Professional Documents
Culture Documents
PDF Systems Analysis and Design in A Changing World 7Th Edition Satzinger Test Bank Online Ebook Full Chapter
PDF Systems Analysis and Design in A Changing World 7Th Edition Satzinger Test Bank Online Ebook Full Chapter
http://testbankbell.com/product/systems-analysis-and-design-in-a-
changing-world-7th-edition-satzinger-solutions-manual/
http://testbankbell.com/product/test-bank-for-systems-analysis-
and-design-7th-edition-alan-dennis/
http://testbankbell.com/product/test-bank-for-sociology-in-a-
changing-world-9th-edition/
http://testbankbell.com/product/solution-manual-for-supervision-
and-leadership-in-a-changing-world-0132605368/
Solution Manual for Systems Analysis and Design, 7th
Edition, Alan Dennis
http://testbankbell.com/product/solution-manual-for-systems-
analysis-and-design-7th-edition-alan-dennis/
http://testbankbell.com/product/test-bank-for-sociology-in-a-
changing-world-9th-edition-kornblum/
http://testbankbell.com/product/abnormal-psychology-in-a-
changing-world-nevid-9th-edition-test-bank/
http://testbankbell.com/product/abnormal-psychology-in-a-
changing-world-10th-edition-nevid-test-bank/
http://testbankbell.com/product/systems-analysis-and-design-
rosenblatt-10th-edition-test-bank/
Systems Analysis and Design in a Changing World 7th Edition Satzinger Test Bank
2. Completeness control is an integrity control that identifies when a value in a field is too large or too small.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p173
3. The objective of design activities is to describe in detail the components of the final solution system that will serve as a
blue print for construction.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p163
4. The key question to answer with the design of the user interface activity is, “How will the users interact with the
system?”
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p165
5. In user interface design the detailed screen layouts should be done after the devices have been decided.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p168
6. During analysis, analysts build models to represent the real world and to understand the desired business processes with
the information used in those processes.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p163
7. It is just as important to have heavy user involvement during analysis as it is during design.
Cengage Learning Testing, Powered by Cognero Page 1
Chapter 06: Foundations for Systems Design
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p163
8. Cowboy coding is one of the newer techniques programming, often used with Agile techniques.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p164
9. The majority of new systems today must be integrated into existing networks without disrupting existing applications.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p166
10. The output of the design activities is a set of diagrams and documents that describe the solution system.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p164
11. A big part of describing the environment is identifying and defining all the types of computing devices that will be
required.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p166
13. Defining the technology architecture is part of the activity to Design the application components.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p165
14. Since the design activities all interact with each other, it really doesn’t matter which activity occurs first.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p166
15. One of the first steps in designing the application components is to divide the software into subsystems.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p167
16. Package diagrams are used primarily when designing the software classes.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p168
17. Designing a single user interface is now the exception, not the norm.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p168
19. Prototypes and mock-ups are most useful in doing the design of the software classes.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p168
Cengage Learning Testing, Powered by Cognero Page 3
Chapter 06: Foundations for Systems Design
20. Another name for the data model is the domain model.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p169
21. Database design often requires someone with analysis skills since many decisions must be made about the field sizes
and characteristics.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p170
22. Database design is somewhat of a stand-alone activity because each database runs under its own DBMS.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p170
23. Security design and encryption issues are addressed during database design.
a. True
b. False
ANSWER: True
POINTS: 1
REFERENCES: p170
25. Symmetric key encryption uses a public key and a private key.
a. True
b. False
ANSWER: False
POINTS: 1
REFERENCES: p178
26. An objective of security controls is to maintain a stable operating environment for users.
a. True
b. False
Cengage Learning Testing, Powered by Cognero Page 4
Chapter 06: Foundations for Systems Design
ANSWER: True
POINTS: 1
REFERENCES: p176
28. An integrity control that verifies the data in one field against the data in other fields is called a ____ control.
a. completeness
b. field combination
c. value
d. data validation
ANSWER: b
POINTS: 1
REFERENCES: p173
29. What is a control that checks the value of a field to ensure that it is within the correct range?
a. Answer control
b. Completeness control
c. Value limit control
d. High-low control
ANSWER: c
POINTS: 1
REFERENCES: p173
30. What is the name of the control mechanism that is used to ensure that all necessary information for a transaction has
been entered?
a. Secure control
b. Total control
c. Comprehensive control
d. Completeness control
ANSWER: d
POINTS: 1
REFERENCES: p173
31. What is the name of a general control technique used to ensure that entered data is correct?
a. Data validation control
b. Data access control
c. Data acceptance control
Cengage Learning Testing, Powered by Cognero Page 5
Chapter 06: Foundations for Systems Design
32. Which of the following is NOT a factor that affects the risk of fraud?
a. Separation of duties
b. Monitoring
c. Asset reconciliation
d. Authorization of users
ANSWER: d
POINTS: 1
REFERENCES: p174-175
33. Three types of users that are considered in the design of a security system are ____.
a. manager user, technical user, and clerical user
b. technical user, authorized user, and privileged user
c. unauthorized user, registered user, and privileged user
d. supervisor user, administration user, and operational user
ANSWER: c
POINTS: 1
REFERENCES: p177
34. Which user is known to the system and is authorized to access all or certain parts of it?
a. Authorized user
b. Registered user
c. Valid user
d. Authenticated user
ANSWER: b
POINTS: 1
REFERENCES: p177
35. A user who has special security and access to a system, such as the right to assign passwords, is called a ____.
a. supervisor user
b. database administrator
c. privileged user
d. technical user
ANSWER: c
POINTS: 1
REFERENCES: p177
37. When the data is encrypted with the public key in asymmetric encryption, it is decrypted with a(n) ____ key.
a. asymmetric
b. private
c. public
d. symmetric
ANSWER: b
POINTS: 1
REFERENCES: p178
38. A ____ is an institution's name and public key, which is encrypted and certified by a third party.
a. private key
b. digital certificate
c. certifying authority
d. digital key
ANSWER: b
POINTS: 1
REFERENCES: p180
d. Activity diagram
ANSWER: c
POINTS: 1
REFERENCES: p164
42. Which of the following really is both an analysis (discovery) and a design process (solution).
a. Environment design
b. System interface design
c. Database design
d. User interface design
ANSWER: d
POINTS: 1
REFERENCES: p168
43. The domain model is always used as an input to which design activity?
a. User Interface Design
b. Security and controls design
c. Database design
d. Application Component Design
ANSWER: c
POINTS: 1
REFERENCES: p169
44. Which design activity that pervades all other design activities?
a. Environment design
b. Database design
c. Security and controls design
d. Interface design
ANSWER: c
POINTS: 1
REFERENCES: p171
45. Limiting user access to the system is considered what type of design activity?
a. User interface design
b. Security and controls design
c. Describing the environment
d. Application components design
ANSWER: b
POINTS: 1
REFERENCES: p176
46. A major comparison between analsys and design can be stated as:
a. analysis includes users, design does not
b. analysis builds models, design does not
c. analysis is complex, design is simpler
Cengage Learning Testing, Powered by Cognero Page 8
Chapter 06: Foundations for Systems Design
48. Which of the following is not one of the design activities included in the Design System Components core process?
a. Design the user interface
b. Design the security controls
c. Describe the environment
d. Design the software methods
ANSWER: b
POINTS: 1
REFERENCES: p165
49. According to an Agile iterative development process in which iteration would design activities normally start?
a. Pre-project activities
b. First iteration
c. Second iteration
d. Sometime after the first iteration
ANSWER: b
POINTS: 1
REFERENCES: p165
50. According to an Agile iterative development process in which iteration would implementation activities normally
start?
a. Pre-project activities
b. First iteration
c. Second iteration
d. Sometime after the first iteration
ANSWER: b
POINTS: 1
REFERENCES: p165
51. The design activity key question, “How will this system interact with other systems...” is part of which design
activity?
a. Describe the environment
Cengage Learning Testing, Powered by Cognero Page 9
Chapter 06: Foundations for Systems Design
52. The design activity key question, “What internal structure for each application component will ensure efficient
construction...” is part of which design activity?
a. Describe the environment
b. Design the application components
c. Design the user interface
d. Design the software classes
ANSWER: d
POINTS: 1
REFERENCES: p165
54. When describing the interfaces to external systems, which is not one of the important issues?
a. Message formats
b. Error handling
c. Network addresses
d. Programming languages
ANSWER: d
POINTS: 1
REFERENCES: p166
56. Build or buy questions are usually addressed during which design activity?
Cengage Learning Testing, Powered by Cognero Page 10
Chapter 06: Foundations for Systems Design
57. Which is not a model normally produced as part of application component design?
a. package diagram
b. component diagram
c. deployment diagram
d. design class diagram
ANSWER: d
POINTS: 1
REFERENCES: p168
59. Which of the following is a type of model used in user interface design?
a. Communication diagram
b. Class diagram
c. Activity Diagram
d. System sequence diagram
ANSWER: d
POINTS: 1
REFERENCES: p169
61. A knowledge of all the computing devices accessed by clients is required for which design activity?
Cengage Learning Testing, Powered by Cognero Page 11
Chapter 06: Foundations for Systems Design
65. An integrity control that verifies the data in one field against the data in other fields is called a ____ control.
a. completeness
b. field combination
c. value
d. data validation
ANSWER: b
POINTS: 1
REFERENCES: p173
66. A(n) ______ control is a control that rejects invalid inputs, prevent unauthorized outputs, and protects data and
Cengage Learning Testing, Powered by Cognero Page 12
Chapter 06: Foundations for Systems Design
programs against tampering.
ANSWER: integrity
POINTS: 2
REFERENCES: p172
67. A control that checks the value of a field to ensure that it is within the correct range is a(n) _______ control.
ANSWER: value limit
value-limit
POINTS: 2
REFERENCES: p172
68. A(n) ______ control restricts which persons or programs can add, modify or view information.
ANSWER: access
POINTS: 2
REFERENCES: p176
69. A model of fraud that states that opportunity, motivation, and rationalization must all exist for fraud to occur is called
the ________.
ANSWER: fraud triangle
POINTS: 2
REFERENCES: p175
70. A control that protects the assets of an organization against all threats, primarily external threats is called ______
control.
ANSWER: security
POINTS: 2
REFERENCES: p175
71. ____________________ is the process of identifying a user to verify that he or she can have access to the system.
ANSWER: authentication
POINTS: 2
REFERENCES: p176
72. _______ is the process of allowing or restricting a specific user’s access to specific resources.
ANSWER: authorization
POINTS: 2
REFERENCES: p176
73. A(n) ____________________ is the list of users who have rights to access the system and data.
ANSWER: access control list
POINTS: 2
REFERENCES: p176
74. In ____________________ encryption, the same key encrypts and decrypts the data.
ANSWER: symmetric
POINTS: 2
REFERENCES: p178
Cengage Learning Testing, Powered by Cognero Page 13
Chapter 06: Foundations for Systems Design
76. A well-defined unit of software built to perform some specific tasks is called a(n) _____________.
ANSWER: application component
component
POINTS: 2
REFERENCES: p167
78. List the five primary activities that are included as part of systems design.
ANSWER: 1. Describe the environment
2. Design the application components
3. Design the database
4. Design the user interface
5. Design the software classes and methods
POINTS: 5
REFERENCES: p165
79. List four of the six primary design models that are used for systems design (used in this text).
ANSWER: 1. Package diagrams
2. Design class diagrams
3. Sequence diagrams
4. Design state machine diagrams
5. Deployment diagrams
6. Component diagrams
POINTS: 5
REFERENCES: p164
80. List and describe the six primary analysis models (used in this text).
ANSWER: 1. Class diagrams -- the classes in the problem domain
2. Use case diagrams -- an overview of the use cases and agents for the system
3. System sequence diagrams -- defines the messages between the agent and the system for a use case
4. Use case descriptions -- detailed information about a use case including pre-conditions, post-
conditions, flow of logic, exception conditions, etc.
5. State machine diagrams -- description of the various status conditions of an object and how it
transitions from state to state.
6. Activity diagrams -- Workflow diagram showing the steps in a business process and the interaction
Cengage Learning Testing, Powered by Cognero Page 14
Systems Analysis and Design in a Changing World 7th Edition Satzinger Test Bank
Le livre qui m’a le plus amusé, nous dit Gédéon, je l’ai lu pour la
première fois à l’âge de neuf ans. C’était un in-octavo dérelié, qu’un
de mes oncles avait eu en prix. Comment s’appelait cet ouvrage
admirable, je ne l’ai jamais su… La couverture et le frontispice
manquaient. Et le titre n’était pas répété au haut des pages…
« C’était, je crois bien, l’histoire d’un enfant volé. Il y était
question, au début, d’une fête champêtre, d’un bois de sapins et
d’un ménétrier debout sur un tonneau. Qui dira la fascination que le
mot « ménétrier » exerçait sur mon âme enfantine ? Et « joueur de
vielle » ! Et « bohémien » !
« Quand, mes leçons apprises, un quart d’heure avant d’aller au
lycée, j’avais relu pour la deux centième fois un passage palpitant du
volume, je partais d’un pas héroïque… J’étais, moi aussi, un rude
aventurier, et, sur la route, toujours la même, qui conduisait à la
boîte, je me faisais l’effet de m’en aller au hasard des chemins.
« Mon autre livre, c’était celui de la tante Jeannette.
« Pour rien au monde, le jeudi, je n’aurais voulu manquer le
déjeuner chez la tante Jeannette. Elle n’avait pas d’enfant, et me
considérait comme son fils, un fils d’autant plus choyé qu’il était
unique et intermittent.
« J’arrivais chez elle vers neuf heures du matin, et je m’installais
dans le bureau de mon oncle. Mon oncle était sorti, et ma tante
s’habillait. J’avais donc le grand bureau pour moi tout seul.
« D’abord, j’ouvrais et je refermais tant que je pouvais les grands
rideaux de la fenêtre. On n’était pas encore gâté dans ce temps-là,
par le téléphone et les lampes électriques. Produire un mouvement
de rideaux le long d’une tringle, en tirant un cordon sur les côtés,
nous paraissait, à ce moment-là, d’une magie très suffisante… Puis,
lâchant les rideaux, je m’attaquais au canapé, dont j’entortillais ou
nattais les franges.
« Assis ensuite sur le fauteuil du bureau, j’écrivais sur du blanc
de journaux avec une plume de ronde… Je remuais pendant un long
quart d’heure la poudre bleue à sécher l’encre, qui se trouvait dans
une sébile.
« Le fauteuil du bureau était en cuir lisse… C’était exquis de
s’asseoir bien à fond, puis de faire glisser son derrière jusqu’au bout
du siège… Enfin, quand j’étais las de cet exercice, j’allais trouver ma
tante, à qui je demandais le livre.
« Le livre était relié en rouge, avec tranches dorées. Les images
étaient coloriées.
« On y relatait et illustrait des histoires de papillons amoureux.
Deux d’entre eux se battaient même en duel. A vrai dire, ces
histoires ne m’intéressèrent qu’à la longue, et parce qu’il n’y avait
pas d’autre livre chez la tante Jeannette.
« Il était renfermé dans un meuble de Boule, au coin le plus
obscur d’un immense salon plongé dans les ténèbres. Tous les
fauteuils étaient recouverts de housses, et, seul, le domestique, qui
les nettoyait une fois par mois, était admis à les contempler.
« Ma tante pénétrait dans ce sanctuaire embaumé de camphre.
Elle avait à la main un trousseau de trente-cinq petites clefs. La plus
dorée ouvrait le meuble de Boule… Moi, je suivais ma tante à
quelques pas et, à la dérobée, en passant près d’une console, je
mettais en branle la tête approbatrice d’un petit magot chinois.
« Le livre une fois conquis, je retournais dans le bureau, et je
lisais mes histoires de papillons. Mais je les lisais un peu comme un
livre de messe, par conscience ou par habitude.
« Au fond, la seule histoire qui me passionnât était le roman
anonyme de l’enfant volé. On avait beau me donner, à chaque jour
de l’an, une demi-douzaine de livres d’étrennes : je lisais ces
ouvrages goulûment, tout d’un trait, avec moins de plaisir que
d’impatience d’arriver à la fin… Je revenais toujours au livre déchiré.
Ce n’était pas qu’il fût plus beau que les autres… C’était mon livre à
moi… Je le connaissais, il m’était familier, et je retrouvais toujours la
même émotion à ses péripéties prévues.
Mais enfin, si le directeur n’a rien à jouer, s’il n’a pas de reprises
possibles, s’il n’a pas un premier acte de pièce commencée à mettre
en répétitions, il se résigne à faire lire aux artistes cette pièce
achevée…
Le Cid fait, admettons-le toujours, une énorme impression sur les
artistes. Alors, le directeur remonte sur sa bête, et l’auteur en croupe
avec lui…
Au bout de huit répétitions, un grand découragement pèse sur
tout le monde, d’autant plus morne que l’effet de la lecture a été plus
brillant : on ne se dégoûte vraiment que de ce que l’on a bien goûté.
Les protagonistes, qui avaient été étonnants dès la première
répétition, ne font plus d’effet sur le directeur blasé ; l’auteur se force
encore à l’admiration. Mais un doute terrible s’empare de lui. Tout le
monde doute et s’effraie. Seul, l’acteur chargé de représenter don
Alonse, deuxième gentilhomme castillan, paraît rassuré et confiant
et, très préoccupé de son personnage, demande à l’auteur :
« Comment le voyez-vous ? »
L’auteur ne donne aucun conseil utile. Il pense à son texte… Qu’il
soit dit bien ou mal, qu’importe ?… Il n’est pas bon… C’est
désespérant.
Puis, un jour, un machiniste qui ne connaissait pas la pièce,
assiste, par hasard, à la répétition, et trouve ça très costaud… Tout
le monde reprend confiance. On vit là-dessus jusqu’à la répétition
dite « des couturiers ». Là, quelques amis sont conviés… Ils arrivent,
armés jusqu’aux dents. Ils se chargent chacun d’un acte. L’un
canarde le premier, l’autre flanque le deux par terre. Deux autres
foncent sur le trois. Seuls, les couplets de l’infante, à la fin du cinq,
semblent charmants à tout le monde. Mais arrivera-t-on jusque-là ?
Le directeur ne demanderait pas mieux que de trouver la pièce
mauvaise. Mais il se met en tête de la défendre, par haine des amis
de l’auteur.
… Succès énorme à la générale, même pour les couplets de
l’infante. Le directeur embrasse l’auteur, qui pleure, trouve le succès
trop grand, et tremble pour la première.
La première marche moins bien. Le directeur n’est plus si
tranquille… « Le public de la générale est un peu spécial. Il faudra
voir ça samedi soir. »
La presse est délirante. Il y a certaines petites restrictions qui
rendent l’auteur malheureux jusqu’au fond de l’âme. La location
s’annonce bien. Mais le lundi, ça baisse subitement, et comme tout
le monde se désespère, ça remonte ferme le lendemain, et ça ne
redescend plus…
Le directeur triomphe… Il sait mieux que l’auteur quelles sont les
scènes qui ont fait le succès de la pièce. « L’auteur ne peut pas s’en
douter. Le triomphe tient à quelque chose de fortuit, en dehors de sa
volonté… » Il laisse parler le directeur, et ne chicane pas. Il est
heureux. Il se baigne dans le succès…
… Jusqu’au jour où il a l’idée, à la cent vingt-deuxième, d’aller
dans la salle, au dernier rang de l’orchestre. Et il entend une jeune et
jolie femme, installée dans une baignoire, déclarer que cette pièce
est sans intérêt et tout à fait enfantine…
Ça n’est jamais fini… Mais aussi il avait bien besoin d’aller dans
la salle !