Несанкционированное копирование носителей информации относится к _ угрозам безопасности бухгалтерской информации
Вопрос посетителя
К программам, в которых при проведении плановых расчетов используются дискриптивные (аналитические) модели и модели принятия решений, относят(ит)ся
(*ответ*) калькуляционные модели, модели инвестиционных расчетов
калькуляционные модели, модульные программы подразделений предприятия
модульные программы планирования и контроля, модели инвестиционных расчетов
расчет мощностей с календарным графиком, модульные программы контроля
Компании, выполняющие работы по проектированию ИТ бухучета, покупке и установке вычислительной техники, разработке локальных сетей, прокладке сетевого оборудования и обучению пользователей, – это
(*ответ*) системные интеграторы
аутсорсеры
бизнес-инжиниринговые компании
реинжиниринговые компании
Метод защиты бухгалтерской информации путем ее криптографического закрытия называется
(*ответ*) маскировкой
регламентацией
препятствием
управлением доступом
Метод защиты информации путем регулирования использования всех ресурсов компьютерной бухгалтерской информационной системы – это
(*ответ*) управление доступом к информации
регистрация информации
администрирование системы
кодирование информации
Методы _ ошибок при проектировании каждой ИТ бухучета: иерархическая структура, улучшение обмена информаций, немедленное обнаружение и устранение ошибок
(*ответ*) предупреждения
обнаружения
обеспечения устойчивости
комбинирования
Назначение CASE—технологии
(*ответ*) автоматизация процесса проектирования, разработки и сопровождения АИС
автоматизация сбора и регистрации информации
поддержка процесса принятия управленческого решения
подготовка периодических отчетов
Наличие устойчивых групп организаций, физических лиц, ряда разнообразных структур и институтов – это _ потребительской массы ИТ бухучета
(*ответ*) сегментированность
гибкость
организованность
открытость
Наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем, – это
(*ответ*) промышленный шпионаж
несанкционированный доступ
утечка конфиденциальной информации
«пиратство» в сфере ИТ
Неправомерное включение оборудования или изменение режимов работы устройств и программ относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) непреднамеренным, искусственным
преднамеренным, искусственным
непреднамеренным, естественным
преднамеренным, естественным
Несанкционированное копирование носителей информации относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) преднамеренным, искусственным
непреднамеренным, искусственным
преднамеренным, естественным
непреднамеренным, естественным
Ответ эксперта
К программам, в которых при проведении плановых расчетов используются дискриптивные (аналитические) модели и модели принятия решений, относят(ит)ся
(*ответ*) калькуляционные модели, модели инвестиционных расчетов
калькуляционные модели, модульные программы подразделений предприятия
модульные программы планирования и контроля, модели инвестиционных расчетов
расчет мощностей с календарным графиком, модульные программы контроля
Компании, выполняющие работы по проектированию ИТ бухучета, покупке и установке вычислительной техники, разработке локальных сетей, прокладке сетевого оборудования и обучению пользователей, – это
(*ответ*) системные интеграторы
аутсорсеры
бизнес-инжиниринговые компании
реинжиниринговые компании
Метод защиты бухгалтерской информации путем ее криптографического закрытия называется
(*ответ*) маскировкой
регламентацией
препятствием
управлением доступом
Метод защиты информации путем регулирования использования всех ресурсов компьютерной бухгалтерской информационной системы – это
(*ответ*) управление доступом к информации
регистрация информации
администрирование системы
кодирование информации
Методы _ ошибок при проектировании каждой ИТ бухучета: иерархическая структура, улучшение обмена информаций, немедленное обнаружение и устранение ошибок
(*ответ*) предупреждения
обнаружения
обеспечения устойчивости
комбинирования
Назначение CASE—технологии
(*ответ*) автоматизация процесса проектирования, разработки и сопровождения АИС
автоматизация сбора и регистрации информации
поддержка процесса принятия управленческого решения
подготовка периодических отчетов
Наличие устойчивых групп организаций, физических лиц, ряда разнообразных структур и институтов – это _ потребительской массы ИТ бухучета
(*ответ*) сегментированность
гибкость
организованность
открытость
Наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем, – это
(*ответ*) промышленный шпионаж
несанкционированный доступ
утечка конфиденциальной информации
«пиратство» в сфере ИТ
Неправомерное включение оборудования или изменение режимов работы устройств и программ относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) непреднамеренным, искусственным
преднамеренным, искусственным
непреднамеренным, естественным
преднамеренным, естественным
Несанкционированное копирование носителей информации относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) преднамеренным, искусственным
непреднамеренным, искусственным
преднамеренным, естественным
непреднамеренным, естественным