知识点汇总11

1.BPR是业务流程的重组,有时候会导致组织不稳定,会涉及多方利益。
2.基于业务流程充足的信息系统规划主要步骤:1.系统战略规划阶段,2.系统流程规划阶段,3.系统数据规划阶段,4.系统功能规划阶段,5.系统实施阶段
3.业务重组步骤:启动,拟变革计划,建团队,分析目标流程,重设目标流程,实施新设计,改进,重新开始。读两遍就行
4.保证BPR启动时就建立有效的领导机制,全员参与,无法衡量的部分,尽量不触及
5.价值链的组成部分:内部后勤,仓库和存储,成产,市场,销售,客服等
6.信息系统和增值过程是紧密相连的,是过程本身的一部分
7.BPM:业务流程管理系统
8.BPR业务流程重组引起:企业文化转变,业物流程转变,组织管理变化。
9.价值活动分为:基本活动(内勤外勤售后服务,经营,营销等),和辅助活动(采购,开发,人资记住设施管理等)
10.ABC法:将“不增值的作业”改进为“可增值的作业”
11.评估方法要关注:业务流程遵从性评估,业务流程有效性评估,业务流程绩效评估
12.BPR实施三个层次:观念重建层次,流程重建层级,组织重建层次
13.BPR:使用的人来执行流程操作,不是输入的人,将地理上分散的资源看作是集中地来处理。决策点下放到基层活动中,并建立对流程的控制。机构设计要围绕企业产出,而不是一项项的做。
14.业务流程管理分为:成产层,运作层,计划层,战略层。
15.业务流程分为三类:管理流程,操作流程,支持流程。
16.业务流程管理BPM:最重要的环节是流程设计
17.业务流程重组BPR的原则:以流程为中心,团队管理,以客户为导向
18.r价值系数,f贡献,c成本,瓶颈是增值性分析、
19.适应阶段:审核提交结果,文档。适当做出改进
构想阶段:确认范围和工作方式
推测阶段:指定发布计划,理成本,和产品
探索阶段:探索功能,减少不确定性
20.问题分析图:详细设计工具,支持结构化程序设计工具,从左主干上执行,自上而下。
21.一系列相关项目,子项目,项目集活动称为项目集管理
22.题干只说分解为各个项目(没说关联,利益的):是项目组合管理
23.项目集,就是具有协调收益支付的管理特点
24.项目集论证是从组织战略的角度论证和可行性研究。
25.按时间顺序项目集发展,为项目集路线图
26.项目集知识管理包括:跨项目集知识收集和共享,个人和专家知识的挖掘和整理,存储知识和构件集的信息系统建设
27.项目集生命周期:定义阶段,收益交付阶段,收尾阶段
28.项目集的决策机构为:项目集指导委员会
29.项目集关键活动:建立项目集治理结构,组件初始项目集组织,制定项目集管理计划。
30.项目集指导委员会主要职责:保证愿景和目标一致,项目集批准和启动
31.项目集组合管理借鉴金融投行的组合理论
32.项目组合管理是:合并项目,不是组合二项目
33.项目组合管理的基本过程:项目选择和优先级排序
34.项目组合管理关心如何选择项目,项目组合中的项目可能没有依赖关系。
35.项目组合管理实现精化组织战略目标,依赖于交付收益能力
36.项目管理办公室PMO,资源平衡是重要的职责之一
37.大型项目不一定要建立组织机构管理
38.资源平衡是统一综合平衡
39.项目组合管理,所有项目都要经过:收益风险分析,平衡资源方法论
40.项目组合管理的两个重要因素:风险评估,提高资源利用率
41.项目组合管理中心,选择和优先级用到的技术:决策报表技术,财务分析技术,DIPP技术
42.项目组合管理选择的主要依据平衡收益和风险。决定优先级的决定因素组织战略。
43.项目排序是:对项目创造的期望价值投入进行分析。
44.资源往往不够用。
45.DIPP(资源利用率)=EWM/ETC,DIPP越大越好
46.项目组合管理是战略级管理:高层决策,自上而下
47.过程计划体系包括:制定过程,执行过程,监督过程、
48.大型项目,活动计划之前,必须必考虑项目的过程计划
49.组织机构项目管理:战略目标
50.大型活动中:范围和质量容易失真。
51.制定具体的项目计划,由项目团队做
52.项目计划首先要关注:活动计划
53.大型项目,首先关注过程计划。
54.大型项目在过程中:监督过程最重要。
55.大型项目过程体系:制定过程,执行过程,监督过程
56.对项目集中管理:项目管理办公室
57.项目组合实施过程:评估过程的当前状态,定义愿景和计划,实施过程,改进过程。
58.项目组合管理/协调对象是:组合管理人员
59.决定客户机和FTP之间采用SSL协议
60.客户机和服务器之间交互密码发生在:密码交换阶段。
61.3DES:两倍于DES的秘钥长度
62.内外网计算机不能直接通信。
63.Kerberos是对称秘钥管理系统,PKI是公开的非对称秘钥。
64.TGT请求话务票据。
65.IDEA秘钥长度:128位
66.非对称加密算法有:RSA,ECC
67.PPTP安全传输,访问公司网络。用于虚拟专用网。
68.计算机安全五个安全等级:1.自主保护级(自己),2.系统审计保护(商业),3.安全标记保护(政府,银行,能源水电,交通),4.结构化保护(中央),5.访问验证保护级(国防)。自主-审计-标记-结构-访问
69.公开密钥:加密秘钥是公开的。
70.S-MIS安全体系,不涉及:应用系统安全
71.维护信息系统安全:首先要对脆弱性进行评估鉴定
72.只有数字证书才具有不可抵赖性特征。
73.安全风险分类:从风险性质分,从风险结果分,从风险源(风险角度)分
74.基于角色的访问控制:权限分配由应用系统管理员分配
75.IDS入侵检测技术,大多是被动
76.信息安全策略设计实施步骤:1.制定安全需求(确认范围,评估风险),2.制定安全目标,3.制定安全规划,4.制定日常维护计划。
77.VPN:虚拟专用网络,对为网络数据进行加密,在公网上传输私有数据
78.SSH:可替代telnet,对所有数据进行加密,防止远程管理信息泄露。
79.SSL:在传输层(TCP/IP层上,应用层下),internet和www服务之间安全传输
80.2005年12月发布ISO20000标准,10月发布ISO270000标准;2007年7月发布IEEE802.16为3G标准
81.TLS协议位于传输层
82.信息系统安全管理体系是:组织在整体or特定范围建立安全方针和目标,及所用的方法体系。
83.S-MIS安全体系是最安全的信息系统
84.安全分为:物理安全(设备,环境,电磁辐射,介质完全),技术安全,安全管理
85.安全审计不包括:可信网站内部信息不泄露
86.防范网络攻击是提高,确保系统可用性,数据签名确保完整性
87.防火墙吧对外提供网络服务的设施放置于:DMZ(非军事化区)
88.硬件和软件通用的是:MIS+S和S-MIS;S2-MIS是硬软件都专用
89.信息安全,社会层面反映在:网络空间安全的舆论文化,社会行为和技术环境。
90.数字证书不包括秘钥
91.加密是M→C,即M=C,解密是C→M即C=M
92.信息安全流程:评估-响应-防护-评估。
93.一个单位的安全措施不能照搬别人的
94.对特定功能执行:管理和执行分离、
95.通过CA安全认证后的数字证书,可获得主题的公钥。
96.有选择的记录网络操作信息,保证记录不被篡改,为:基于网络旁路监控的审计。
97.脆弱性是客观存在的,与威胁和使用制度没有关系。
98.自主访问控制DAC:指明那些主体对哪些客体可以进行什么操作,如 管理员 指定 数据访问控制。
99.数据安全目的是实现数据的:机密性,安全性,不可否认性
知识点汇总1
知识点汇总2
知识点汇总3
知识点汇总4
知识点汇总5
知识点汇总6
知识点汇总7
知识点汇总8
知识点汇总9
知识点汇总10
知识点汇总11
知识点汇总12
知识点汇总13
知识点汇总14

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

鱼雨羽

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值