Укажите все ошибки на представленном фрагменте модели сдо

  • СДО

Найдите и укажите все ошибки на представленном фрагменте модели:

Изображение к вопросу

Нажмите, чтобы увеличить

Отсутствует детализация на объектах «Группа»

Некорректно выбран тип связи между объектами «Функция»

Исходящий документ не соответствует функции

Указано некорректное наименование исполнителя

Некорректно выбран тип связи у исходящего документа

Найти другие ответы на вопросы

Связанные темы

Темы, в которых встречается данный вопрос:

  • Бизнес-моделирование
  • Бизнес-моделирование в АСУ БМ

Вопрос:

Найдите и укажите все ошибки на представленном фрагменте модели:

Изображение к данному вопросу

Варианты ответа:

Некорректно выбран тип связи у получателя информации

Некорректно выбран тип связи у исходящего документа

Отсутствует информационная система, используемая при выполнении функции

Указано некорректное наименование исполнителя

Показать правильный ответ
Вернуться назад

В каких темах встречается данный вопрос:

  • KnomaryConstructor
  • Бизнес-моделирование
  • Бизнес-моделирование в АСУ БМ

СДО | Меню:

Темы

Найти нужную тему

Вопросы

Найти нужный вопрос

Тесты

Пройти учебный тест

Вход

Войти в систему РЖД

Панель управления

Найдите и укажите все возможные ошибки на представленном фрагменте — Ответ СДО РЖД

Найдите и укажите все возможные ошибки на представленном фрагменте модели:

Некорректно выбран тип связи у исходящего документа

Указано некорректное наименование функции

Указано некорректное наименование исполнителя

Отсутствует информационная система, используемая при выполнении функции

Вам также может понравиться

Ввод номера пути может осуществляться как на стоянках

Ввод поездных характеристик, выбор режима движения

КЛУБ-УП — система обеспечения безопасности, унифицированная

Приступать к работам вблизи устройств контактной сети

Работникам запрещается переходить или перебегать железнодорожные

Взрыв петарды требует: Немедленной остановки поезда

Звуковые сигналы выражаются числом и сочетанием звуков

Обо всех обнаруженных неисправностях КЛУБ-УП машинист

Правильные ответы на вопрос СДО — «При проверке отчетных форм была выявлена неточность в указании измерителей маневровой работы. Определите, какие операции и измерители к ним указаны верно.»:

❌ При формировании передаточных составов, а также отдельных групп вагонов для пополнения проходящих поездов – состав

 ✅ При формировании передаточных составов, а также отдельных групп вагонов для пополнения проходящих поездов – вагон
 
✅ При передаче из парка в парк составов и перестановке пассажирских составов с пути на путь – операция
 
✅ При формировании организованных составов групповых, сборных и пассажирских поездов – состав

Главная / Менеджмент /
Моделирование бизнес-процессов / Тест 28

Упражнение 1:


Номер 1

Логический оператор «И», используется в случае, если

Ответ:

(1) В результате наступления события начинается параллельное выполнение двух и более функций 

(2) Процесс идет либо по одному, либо по другому направлению, либо по обоим сразу 

(3) Процесс предполагает паузу 

(4) Дальнейшие функции требуют разъяснения действий участников 


Номер 2

Какая модель находится на самом нижнем уровне декомпозиции при описании процессов:

Ответ:

(1) Окружения функции (FAD) 

(2) Событийной цепочки процесса (еEPC) 

(3) Цепочки добавленной ценности (VAD) 

(4) Сценариев процесса (PSD) 


Упражнение 2:


Номер 1

Можно ли использовать нотацию BPMN для описания разных уровней процедур:

Ответ:

(1) Невозможно, только один уровень процедуры 

(2) Да, можно при необходимости 

(3) Обязательно для разных уровней процедур 

(4) Можно только после моделирования верхнего уровня в нотации VAD 

(5) Эту нотацию невозможно использовать для процедур 


Номер 2

В бизнес-процессе документированы только события. Можно ли смоделировать детальную процедуру еЕРС на основе этой информации?

Ответ:

(1) Детальную процедуру нет, только модель событий 

(2) Невозможно 

(3) Можно 

(4) Можно только на уровне детализации процедуры 


Упражнение 3:


Номер 1

После логического оператора «XOR» процедура делится на 5 ветвей. Возможна ли такая ситуация?

Ответ:

(1) Невозможна 

(2) Только при наличии других логических операторов 

(3) Только после некоторых функций 

(4) Только после некоторых событий 

(5) Возможна 


Номер 2

В начале процедуры еЕРС первым объектом указан логический оператор «И». Может ли быть такая ситуация?

Ответ:

(1) При определенных условиях может 

(2) Нет 

(3) Если следом указано несколько функций, то может 

(4) Если следом указано несколько исполнителей 


Упражнение 4:


Номер 1

До истечения срока самовывоза товара из интернет-магазина клиенту пришло уведомление на электронную почту, что заказ снят. Какому объекту это соответствует на диаграмме еЕРС?

Ответ:

(1) Функции 

(2) Событию 

(3) Логическому оператору 

(4) Должности 


Номер 2

Какой объект означает изменение состояния системы?

Ответ:

(1) Функция 

(2) Событие 

(3) Логический оператор 

(4) Должность 


Упражнение 5:


Номер 1

Сколько объектов будет относиться к функции «Менеджер по работе с клиентами отправляет заявку клиента на согласование начальнику отдела»?

Ответ:

(1)

(2)

(3)

(4)


Номер 2

В регламенте процесса продажи одежды отмечено, что после функции «Согласование с клиентом цены заказа костюма», в случае отказа клиента от костюма по данной цене, процесс продажи начинается заново. На модели это отображается:

Ответ:

(1) связью на момент перед начальной функцией 

(2) связью на момент после начальной функции 

(3) объектом «Событие» 

(4) объектом «Функция» 


Номер 3

После согласования кандидатуры на вакансию с руководством менеджер по персоналу должен сообщить время собеседования соискателю и сделать пометку «Утвержден» в соответствующей форме корпоративной ИС документооборота. Как это можно отобразить?

Ответ:

(1) логическим оператором «ИЛИ» после объекта «Событие» с названием «Кандидатура согласована» 

(2) логическим оператором «Исключающее ИЛИ» после объекта «Событие» с названием «Кандидатура согласована» 

(3) логическим оператором «И» после объекта «Событие» с названием «Кандидатура согласована» 

(4) никак нельзя, всю информацию об этом нужно отобразить в функции «Согласование кандидатуры с руководством» 


Упражнение 6:


Номер 1

Можно ли использовать нотацию eEPC для обобщенного представления о процессах компании на уровне стратегии?

Ответ:

(1) нет 

(2) можно 

(3) можно, только для определенных видов деятельности 

(4) можно, если есть описание оргструктуры 


Номер 2

В школе прозвенел звонок (сигнал) к началу урока. Какой объект будет соответствовать данной ситуации?

Ответ:

(1) Событие 

(2) Функция 

(3) Информационная система 

(4) Логический оператор 


Номер 3

После логического оператора «XOR» начальник либо утвердил план, либо отклонил, либо отправил на доработку. Какой логический оператор этому соответствует?

Ответ:

(1) XOR 

(2) OR 

(3) AND 

(4) никакой, логические операторы в данном случае не нужны 


Упражнение 7:


Номер 1

Генеральный директор отвечает за набор персонала, за развитие процессов и стратегию. Какими объектами это можно отобразить на модели eEPC?

Ответ:

(1) Person Type (бизнес-роль) 

(2) Function (Функция) 

(3) Position (Должность) 

(4) Function (Функция) 


Номер 2

Директор может утвердить документ или направить на доработку, а также и то, и другое одновременно. Какой логический оператор этому соответствует?

Ответ:

(1) ИЛИ 

(2) Исключающее ИЛИ 

(3) Никакой 

(4) И 


Номер 3

Может ли быть выходом функции несогласованный документ?

Ответ:

(1) Может 

(2) Только при наличии еще одного выхода 

(3) Не может 

(4) Только у последней функции процесса 


Упражнение 8:


Номер 1

Какая последовательность объектов корректна?

Ответ:

(1) Событие-функция-событие-интерфейс процесса 

(2) Функция-событие-функция-должность 

(3) Событие-событие-должность 

(4) Функция-функция-событие 


Номер 2

Возможно ли наличие в одной модели eEPC всех типов логических операторов? 

Ответ:

(1) Да 

(2) Нет 

(3) Только в случае некоторых основных процессов 

(4) Только если модель описывает ошибки процесса 


Номер 3

Какой текст соответствует взаимосвязи «Бизнес-роль – функция»?

Ответ:

(1) Ответственный за набор персонала проводит собеседование  

(2) Директор утверждает договор 

(3) Директор ждет отчета 

(4) Получено разрешение ответственного за набор персонала 


Упражнение 9:


Номер 1

В каком месте модели корректно наличие объекта «интерфейс процесса»?:

Ответ:

(1) Перед первым или после последнего события  

(2) После первого или перед последним событием 

(3) В середине процесса 

(4) В привязке к функции, связанной с информационными системами 


Номер 2

Какая модель дает более детальное описание процесса?

Ответ:

(1) eEPC 

(2) Organizational Chart 

(3) VAD 

(4) FAD 


Номер 3

Для каких видов деятельности не подходит описание процессов на основе модели eEPC?

Ответ:

(1) Для всех подходит 

(2) Для ИТ-компаний 

(3) Для торговых организаций 

(4) Для государственных учреждений 


Упражнение 10:


Номер 1

Сколько событий в данном описании: «Начальник утвердил документ. После этого менеджер звонит клиенту для информирования. Клиент либо согласен продолжать сотрудничество, либо отказывается от него»?

Ответ:

(1)

(2)

(3)

(4)


Номер 2

Что такое документ или файл в модели eEPC?

Ответ:

(1) Вход или выход функции 

(2) Информационная система 

(3) Функция 

(4) Событие 


Номер 3

Сколько объектов в модели eEPC соответствует данному описанию: «Клиент согласился переоформить карту, после чего менеджер оформляет договор на обслуживание»?

Ответ:

(1)

(2)

(3)

(4)


if B = 0 then Writeln(‘Деление
на нуль невозможно.’);

if a > b
then max := a else max := b;

if (a>b) and (b>0) then
c:=a+b;

*if a < b then min := a;
else min := b;

138. Вопрос:
Назначение условных операторов в языке
Паскаль:

*выбор к исполнению
одного из возможных действий в зависимости
от некоторого условия

переход к некоторой
метке по условию

анализ логического
условия перед переходом

вычисление значения
логического условия

139. Вопрос: Что
используется в качестве условия для
выбора в условном операторе?

равенство или
неравенство

*значение логического
выражения: true или false

операции отношения

логические операции

140. Вопрос: Какие
два условных оператора имеются в языке
Паскаль?

if <условие> then
«оператор» или if <условие> then
«оператор1» else «оператор2»

*операторы: if и
case

краткая и полная
формы условного оператора if

оператор выполнения
цикла по условию и оператор if

141. Вопрос: Могут
ли операторы if быть вложенными?

*да, могут

нет, не могут

не уверен

не знаю

142. Вопрос: Какое
по типу выражение вычисляется в условии
оператора if ?

числовое

*логическое
выражение; тип boolean; имеет значения: true
или false

неравенство

равенство

143. Вопрос:
Условный оператор применяется для
программирования:

Сложных алгоритмов

Линейных алгоритмов

*Ветвящихся
алгоритмов

Циклических
алгоритмов

144. Вопрос:
Ветвящийся алгоритм подразумевает:

Неоднократное
повторение отдельных частей программы

Последовательное
выполнение всех элементов программы

*Выполнение лишь
нескольких, удовлетворяющих заданному
условию частей программы

Верного ответа
нет

145. Вопрос:
Алгоритм включает в себя ветвление,
если:

если он составлен
так, что его выполнение предполагает
многократное

повторение одних
и тех же действий

*если ход его
выполнения зависит от истинности тех
или иных условий если его команды
выполняются в порядке их естественного
следования друг за другом независимо
от каких-либо условий

146. Вопрос: Верно
ли записан оператор выбора If <оператор
1> then <оператор 2 > else <оператор 3>;

*верно

неверно

147. Вопрос: Верна
ли следующая запись:

case K of:

a1:
<оператор
1>;

a2: <оператор 2>;

an: <оператор n>;

Else <оператор
n+1>;

End;

верно

*неверно

148. Вопрос: Чему
будет равна переменная k после выполнения
фрагмента программы?

a:=7; b:=8; k:=5+a;

if a>b then k:=k*3 else
k:=k-3;

writeln(k);

7

8

9

*Верного ответа
нет

149. Вопрос: Чему
будет равна переменная k после выполнения
фрагмента программы?

a:=5; b:=6; k:=b+a;

if a>b then k:=k*3 else
k:=k-3;

writeln(k);

7

*8

9

Верного ответа
нет

150. Вопрос:
Определите значение целочисленных
переменных a и b после выполнения фрагмента
программы:

a:= 3 + 8*4;

b:= (a div 10)+14;

a:= (b mod 10) + 2;

a=14, b=3

a=9, b=16

*a=9, b=17

a=35, b=17

151. Вопрос:
Укажите правильный вариант использования
условного оператора.

*IF <условие>
THEN begin <серия операторов 1> end ELSE begin
<серия операторов 2> end;

IF <условие> THEN
<серия операторов 1>; ELSE <серия
операторов 2>;

THEN begin <серия
операторов 1> end IF <условие> ELSE begin
<серия операторов 2> end;

THEN <серия
операторов 1> ELSE <серия операторов
2> IF <условие> ;

IF <условие> THEN
<серия операторов 1>

152. Вопрос:
Укажите правильный вариант использования
неполного ветвления.

*IF <условие>
THEN begin <серия операторов 1> end;

THEN <серия операторов
1>; ELSE <серия операторов 2>;

IF <условие>
ELSE begin <серия операторов 2> end;

ELSE <серия
операторов 2> IF <условие> ;

THEN <условие>
IF <серия операторов 1>

153. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

begin a:=3;

if a>3 then a:=5 else a:=1;

writeln (a);

end.

*1

3

5

ничего

154. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

begin

x:=0;

if x<>5 then y:=10 else
y:=0;

writeln (y);

end.

*10

5

0

ничего

155. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

begin
a:=12;

if a>10 then n:=a+5 else
n:=a-1;

writeln (a);

end.

17

11

*12

16

13

156. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

begin

a:=1; b:=2;

if (a>=1) and (b>=2)
then n:=a+b else n:=a-b;

writeln(n);

end.

*3

-1

1

0

157. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

Begin

x:=0; y:=0;

if (x=0) or (y<>0) then
n:=7 else n:=11;

writeln (n);

end.

8

*7

11

71

158. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

begin

M:=5;

If m>5 then y:=5+m else
y:=100-m;

Writeln(m); end.

95

10

*5

90

0

159. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

begin

a:=1;

if (a<>1) then n:=-a
else n:=a+1;

writeln(n); end.

0

1

-1

*2

160. Вопрос: Что
будет выведено на экран после выполнения
фрагмента программы:

begin
a:=0;

if (a<>1) then n:=-a
else n:=a+1;

writeln(n); end.

*0

1

-1

2

161. Вопрос: Какое
условие следует использовать для
вычисления Y по формулам: Y = | X + 1 |, при
X<1; Y= cos X, при X>=1
;

if X<1 then Y:=cos(X) else
Y:=abs(X+1);

if X>=1 then Y:=abs(X+1)
else Y:=cos(X);

*if X>=1 then Y:=cos(X)
else Y:=abs(X+1);

if X>1 then Y:=cos(X) else
Y:=abs(X+1);

if X=1 then Y:=cos(X) else
Y:=abs(X+1);

162. Вопрос: Какое
условие следует использовать для
вычисления Y по формулам: Y=|X+15|, при X>0;
Y=X-15, при X<=0;

*if X>0 then Y:=X+15 else
Y:=X-15;

if X>0 then Y:=X-15 else
Y:=X+15;

if X<0 then Y:=X+15 else
Y:=X-15;

if X<=0 then Y:=X+15 else
Y:=X-15;

if X<=0 then Y:=X+15;

163. Вопрос: Какое
условие следует использовать для
вычисления Y по формулам: N=sin M, при M=0;
Y=M+cos M, при M<>0;

*if M=0 then N:=sin(M) else
Y:=M+cos(M);

if M<>0 then N:=sin(M)
else Y:=M+cos(M);

if M=0 then N:=M+sin(M) else
Y:=cos(M);

if M<>0
then N:=sin(M)+cos(M) else Y:=M+cos(M);

if M<>0 then N:=sin(M) ;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

Тесты по теме — Информационная безопасность (защита информации) с ответами

Правильный вариант ответа отмечен знаком +

1) К правовым методам, обеспечивающим информационную безопасность, относятся:

— Разработка аппаратных средств обеспечения правовых данных

— Разработка и установка во всех компьютерных правовых сетях журналов учета действий

+ Разработка и конкретизация правовых нормативных актов обеспечения безопасности

2) Основными источниками угроз информационной безопасности являются все указанное в списке:

— Хищение жестких дисков, подключение к сети, инсайдерство

+ Перехват данных, хищение данных, изменение архитектуры системы

— Хищение данных, подкуп системных администраторов, нарушение регламента работы

3) Виды информационной безопасности:

+ Персональная, корпоративная, государственная

— Клиентская, серверная, сетевая

— Локальная, глобальная, смешанная

4) Цели информационной безопасности – своевременное обнаружение, предупреждение:

+ несанкционированного доступа, воздействия в сети

— инсайдерства в организации

— чрезвычайных ситуаций

5) Основные объекты информационной безопасности:

+ Компьютерные сети, базы данных

— Информационные системы, психологическое состояние пользователей

— Бизнес-ориентированные, коммерческие системы

6) Основными рисками информационной безопасности являются:

— Искажение, уменьшение объема, перекодировка информации

— Техническое вмешательство, выведение из строя оборудования сети

+ Потеря, искажение, утечка информации

7) К основным принципам обеспечения информационной безопасности относится:

+ Экономической эффективности системы безопасности

— Многоплатформенной реализации системы

— Усиления защищенности всех звеньев системы

8) Основными субъектами информационной безопасности являются:

— руководители, менеджеры, администраторы компаний

+ органы права, государства, бизнеса

— сетевые базы данных, фаерволлы

9) К основным функциям системы безопасности можно отнести все перечисленное:

+ Установление регламента, аудит системы, выявление рисков

— Установка новых офисных приложений, смена хостинг-компании

— Внедрение аутентификации, проверки контактных данных пользователей

тест 10) Принципом информационной безопасности является принцип недопущения:

+ Неоправданных ограничений при работе в сети (системе)

— Рисков безопасности сети, системы

— Презумпции секретности

11) Принципом политики информационной безопасности является принцип:

+ Невозможности миновать защитные средства сети (системы)

— Усиления основного звена сети, системы

— Полного блокирования доступа при риск-ситуациях

12) Принципом политики информационной безопасности является принцип:

+ Усиления защищенности самого незащищенного звена сети (системы)

— Перехода в безопасное состояние работы сети, системы

— Полного доступа пользователей ко всем ресурсам сети, системы

13) Принципом политики информационной безопасности является принцип:

+ Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

— Одноуровневой защиты сети, системы

— Совместимых, однотипных программно-технических средств сети, системы

14) К основным типам средств воздействия на компьютерную сеть относится:

— Компьютерный сбой

+ Логические закладки («мины»)

— Аварийное отключение питания

15) Когда получен спам по e-mail с приложенным файлом, следует:

— Прочитать приложение, если оно не содержит ничего ценного – удалить

— Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама

+ Удалить письмо с приложением, не раскрывая (не читая) его

16) Принцип Кирхгофа:

— Секретность ключа определена секретностью открытого сообщения

— Секретность информации определена скоростью передачи данных

+ Секретность закрытого сообщения определяется секретностью ключа

17) ЭЦП – это:

— Электронно-цифровой преобразователь

+ Электронно-цифровая подпись

— Электронно-цифровой процессор

18) Наиболее распространены угрозы информационной безопасности корпоративной системы:

— Покупка нелицензионного ПО

+ Ошибки эксплуатации и неумышленного изменения режима работы системы

— Сознательного внедрения сетевых вирусов

19) Наиболее распространены угрозы информационной безопасности сети:

— Распределенный доступ клиент, отказ оборудования

— Моральный износ сети, инсайдерство

+ Сбой (отказ) оборудования, нелегальное копирование данных

тест_20) Наиболее распространены средства воздействия на сеть офиса:

— Слабый трафик, информационный обман, вирусы в интернет

+ Вирусы в сети, логические мины (закладки), информационный перехват

— Компьютерные сбои, изменение админстрирования, топологии

21) Утечкой информации в системе называется ситуация, характеризуемая:

+ Потерей данных в системе

— Изменением формы информации

— Изменением содержания информации

22) Свойствами информации, наиболее актуальными при обеспечении информационной безопасности являются:

+ Целостность

— Доступность

— Актуальностьl

23) Угроза информационной системе (компьютерной сети) – это:

+ Вероятное событие

— Детерминированное (всегда определенное) событие

— Событие, происходящее периодически

24) Информация, которую следует защищать (по нормативам, правилам сети, системы) называется:

— Регламентированной

— Правовой

+ Защищаемой

25) Разновидностями угроз безопасности (сети, системы) являются все перчисленное в списке:

+ Программные, технические, организационные, технологические

— Серверные, клиентские, спутниковые, наземные

— Личные, корпоративные, социальные, национальные

26) Окончательно, ответственность за защищенность данных в компьютерной сети несет:

+ Владелец сети

— Администратор сети

— Пользователь сети

27) Политика безопасности в системе (сети) – это комплекс:

+ Руководств, требований обеспечения необходимого уровня безопасности

— Инструкций, алгоритмов поведения пользователя в сети

— Нормы информационного права, соблюдаемые в сети

28) Наиболее важным при реализации защитных мер политики безопасности является:

— Аудит, анализ затрат на проведение защитных мер

— Аудит, анализ безопасности

+ Аудит, анализ уязвимостей, риск-ситуаций

Понравилась статья? Поделить с друзьями:
  • Укажите вид ошибки допущенной в определении
  • Укажите вид определения назовите ошибку если она есть
  • Укажите вид грамматической ошибки плащ намокнул под дождем
  • Укажите варианты с ошибкой в образовании формы слова
  • Укажите варианты с грамматической ошибкой построивший