоматизированных рабочих мест.
-
Структура и компоненты интегрированного компьютеризованного производства
-
Процессно-ориентированной подход к организации производственной деятельности
-
CASE технологии (Computer Aided System/Software Engineering)
-
Реинжиниринг бизнес-процессов
-
Методология SADT и модели IDEF XX
-
Назначение и и характеристика BPWin и ERWin
-
Технология построения функциональных моделей процессов с использованием BPWin
-
Основные элементы функциональной модели BPWin
-
Использование функциональных моделей для целей проектирования информационных систем и технологий
-
Элементы методологии проектирования информационных систем
-
Содержание проекта информационной среды на системном уровне
-
Этапы (последовательность) проектирования информационной среды на системном уровне
-
Структурные элементы прикладных программных модулей
-
Понятие и этапы жизненного цикла информационной системы
-
Организационно-методические аспекты разработки информационной среды предприятия
-
Организационно-методические аспекты создания информационной среды предприятия
-
Организационно-методические аспекты эксплуатации информационной среды предприятия
Информационная безопасность (защита информации)
-
Понятие информационной безопасности. Компьютерная безопасность.
-
Основные составляющие информационной безопасности.
-
Четыре уровня информационной безопасности.
-
Основные источники угроз информационной безопасности
-
Меры обеспечения информационной безопасности на законодательном и административном уровнях
-
Политика безопасности и методы ее реализации.
-
Защиты информации на процедурном уровне
-
Основные способы обеспечения информационной безопасности на программно-техническими методами
-
Идентификация и аутентификация
-
Управление доступом и политика безопасности
-
Сервисы протоколирования и аудита
-
Шифрование и криптография в обеспечении программно-технического уровня защиты информации.
-
Симметричный и асимметричный методы шифрования
-
Способы выработки и проверки электронной цифровой подписи
-
Особенности защиты информации в распределенной информационной среде (экранирование, туннелирование)
Business Studio
Idef0&Decomposition
-
Какие методологии поддерживаются в Business Studio?
-
Последовательность шагов для создания модели в Business Studio?
-
Что представляет собой модель в нотации IDEF0?
-
Что обозначают работы в IDEF0?
-
Как определяется работа (порядок наименования работ)
-
Каково назначение сторон прямоугольников работ на диаграммах?
-
Что называется порядком доминирования?
-
Как провести связи между работами?
-
Как задать имя работы?
-
Опишите процесс декомпозиции работ.
-
Как добавить удалить работу на диаграмме?
-
Что такое туннелированные стрелки?
-
Может ли модель Business Studio содержать диаграммы нескольких методологий?
-
Назовите виды взаимосвязей.
-
Опишите процесс создания новой модели в Business Studio.
-
Как выбрать количество и порядок расположения работ на диаграмме?
-
Как именуются сливающиеся и разветвляющиеся стрелки?
Процесс&Процедура
-
Для чего используются нотации Процесс и Процедура?
-
Какие методологии можно выбрать для декомпозиции процесса в нотации Процесс/Процедура?
-
Перечислите графические элементы, используемые в нотации «Процесс».
-
Перечислите графические элементы, используемые в нотации «Процедура».
-
В чем состоит различие между нотациями «Процесс» и «Процедура».
-
Типы стрелок, используемых в нотациях «Процесс» и «Процедура».
-
Что называется внешней ссылкой?
-
Как добавить внешнюю ссылку?
-
Что называется междиаграммной ссылкой?
-
Как добавить междиаграммную ссылку?
-
Как определить принадлежность действия к определенному субъекту, если оно занимает несколько дорожек?
-
Возможно ли в данных нотациях применение туннелированных стрелок?
EPC
-
Дайте описание нотации EPC.
-
Особенности декомпозиции процесса в нотации EPC?
-
Какие элементы используются на EPC диаграмме?
-
В какой последовательности должны следовать функции и события на EPC диаграмме?
-
Сколько входящих и исходящих стрелок можно использовать для связи событий и функций между собой?
-
Операторы, использующиеся на диаграмме EPC?
-
Пример недопустимых ситуаций при применении операторов.
Имитационное моделирование и ФСА.
-
С какой целью применяется имитационное моделирование?
-
В чем состоит цель функционально-стоимостного анализа?
(Activity Based Costing)
-
При каких допущениях применяется ABC?
-
Как задать (ABC) единицы измерения денег и времени
-
Как задать частоту и продолжительность данной работы?
-
Можно ли применить ABC при параллельном или ином прядке следования работ?
-
Как отображаются результаты функционально-стоимостного анализа?
-
Поведение имитации при работе с операторами в нотации EPC.
-
Особенности настройки параметров при разветвлении процесса в нотациях Процесс, Процедура и EPC?