<< Пред.           стр. 17 (из 20)           След. >>

Список литературы по разделу

  The correct answer is:
  A. can lack lower level detail commands necessary to perform data intensive operations.
  Explanation:
  All of the answers are advantages of using 4GLs except that they can lack lower level detail commands necessary to perform data intensive operations. These operations are usually required when developing major applications.
  Area: Content Area 5
 
  14. Which of the following tools would NOT be used in program debugging during system development?
  The correct answer is: A. Compiler
  Explanation:
  Debugging tools are programs that assist a programmer to fine-tune or debug the program under development. Compilers have some potential to provide feedback to a programmer but are not considered debugging tools. Debugging tools fall into three main categories; logic path monitors, memory dumps, and output analyzers.
  Area: Content Area 5
 
  15. Which of the following is a management technique that enables organizations to develop strategically important systems faster while reducing development costs and maintaining quality?
  The correct answer is:
  C. Rapid application development
  Explanation:
  Rapid application development is a management technique that enables organizations to develop strategically important systems faster while reducing development costs and maintaining quality. PERT and critical path methodology are both planning and control techniques, while function point analysis is used for estimating the complexity of developing business applications.
  Area: Content Area 5
 
  16. Which of the following statements pertaining to program evaluation review technique (PERT) is FALSE?
  The correct answer is:
  C. PERT assumes a perfect knowledge of the times of individual activities.
  Explanation:
  PERT assumes an imperfect knowledge of the times of individual activities and therefore incorporates a level of uncertainty in the estimation of such times. All other answers are true of PERT.
  Area: Content Area 6
 
  17. A tax calculation program maintains several hundred tax rates. The BEST control to ensure that tax rates entered into the program are accurate is:
  The correct answer is:
  A. independent review of the transaction listing.
  Explanation:
  Tax tables represent sensitive data that will be used in numerous calculations and should be independently visually verified by a senior person before they are used in processing. Choices В and С are programmed controls that are useful for preventing "gross" errors. That is, errors such as an added zero or alpha instead of a numeric. A tax table must be exactly accurate, not just readable. Choice D will allow the data entry person to check input accuracy, but it is not sufficient.
  Area: Content Area 6
 
  18. Application controls ensure that when inaccurate data is entered into the system, the data is:
  The correct answer is:
  C. not accepted and not processed. Explanation:
  Application controls ensure that only complete, accurate and valid data are entered and updated in a system. Area: Content Area 6
 
  19. Which of the following BEST describes the purpose or character of an audit charter?
  The correct answer is:
  D. An audit charter should outline the overall authority, scope and responsibilities of the audit function.
  Explanation:
  An audit charter should clearly state management's objectives for, and delegation of authority to IS Audit. This charter should not change much over time and should be approved at the highest level of management. The audit charter is not so detailed as to include specific audit objectives.
  Area: Process Area 7
 
  20. A manufacturing company has implemented a new client/ server system enterprise resource planning (ERP) system. Local branches transmit customer orders to a central manufacturing facility. Which of the following controls would BEST ensure that the orders are accurately entered and the corresponding products produced?
  The correct answer is:
  A. Verifying production to customer orders
  Explanation:
  Verification will ensure that production orders match customer orders. Logging can be used to detect inaccuracies, but does not in itself guarantee accurate processing. Hash totals will ensure accurate order transmission, but not accurate processing centrally. Production supervisory approval is a time consuming manual process that does not guarantee proper control.
  Area: Process Area 7
 
 Приложение 8. Пример бизнес-схем в стандарте IDEF0
 
 
  "Схема 1"
 
 
  "Схема 2"
 
 
  "Схема 3"
 
 
  "Схема 4"
 
 
 Словарь терминов
 
 
 ------------------------------------T--------------------------------------------------------------------------¬
 ¦Abend (аварийное завершение) ¦Аварийное завершение работы программы из-за программной или аппаратной¦
 ¦ ¦ошибки ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Access Method (метод доступа) ¦Способ поиска для чтения и записи данных в место их постоянного или¦
 ¦ ¦временного хранения ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Address (адрес) ¦Код, используемый для определения нахождения данных в информационной¦
 ¦ ¦системе ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Address Space (адресное¦Размер области, множество значений адресов в ней, которая может¦
 ¦пространство) ¦осуществлять хранение данных ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Addressing (адресация) ¦Метод, используемый для идентификации области элемента в сети. В идеале¦
 ¦ ¦адресация показывает, где находится элемент и как к нему добраться ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Administrative Controls¦Контроль деятельности в строгом соответствии с политикой управления¦
 ¦(административный контроль) ¦организации ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦ALPHA (процессор Alpha) ¦64-разрядный RISC процессор, разработанный корпорацией Digital Equipment¦
 ¦ ¦(процессор Alpha 21064). Первый процессор в мире, пересекший планку¦
 ¦ ¦тактовой частоты 1 ГГц (см. также CPU) ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Anonymous File Transfer Protocol¦Метод, предоставляющий пользователю возможность поиска и переписывания¦
 ¦(анонимный FTP) ¦файлов в Интернет с помощью протокола FTP. Когда к FTP-серверу¦
 ¦ ¦подключается незарегистрированный пользователь, чтобы получить доступ к¦
 ¦ ¦файлам (как правило, только для чтения), он вводит вместо своего имени¦
 ¦ ¦слово anonymous, а вместо пароля - адрес своей электронной почты ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Applet (аплет, приложение) ¦Программа на языке Java, которая может быть встроена в HTML-страницы и¦
 ¦ ¦выполнена браузером. Передается из сети Интернет вместе с документом как¦
 ¦ ¦присоединение для его надлежащего представления у пользователя. Аплеты¦
 ¦ ¦отличаются от полных Java-приложений тем, что имеют ограничения по доступу¦
 ¦ ¦к определенным ресурсам локального компьютера и запрет коммуникаций с¦
 ¦ ¦другими компьютерами в сети (кроме того, с которого данный аплет послан) ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Application Layer (уровень¦Верхний уровень сетевой модели OSI. Определяется множеством протоколов,¦
 ¦приложений) ¦используемых различными сетевыми приложениями для решения их задач ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Application Program¦Программа, которая работает с бизнес-информацией: преобразует ее и¦
 ¦(бизнес-приложение) ¦представляет в нужной форме для дальнейшего использования. Другими¦
 ¦ ¦видами компьютерных программ являются операционные системы, программы¦
 ¦ ¦управления сетями ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Application Program (приложение,¦Законченная прикладная программа или пакет, которые обеспечивают¦
 ¦прикладная программа) ¦пользователю решение определенной задачи, например электронная таблица¦
 ¦ ¦или текстовый процессор ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Application Programming¦Процесс разработки бизнес-приложения для дальнейшего использования ¦
 ¦(программирование ¦ ¦
 ¦бизнес-приложений) ¦ ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Application Tracing and Mapping¦Специализированный инструментарий для анализа потока данных внутри¦
 ¦(трассировка приложения) ¦приложения ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Artificial Intelligence¦Направление научных исследований и понятие, используемое в связи с¦
 ¦(искусственный интеллект) ¦экспертными системами, автоматическим доказательством теорем,¦
 ¦ ¦распознаванием образов, машинным зрением, робототехникой, пониманием¦
 ¦ ¦естественных языков и др. Термин введен Джоном Маккарти (John McCarthy)¦
 ¦ ¦летом 1956 г. вместо предложенного в 1950 г. Аланом Тьюрингом термина¦
 ¦ ¦computer intelligence network ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Artificial Intelligent¦Специальная компьютерная система, которая может эмулировать человеческое¦
 ¦(искусственный интеллект) ¦поведение, выполняя такие функции, как анализ, основанный на¦
 ¦ ¦предопределенных правилах ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦ASCII, American Standard Code for¦Набор из 128 кодов символов для машинного представления прописных и¦
 ¦Information Interchange¦строчных букв латинского алфавита, чисел, знаков препинания и специальных¦
 ¦(американский стандартный код для¦символов, каждому из которых соответствует конкретное 7-битовое двоичное¦
 ¦обмена информацией, код ASCII) ¦число. Первые 32 символа этого кода являются управляющими (такими, как¦
 ¦ ¦символы "перевод строки", "возврат каретки") и не могут быть распечатаны в¦
 ¦ ¦текстовом виде. Восьмой бит при передаче данных может использоваться для¦
 ¦ ¦контроля четности. Введение стандартных кодов позволило упростить обмен¦
 ¦ ¦данными между различными компьютерными системами ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Assembler (Ассемблер) ¦Программа, которая преобразует текст, написанный на языке Ассемблер, в¦
 ¦ ¦исполняемые машинные коды ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Assembly Language (язык Ассемблер) ¦Язык программирования низкого уровня, описывающий инструкции процессора¦
 ¦ ¦системы ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Asymmetric Key (асимметричный¦Техника шифрования, в которой для шифровки и дешифровки используются¦
 ¦ключ) ¦разные ключи ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Asynchronous Transfer Mode¦Технология высокоскоростной одновременной передачи данных (трафика) всех¦
 ¦(асинхронный режим передачи) ¦видов (данные, голос и видео) в сетях с коммутируемыми каналами; стандарт¦
 ¦ ¦на коммутируемые сети, утвержденный МККТТ в 1985 г. Протокол ориентирован¦
 ¦ ¦на соединения: любой передаче данных предшествует организация виртуального¦
 ¦ ¦соединения (коммутируемого или постоянного) между отправителем и¦
 ¦ ¦получателем данных, что упрощает процедуры маршрутизации ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Asynchronous Transmission¦Метод передачи данных, в котором каждый знак передается с предшествующим¦
 ¦(асинхронная передача) ¦стартовым битом (start bit) и последующим стоповым битом (stop bit),¦
 ¦ ¦позволяя таким образом передавать знаки через нерегулярные интервалы¦
 ¦ ¦времени между ними ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Attribute Sampling (выборка¦Техника аудита, заключающаяся в выборке элементов из множества,¦
 ¦атрибутов) ¦определенного для контроля, основанная на анализе элементов, имеющих¦
 ¦ ¦одинаковые значения атрибутов или характеристик (например, элементы,¦
 ¦ ¦имеющие размер, больший определенного) ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Audit Evidence (аудиторские¦Информация, используемая аудитором информационных систем для анализа¦
 ¦доказательства) ¦объектов аудита и выработки мнения ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Audit Objective (цель аудита) ¦Определенная цель аудита. Обычно определяется как контроль за снижением¦
 ¦ ¦бизнес-рисков ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Audit Program (аудит программ) ¦Пошаговый анализ процедур и инструкций, используемых в процессе ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Audit Risk (риск аудита) ¦Риск, заключающийся в том, что информационные или финансовые отчеты¦
 ¦ ¦могут содержать ошибку или аудитор информационной системы может не¦
 ¦ ¦заметить произошедшую ошибку. Также используется для описания степени¦
 ¦ ¦риска того, что аудитор отнесется к своим обязанностям необъективно ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Audit Trail (аудиторский след) ¦Записи о транзакциях, выполняемых в системе. Позволяет установить¦
 ¦ ¦хронологию событий при анализе инцидента ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Automated Teller Machine¦Автоматическое устройство обслуживания розничных клиентов банка. Через¦
 ¦(банкомат) ¦банкомат клиент может внести депозит, получать наличность, управлять¦
 ¦ ¦счетами ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Bandwidth (полоса пропускания,¦Диапазон частот - разность, выраженная в герцах, между самой высокой и¦
 ¦ширина полосы пропускания) ¦самой низкой частотами в диапазоне частот передающего канала. Аналоговая¦
 ¦ ¦передача сигнала по телефонной линии занимает диапазон от 300 Гц до 3,4¦
 ¦ ¦кГц. Цифровой сигнал требует большего диапазона частот. Чем выше скорость¦
 ¦ ¦передачи, тем больший диапазон частот требуется. Этим термином все чаще¦
 ¦ ¦обозначается верхняя граница скорости передачи данных по компьютерной сети¦
 ¦ ¦- разность, выраженная в герцах, между самой высокой и самой низкой¦
 ¦ ¦частотами в диапазоне частот передающего канала ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Bar Code (штриховой код) ¦Специальный код, в котором каждый знак состоит из вертикальных темных и¦
 ¦ ¦светлых полос разной ширины, печатаемый на упаковке товаров для¦
 ¦ ¦автоматизированного ввода данных о них. Каждая группа линий штрихового¦
 ¦ ¦кода представляет собой цифру от 0 до 9. Имеются несколько систем¦
 ¦ ¦штрихового кодирования (EAN, UPC). Существуют круговые штриховые коды,¦
 ¦ ¦которые можно считывать в любом направлении ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Base Case (базовые условия) ¦Стандартизованные данные для тестирования системы. Обычно для¦
 ¦ ¦тестирования пользователи определяют их в качестве входа для системы и¦
 ¦ ¦проверяют правильность выходящих данных ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Baseband (монополосная передача) ¦Среда передачи, через которую цифровые или аналоговые сигналы посылаются¦
 ¦ ¦без сдвига частоты. В общем случае в каждый момент времени доступен¦
 ¦ ¦только один коммуникационный канал ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Batch Control (пакетный контроль) ¦Встроенный в информационную систему механизм контроля данных, поступающих¦
 ¦ ¦в пакетную обработку. Существуют два типа пакетного контроля: 1.¦
 ¦ ¦Последовательный контроль, который осуществляет проверку каждой входящей¦
 ¦ ¦записи. 2. Общий контроль, осуществляющий проверку итоговых показателей¦
 ¦ ¦входящего потока ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Batch Processing (пакетная¦Обработка группы транзакций в одно время - пакетный режим ¦
 ¦обработка) ¦ ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Benchmark (бенчмарк) ¦Тест для определения производительности системы. В данном тесте¦
 ¦ ¦проводится поэтапное тестирование отельных составляющих системы с¦
 ¦ ¦последующим сравнением полученных показателей от других систем или¦
 ¦ ¦эталонов. Иногда используется в более широком значении - сравнение с¦
 ¦ ¦передовой практикой ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Benchmark (эталонный тест) ¦Тестовая программа или пакет для оценки производительности компьютера,¦
 ¦ ¦системы или конкретного устройства. Для оценки показателя используются¦
 ¦ ¦сравнения с эталонным устройством ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Binary Code (двоичный код) ¦Код в виде последовательности нулей и единиц ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Black Box Testing (тестирование¦Методика тестирования, заключающаяся в тестировании входов и выходов¦
 ¦"черный ящик") ¦системы без анализа внутренних составляющих ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Bridge (мост) ¦Аппаратно-программное устройство, соединяющее две или более физически¦
 ¦ ¦разъединенные локальные сети ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Broadband (широкополосная передача)¦Передающая среда, через которую может проходить широкий диапазон частот.¦
 ¦ ¦Она делится на несколько независимых узкополосных каналов (каждый из них¦
 ¦ ¦работает в своем диапазоне частот) для одновременной передачи сигналов ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Buffer (буфер) ¦Область памяти для временного хранения данных. Служит для ускорения¦
 ¦ ¦операций пересылки данных или ввода-вывода, например при печати,¦
 ¦ ¦чтении/записи с диска и т.д. В телекоммуникации используется для¦
 ¦ ¦компенсации разницы между сетевыми устройствами в скорости обработки ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Bus (шина) ¦Общий канал передачи данных. Может являться частью компьютера и¦
 ¦ ¦соединять его элементы или быть каналом связи между компьютерами ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Bus Topology (шинная топология) ¦Топология локальной сети, в которой все абоненты линейно подключаются к¦
 ¦ ¦одной магистрали передачи данных. Широко применялась в сетях Ethernet ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Business Impact Analysis "BIA"¦Процесс, определяющий, например, зависимость потери на поддержку системы¦
 ¦(анализ бизнес-влияния) ¦от различных ресурсов. Он позволяет руководителю анализировать степень¦
 ¦ ¦использования ресурсов в различных процессах и избегать простаивания и¦
 ¦ ¦переработки ресурсов ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Business Process Re-engineering,¦Современная методика для развития организационной структуры с¦
 ¦BPR (реинжиниринг¦использованием средств информационных технологий. Цель BPR - оптимизация¦
 ¦бизнес-процессов) ¦производственной структуры, развитие ее связи с клиентской базой и¦
 ¦ ¦рыночными условиями, а также минимизация расходов. Реинжиниринг¦
 ¦ ¦подразумевает под собой создание абсолютно новой архитектуры исходя из¦
 ¦ ¦конечных требований и возможностей ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Business Risk (бизнес-риск) ¦Риск, который может иметь место при организации бизнеса или оперативной¦
 ¦ ¦работе. Данный риск имеет следующую классификацию: финансовые риски,¦
 ¦ ¦риски регулирования и риски контроля (Control Risk) ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Capacity Stress Testing¦Тестирование системы в случае больших объемов данных с имитацией пиковой¦
 ¦(тестирование с максимальной¦нагрузки ¦
 ¦нагрузкой) ¦ ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Central Processing Unit¦Часть компьютера, непосредственно выполняющая машинные команды, из¦
 ¦(центральный процессор, ЦПУ) ¦которых состоят программы. Содержит регистровый файл (register file),¦
 ¦ ¦устройство управления памятью (MMU), арифметико-логическое устройство¦
 ¦ ¦(ALU) и другие блоки ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Centralized Data Processing¦Основана на выделении одного процессора и базы данных для обеспечения¦
 ¦(централизованная обработка¦управления информационной системой ¦
 ¦данных) ¦ ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Check Digit (контрольная сумма) ¦Математически рассчитанная величина на основании контролируемого потока¦
 ¦ ¦данных. Используется для проверки идентичности входящего и исходящего¦
 ¦ ¦потоков данных ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Check Digit Verification (проверка¦Процесс выполнения программы проверки потока данных с использованием¦
 ¦контрольной суммы) ¦контрольной суммы ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Ciphertext (зашифрованный текст) ¦Окончательно зашифрованное секретное сообщение ¦
 +-----------------------------------+--------------------------------------------------------------------------+
 ¦Circuit-switched Network¦Вид связи, при котором по запросу пользователя на физическом уровне¦
 ¦(коммутируемая сеть) ¦устанавливается временное соединение с требуемой точкой и данному¦
 ¦ ¦соединению на все время связи выделяется фиксированная полоса¦
 ¦ ¦пропускания ¦
 +-----------------------------------+--------------------------------------------------------------------------+

<< Пред.           стр. 17 (из 20)           След. >>

Список литературы по разделу