К программам, в которых при проведении плановых расчетов используются дискриптивные (аналитические) модели и модели принятия решений, относят(ит)ся
(*ответ*) калькуляционные модели, модели инвестиционных расчетов
 калькуляционные модели, модульные программы подразделений предприятия
 модульные программы планирования и контроля, модели инвестиционных расчетов
 расчет мощностей с календарным графиком, модульные программы контроля
Компании, выполняющие работы по проектированию ИТ бухучета, покупке и установке вычислительной техники, разработке локальных сетей, прокладке сетевого оборудования и обучению пользователей, – это
(*ответ*) системные интеграторы
 аутсорсеры
 бизнес-инжиниринговые компании
 реинжиниринговые компании
Метод защиты бухгалтерской информации путем ее криптографического закрытия называется
(*ответ*) маскировкой
 регламентацией
 препятствием
 управлением доступом
Метод защиты информации путем регулирования использования всех ресурсов компьютерной бухгалтерской информационной системы – это
(*ответ*) управление доступом к информации
 регистрация информации
 администрирование системы
 кодирование информации
Методы _ ошибок при проектировании каждой ИТ бухучета: иерархическая структура, улучшение обмена информаций, немедленное обнаружение и устранение ошибок
(*ответ*) предупреждения
 обнаружения
 обеспечения устойчивости
 комбинирования
Назначение CASE—технологии
(*ответ*) автоматизация процесса проектирования, разработки и сопровождения АИС
 автоматизация сбора и регистрации информации
 поддержка процесса принятия управленческого решения
 подготовка периодических отчетов
Наличие устойчивых групп организаций, физических лиц, ряда разнообразных структур и институтов – это _ потребительской массы ИТ бухучета
(*ответ*) сегментированность
 гибкость
 организованность
 открытость
Наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем, – это
(*ответ*) промышленный шпионаж
 несанкционированный доступ
 утечка конфиденциальной информации
 «пиратство» в сфере ИТ
Неправомерное включение оборудования или изменение режимов работы устройств и программ относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) непреднамеренным, искусственным
 преднамеренным, искусственным
 непреднамеренным, естественным
 преднамеренным, естественным
Несанкционированное копирование носителей информации относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) преднамеренным, искусственным
 непреднамеренным, искусственным
 преднамеренным, естественным
 непреднамеренным, естественным
спросил 25 Авг, 16 от orik в категории экономические


решение вопроса

+4
правильные ответы отмечены по тесту
тест  прошел проверку
ответил 25 Авг, 16 от orik

Связанных вопросов не найдено

Обучайтесь и развивайтесь всесторонне вместе с нами, делитесь знаниями и накопленным опытом, расширяйте границы знаний и ваших умений.

Популярное на сайте:

Как быстро выучить стихотворение наизусть? Запоминание стихов является стандартным заданием во многих школах. 

Как научится читать по диагонали? Скорость чтения зависит от скорости восприятия каждого отдельного слова в тексте. 

Как быстро и эффективно исправить почерк?  Люди часто предполагают, что каллиграфия и почерк являются синонимами, но это не так.

Как научится говорить грамотно и правильно? Общение на хорошем, уверенном и естественном русском языке является достижимой целью.