Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

вопросы по лекциям

.docx
Скачиваний:
10
Добавлен:
20.04.2015
Размер:
8.24 Кб
Скачать

Вопросы по дисциплине «Информационные технологии в управлении качеством и защита информации» 2014

Лекции

  1. Основные задачи дисциплины

  2. Модели предметной области и информационной системы (технологии) Системный аналитик предметный аналитик

  3. Информационный менеджмент и администрирование безопасности

  4. Построение информационной модели предприятия

  5. Построение информационно-технологической среды предприятии

  6. Понятие об единой интегрированной среде предприятия среде параллельного проектирования (Concurrent Engineering)

  7. Концепция виртуального распределенного предприятия

  8. Локализация информационно-технологических компонентов на

базе автоматизированных рабочих мест.

  1. Структура и компоненты интегрированного компьютеризованного производства

  2. Процессно-ориентированной подход к организации производственной деятельности

  3. CASE технологии (Computer Aided System/Software Engineering)

  4. Реинжиниринг бизнес-процессов

  5. Методология SADT и модели IDEF XX

  6. Назначение и и характеристика BPWin и ERWin

  7. Технология построения функциональных моделей процессов с использованием BPWin

  8. Основные элементы функциональной модели BPWin

  9. Использование функциональных моделей для целей проектирования информационных систем и технологий

  10. Элементы методологии проектирования информационных систем

  11. Содержание проекта информационной среды на системном уровне

  12. Этапы (последовательность) проектирования информационной среды на системном уровне

  13. Структурные элементы прикладных программных модулей

  14. Понятие и этапы жизненного цикла информационной системы

  15. Организационно-методические аспекты разработки информационной среды предприятия

  16. Организационно-методические аспекты создания информационной среды предприятия

  17. Организационно-методические аспекты эксплуатации информационной среды предприятия

Информационная безопасность (защита информации)

  1. Понятие информационной безопасности. Компьютерная безопасность.

  2. Основные составляющие информационной безопасности.

  3. Четыре уровня информационной безопасности.

  4. Основные источники угроз информационной безопасности

  5. Меры обеспечения информационной безопасности на законодательном и административном уровнях

  6. Политика безопасности и методы ее реализации.

  7. Защиты информации на процедурном уровне

  8. Основные способы обеспечения информационной безопасности на программно-техническими методами

  9. Идентификация и аутентификация

  10. Управление доступом и политика безопасности

  11. Сервисы протоколирования и аудита

  12. Шифрование и криптография в обеспечении программно-технического уровня защиты информации.

  13. Симметричный и асимметричный методы шифрования

  14. Способы выработки и проверки электронной цифровой подписи

  15. Особенности защиты информации в распределенной информационной среде (экранирование, туннелирование)

Business Studio

Idef0&Decomposition

  1. Какие методологии поддерживаются в Business Studio?

  2. Последовательность шагов для создания модели в Business Studio?

  3. Что представляет собой модель в нотации IDEF0?

  4. Что обозначают работы в IDEF0?

  5. Как определяется работа (порядок наименования работ)

  6. Каково назначение сторон прямоугольников работ на диаграммах?

  7. Что называется порядком доминирования?

  8. Как провести связи между работами?

  9. Как задать имя работы?

  10. Опишите процесс декомпозиции работ.

  11. Как добавить удалить работу на диаграмме?

  12. Что такое туннелированные стрелки?

  13. Может ли модель Business Studio содержать диаграммы нескольких методологий?

  14. Назовите виды взаимосвязей.

  15. Опишите процесс создания новой модели в Business Studio.

  16. Как выбрать количество и порядок расположения работ на диаграмме?

  17. Как именуются сливающиеся и разветвляющиеся стрелки?

Процесс&Процедура

  1. Для чего используются нотации Процесс и Процедура?

  2. Какие методологии можно выбрать для декомпозиции процесса в нотации Процесс/Процедура?

  3. Перечислите графические элементы, используемые в нотации «Процесс».

  4. Перечислите графические элементы, используемые в нотации «Процедура».

  5. В чем состоит различие между нотациями «Процесс» и «Процедура».

  6. Типы стрелок, используемых в нотациях «Процесс» и «Процедура».

  7. Что называется внешней ссылкой?

  8. Как добавить внешнюю ссылку?

  9. Что называется междиаграммной ссылкой?

  10. Как добавить междиаграммную ссылку?

  11. Как определить принадлежность действия к определенному субъекту, если оно занимает несколько дорожек?

  12. Возможно ли в данных нотациях применение туннелированных стрелок?

EPC

  1. Дайте описание нотации EPC.

  2. Особенности декомпозиции процесса в нотации EPC?

  3. Какие элементы используются на EPC диаграмме?

  4. В какой последовательности должны следовать функции и события на EPC диаграмме?

  5. Сколько входящих и исходящих стрелок можно использовать для связи событий и функций между собой?

  6. Операторы, использующиеся на диаграмме EPC?

  7. Пример недопустимых ситуаций при применении операторов.

Имитационное моделирование и ФСА.

  1. С какой целью применяется имитационное моделирование?

  2. В чем состоит цель функционально-стоимостного анализа?

(Activity Based Costing)

  1. При каких допущениях применяется ABC?

  2. Как задать (ABC) единицы измерения денег и времени

  3. Как задать частоту и продолжительность данной работы?

  4. Можно ли применить ABC при параллельном или ином прядке следования работ?

  5. Как отображаются результаты функционально-стоимостного анализа?

  6. Поведение имитации при работе с операторами в нотации EPC.

  7. Особенности настройки параметров при разветвлении процесса в нотациях Процесс, Процедура и EPC?