Несанкционированное копирование носителей информации относится к _ угрозам безопасности бухгалтерской информации

Вопрос посетителя

К программам, в которых при проведении плановых расчетов используются дискриптивные (аналитические) модели и модели принятия решений, относят(ит)ся
(*ответ*) калькуляционные модели, модели инвестиционных расчетов
 калькуляционные модели, модульные программы подразделений предприятия
 модульные программы планирования и контроля, модели инвестиционных расчетов
 расчет мощностей с календарным графиком, модульные программы контроля
Компании, выполняющие работы по проектированию ИТ бухучета, покупке и установке вычислительной техники, разработке локальных сетей, прокладке сетевого оборудования и обучению пользователей, – это
(*ответ*) системные интеграторы
 аутсорсеры
 бизнес-инжиниринговые компании
 реинжиниринговые компании
Метод защиты бухгалтерской информации путем ее криптографического закрытия называется
(*ответ*) маскировкой
 регламентацией
 препятствием
 управлением доступом
Метод защиты информации путем регулирования использования всех ресурсов компьютерной бухгалтерской информационной системы – это
(*ответ*) управление доступом к информации
 регистрация информации
 администрирование системы
 кодирование информации
Методы _ ошибок при проектировании каждой ИТ бухучета: иерархическая структура, улучшение обмена информаций, немедленное обнаружение и устранение ошибок
(*ответ*) предупреждения
 обнаружения
 обеспечения устойчивости
 комбинирования
Назначение CASE—технологии
(*ответ*) автоматизация процесса проектирования, разработки и сопровождения АИС
 автоматизация сбора и регистрации информации
 поддержка процесса принятия управленческого решения
 подготовка периодических отчетов
Наличие устойчивых групп организаций, физических лиц, ряда разнообразных структур и институтов – это _ потребительской массы ИТ бухучета
(*ответ*) сегментированность
 гибкость
 организованность
 открытость
Наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем, – это
(*ответ*) промышленный шпионаж
 несанкционированный доступ
 утечка конфиденциальной информации
 «пиратство» в сфере ИТ
Неправомерное включение оборудования или изменение режимов работы устройств и программ относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) непреднамеренным, искусственным
 преднамеренным, искусственным
 непреднамеренным, естественным
 преднамеренным, естественным
Несанкционированное копирование носителей информации относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) преднамеренным, искусственным
 непреднамеренным, искусственным
 преднамеренным, естественным
 непреднамеренным, естественным

Ответ эксперта

К программам, в которых при проведении плановых расчетов используются дискриптивные (аналитические) модели и модели принятия решений, относят(ит)ся
(*ответ*) калькуляционные модели, модели инвестиционных расчетов
 калькуляционные модели, модульные программы подразделений предприятия
 модульные программы планирования и контроля, модели инвестиционных расчетов
 расчет мощностей с календарным графиком, модульные программы контроля
Компании, выполняющие работы по проектированию ИТ бухучета, покупке и установке вычислительной техники, разработке локальных сетей, прокладке сетевого оборудования и обучению пользователей, – это
(*ответ*) системные интеграторы
 аутсорсеры
 бизнес-инжиниринговые компании
 реинжиниринговые компании
Метод защиты бухгалтерской информации путем ее криптографического закрытия называется
(*ответ*) маскировкой
 регламентацией
 препятствием
 управлением доступом
Метод защиты информации путем регулирования использования всех ресурсов компьютерной бухгалтерской информационной системы – это
(*ответ*) управление доступом к информации
 регистрация информации
 администрирование системы
 кодирование информации
Методы _ ошибок при проектировании каждой ИТ бухучета: иерархическая структура, улучшение обмена информаций, немедленное обнаружение и устранение ошибок
(*ответ*) предупреждения
 обнаружения
 обеспечения устойчивости
 комбинирования
Назначение CASE—технологии
(*ответ*) автоматизация процесса проектирования, разработки и сопровождения АИС
 автоматизация сбора и регистрации информации
 поддержка процесса принятия управленческого решения
 подготовка периодических отчетов
Наличие устойчивых групп организаций, физических лиц, ряда разнообразных структур и институтов – это _ потребительской массы ИТ бухучета
(*ответ*) сегментированность
 гибкость
 организованность
 открытость
Наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем, – это
(*ответ*) промышленный шпионаж
 несанкционированный доступ
 утечка конфиденциальной информации
 «пиратство» в сфере ИТ
Неправомерное включение оборудования или изменение режимов работы устройств и программ относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) непреднамеренным, искусственным
 преднамеренным, искусственным
 непреднамеренным, естественным
 преднамеренным, естественным
Несанкционированное копирование носителей информации относится к _ угрозам безопасности бухгалтерской информации
(*ответ*) преднамеренным, искусственным
 непреднамеренным, искусственным
 преднамеренным, естественным
 непреднамеренным, естественным

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей