Пиши Дома Нужные Работы

Обратная связь

По функциональному признаку выделяются информационные системы

A) экспертные, модельные, учетные

B) маркетинга, производственные, финансовые

C) структурированные, неструктурированные, частично структурированные

D) оперативные, тактические, стратегические

Требования к унифицированной документации предписывают документам иметь стандартную форму построения, предусматривающую выделение в документе частей

A) трех

B) пяти

C) четырех

D) двух

72. Подписи юридических лиц, отвечающих за правильность его составления содержатся в __________ части документа

A) заключающей

B) содержательной

C) заголовочной

D) оформляющей

Совокупность информационно-программно-технических ресурсов, обеспечивающую конечному пользователю обработку данных и автоматизацию управленческих функции в конкретной предметной области

A) АРМ

B) САПР

C) СУБМ

D) СУБД

Субъектами информационных отношений являются

A) компьютеры, средства сбора, обработки и передачи данных

B) информационные продукты и информационные услуги

C) только поставщики и потребители информационных услуг

D) государство, объединения, юридические лица, физические лица

75. Свойство информации, заключающееся в ее существовании в неискаженном виде характеризует __________ информации

A) доступность

B) конфиденциальность

C) актуальность

D) целостность

Защита информации от утечки, модификации и утраты, это

A) организация доступа к информации

B) безопасность информации

C) информационное регулирование

D) целостность информации

К естественным угрозам безопасности информации можно отнести

A) отсутствие контроля за доступом к информации

B) ошибки в программном обеспечении



C) сбой в энергосети

D) воздействие компьютерного вируса

Угрозы безопасности информации, связанные с корыстными устремлениями людей (злоумышленников) называются

A) преднамеренными

B) стихийными

C) пользовательскими

D) специальными

Угрозы безопасности информации, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении являются

A) естественными, умышленными

B) естественными, непреднамеренными

C) искусственными, непреднамеренными

D) искусственными, умышленными

80. Неправомерное включение оборудования или изменение режимов работы устройств и программ относится к __________ угрозам безопасности информации

A) преднамеренным естественным

B) непреднамеренным искусственным

C) непреднамеренным естественным

D) преднамеренным искусственным

81. Несанкционированное копирование носителей информации относится к __________ угрозам безопасности информации

A) непреднамеренным естественным

B) преднамеренным искусственным

C) преднамеренным естественным

D) непреднамеренным искусственным

82. Применение подслушивающих устройств, дистанционная фото- и видеосъемка относится к __________ угрозам безопасности информации

A) непреднамеренным естественным

B) преднамеренным естественным

C) преднамеренным искусственным

D) непреднамеренным искусственным

Метод защиты информации путем регулирования использования всех ресурсов компьютерной информационной системы - это

A) кодирование информации

B) управление доступом к информации

C) администрирование системы

D) регистрация информации

84. Попытка получения информации, циркулирующей в каналах, посредством их прослушивания является _________угрозой безопасности информации

A) непреднамеренной

B) пассивной

C) случайной

D) активной

85. Искажение сведений в базах данных или в системной информации в компьютерных технологиях являются __________угрозой безопасности информации

A) непреднамеренной

B) активной

C) случайной

D) пассивной

При передаче информации по каналам связи большой протяженности единственно надежным методом защиты информации является

A) сопровождение

B) управление доступом

C) маскировка

D) регламентация

Средства защиты информации, реализуемые в виде норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе, относятся к средствам

A) морально-этическим

B) административным

C) организационным

D) законодательным

Наиболее острую проблему безопасности в настоящее время представляют

A) незаконное подключение к линиям связи

B) вирусы

C) незаконное получение паролей

D) несанкционированное копирование информации

Метод защиты информации путем ее криптографического закрытия называется

A) маскировкой

B) управлением доступом

C) препятствием

D) регламентацией

Антивирусные программы, проверяющие имеется ли в файлах характерная для данного вируса комбинация байтов, - это программы

A) доктора

B) фильтры

C) вакцины

D) ревизоры

91. Составление бухгалтерских проводок и их размещение в различных регистрах аналитического и синтетического учета выполняется на _________ фазе обработки бухгалтерских задач

A) первой и второй

B) второй

C) третьей (заключительной)

D) первой

92. Составление оборотно-сальдовых ведомостей и Главной книги выполняется на _________ фазе обработки бухгалтерских задач

A) второй и третьей

B) первой

C) второй

D) третьей (заключительной)

К внутримашинному информационному обеспечению АИС бухгалтерского учета относятся

A) способ организации документооборота на автоматизируемом объекте

B) документация к АИС

C) системы классификации и кодирования

D) информационные массивы (файлы) в базе данных АИС

Основным классификационным признаком бухгалтерских программ является

A) разделение на отечественные и зарубежные программы

B) ориентация на размер предприятия и состав выполняемых ими функций

C) ориентация на бухгалтерский учет в различных сферах деятельности

D) разделение на локальные и сетевые версии

Бухгалтерские программы для малого бизнеса предназначены для

A) ведения синтетического учета с возможностью выполнения несложного аналитического учета

B) автоматизации учета на основе создания взаимосвязанных АРМ

C) обработки отдельных бухгалтерских задач по участкам учета

D) ведения аналитического учета по финансово-расчетным операциям

Бухгалтерский учет по упрощенной форме учета обеспечивается пакетом программ

A) «Корпоративные системы»

B) «Комплексная система бухгалтерского учета»

C) «Мини-бухгалтерия»

D) «Интегрированная бухгалтерская система»

На малых предприятиях с небольшой численностью работающих успешно применяются пакеты программ

A) «Корпоративные системы»

B) «Интегрированная бухгалтерская система»

C) «Мини-бухгалтерия»

D) «Комплексная система бухгалтерского учета»

Пакеты программ «Интегрированная бухгалтерская система» как правило работают

A) только в распределенных сетях

B) только в сетевом варианте на нескольких ПК

C) только на одном компьютере

D) локально на одном компьютере или в сетевом варианте на нескольких ПК

99. Пакеты программ «Интегрированная бухгалтерская система» рассчитаны на ведение __________ бизнеса

A) крупного

B) малого и среднего

C) среднего и крупного

D) малого

100. Пакет программ Комплексная система бухгалтерского учета рассчитан на ____________ предприятия

A) малые и средние

B) только малые

C) средние и крупные

D) только крупные






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.