Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

А) CobiT – это стандарты управления, контроля и аудита всеми аспектами ИТ (используются в американской практике)




МТ.02;2

1. Автоматизация банковских технологий в новых рыночных условиях в России стала складываться
в начале 1990-х годов
2. Антивирусные программы, проверяющие имеется ли в файлах характерная для данного вируса комбинация байтов, - это программы
фильтры
3. Аппаратно-программные комплексы, подключенные к Интернету и предоставля­ющие пользователям интерактивный доступ к информации и другим товарам и услугам
электронный киоск
4. Базовым средством коммуникации в корпоративной АИС является
электронная почта
5. Бухгалтерские про­граммы для малого бизнеса предназначены для
ведения синтетического учета с возможностью выполнения неслож­ного аналитического учета
6. Бухгалтерский учет по упрощенной форме учета обеспечивается пакетом программ
«Мини-бухгалтерия»
7. В архитектуре «клиент - сервер» взаимодействие с пользователем (пользовательский интерфейс) реализуется
в клиентской части
8. В инфраструк­туре автоматизированной банковской системы выделяют __________ подсистемы
обеспечи­вающие и функциональные
9. В сети Интернет
каждый компьютер имеет свой адрес
10. В страховании экономических (предпринимательских) рисков выделяют __________ подвиды страхования потерь
прямые и косвен­ные
11. Верхний уровень в архитектуре автоматизированной банковской системы образуют модули, обеспечивающие
ввод информации, ее первичную обработку и любое внешнее взаимодействие банка
12. Внешние информационные связи в бухгалтерских задачах отража­ют
взаимодействие с другими под­разделениями, реализующими иные функции управления
13. Внутренние информационные связи в бухгалтерских задачах отража­ют
взаимодействия отдельных задач, комплексов и уча­стков бухгалтерского учета
14. Внутренняя сеть, являющаяся глобальной, т.к. соединяет удаленные на большие расстояния компьютеры называется _________ сетью
корпоративной
15. Главной составляющей базы знаний ИС маркетинга, реализуемой в виде комплекса программ является
выработка решений
16. Дальней­шее развитие бухгалтерских компьютерных технологий связано с
использованием сис­тем электронной почты и Интернета
17. Для автоматизации бухгал­терского учета на предприятиях однородной деятельности с общей специ­фикой учета рекомендуется
использовать готовые типовые программные продукты
18. Жесткие требования к про­изводительности СУБД и средств, обеспечивающих передачу данных в автоматизированных банковских системах объясняются
необходимостью обработки больших объемов данных в весьма сжатые сроки
19. Заполнение и корректировка различ­ных справочников происходит на ________ этапе технологического процесса обработки бухгалтерских задач
подготовительном
20. Защита информации от утечки, модификации и утраты, это
безопасность информации
21. Информационный фонд предприятия в рамках ИС маркетинга функционирует в форме
базы данных, базы знаний и программных средств в автоматизированном банке данных
22. Искажение сведений в базах данных или в системной информации в компьютерных технологиях являются __________угрозой безопасности информации
активной
23. К внутри-машинному информационному обеспечению АИС бухгалтерского уче­та относятся
информационные массивы (файлы) в базе данных АИС
24. К естественным угрозам безопасности информации можно отнести
сбой в энергосети
25. К косвенным потерям в страховании экономических рисков относятся
убытки, связанные с банкротством предприятия
26. К маркетинговой информации, используемой для разработки стратегии и тактики работы фирмы с целью создания максимально благоприятных условий относительно конкурентов, относится
информация о производстве и рынке товаров и услуг.
27. К функциональным подсистемам автоматизированной банковской системы относят подсистемы
реализующие банковские услуги и бизнес-процессы в банковской деятельности
28. К числу важнейших функций страхования относится
возмещение ущерба и личное материальное обеспечение граждан
29. Класс бухгалтерских программ, включающий различные специализированные информационно-справочные системы, содержащие информацию о правовых и нормативных документах, а также основные бухгалтерские понятия
правовые системы
30. Класс бухгалтерских программ, предусматривающий самостоятельную настройку пользователем типовой программы в соответствии со спецификой предприятия и постоянными изменениями в законодательстве
бухгалтерский конструктор
31. Количество и состав используемых технических средств, используемых в автоматизированных банковских системах зависит от
интенсивности и объема информационных по­токов, режима работы банковской системы
32. Количество уровней вложенности при аналитическом учете в программе «1C: Бухгалтерия»
до 10-ти
33. Компания -поставщик ус­луг Интернета называется
провайдером
34. Концепция архитектуры «клиент - сервер», используемая как основа технических решений в по­строении банковских информационных технологий предполагает, что
"клиент" посылает "серверу" запросы, а "сервер" их обслужива­ет
35. Маркетинговая информация, возникающая в ходе появления отклонений фактического поведения объектов маркетинговой среды от запланированного, называется
сигнальной
36. Маркетинговая информация, формирующаяся в результате специальных маркетинговых исследований или на основе анализа данных, приводимых в печатных изданиях и в коммерческих базах данных, называется
рекомендательной
37. Маркетинговая модель коммуникации, реализуемая в World Wide Web (WWW) предусматривает, что процесс обмена информацией происходит согласно модели
многие для многих
38. Метод защиты информации путем ее криптографического закрытия называется
маскировкой
39. Метод защиты информации путем регулирования использования всех ресурсов компьютерной информационной системы - это
управление доступом к информации
40. Метод представления текста, изображения, звука и видео, связанных друг с другом произ­вольной (а не последовательной) ассоциативной памятью, это
гипертекст
41. Многофункциональные, оснащенные встроенным микропроцессором устройства со сканирующим узлом, функционирование которых основано на оптическом или магнитном «считывании» данных о покупке
автоматизированные узлы расчета (АУР)
42. На малых пред­приятиях с небольшой численностью работающих успешно применяются пакеты программ
«Мини-бухгалтерия»
43. Наиболее острую проблему безопасности в настоящее время представляют
вирусы
44. Неправомерное включение оборудования или изменение режимов работы устройств и программ относится к __________ угрозам безопасности информации
непреднамеренным искусственным
45. Непременным атрибутом современной автоматизированной банковской системы должно быть
наличие сетевых функций, обеспечи­вающих возможность объединения различных программных платформ
46. Несанкционированное копирование носителей информации относится к __________ угрозам безопасности информации
преднамеренным искусственным
47. Нижний уровень в архитектуре автоматизированной банковской системы содержит модули
обеспечивающие ведение бухгалтерского учета
48. О качестве бухгалтерских программ можно судить по
сроку промышленной эксплуатации и количеству внедрений на предприятиях
49. Общая концепция, включающая в себя любые формы деловых операций, осуществляемых электронным способом, и использующая разнообразные телекоммуникационные технологии, это
электронная коммерция
50. Одну или несколько высокоскоростных локаль­ных вычислительных сетей, объединенных друг с другом че­рез высокопроизводительные мосты или маршрутизаторы имеют __________ страховой компании
центральный офис
51. Основным классификационным признаком бухгалтерских программ является
ориентация на размер предприятия и состав выполняемых ими функций
52. Основой информационного обеспечения корпоративной АИС являются
базы данных коллективного доступа и корпоративные базы знаний
53. Открытость автоматизированной банковской системы предполагает
наличие в системе средств для развития и модификации
54. Пакет бухгалтерских программ, реализуемый, как правило, в рамках одной программы, состоящей из отдельных модулей, это
"Интегрированная бухгалтерская система"
55. Пакет программ "Комплексная система бухгалтерского учета" рассчитан на ____________ предприятия
средние и крупные
56. Пакет программ «Интегрированная бухгалтерская система» предназначен для бухгалтерий численностью _________ человек
2-5
57. Пакеты программ «Интегрированная бухгалтерская система» как прави­ло работают
локально на одном компьютере или в сетевом ва­рианте на нескольких ПК
58. Пакеты программ «Интегрированная бухгалтерская система» рассчитаны на ведение __________ бизнеса
малого и сред­него
59. Под многоза­дачностью в автоматизированных банковских системах понимается возможность
запуска в системе автономных фоновых процессов, отчужденных от ра­бочего места оператора
60. Попытка получения информации, циркулирующей в каналах, посредством их прослушивания является _________угрозой безопасности информации
пассивной
61. При обмене информацией между компьютерами, подключенными к Интернету
тип компьютера и используемая им операционная система значения не имеют
62. При передаче информации по каналам связи большой протяженности единственно надежным методом защиты информации является
маскировка
63. Применение локальных, региональных и глобальных сетей в автоматизированных банковских системах предъявляет повышенные требования, прежде всего, к
надежности сети, а также защите и целостности данных
64. Применение подслушивающих устройств, дистанционная фото- и видеосъемка относится к __________ угрозам безопасности информации
преднамеренным искусственным
65. Применение этикеток и ярлыков со штриховыми, цифровыми или алфавитно-цифровыми кодами товара в ИС маркетинга характерно для функционирования
автоматизированных узлов расчета (АУР)
66. Программа для просмотра страниц гипертекста называются
броузер
67. Программный комплекс, осуществляющий автоматизацию бухгалтерского учета на основе создания взаимосвязанных АРМ , это
"Комплексная система бухгалтерского учета"
68. Программным средством обрабатывающим базы данных для автоматизированного исполнения задач в ИС маркетинга является
СУБД
69. Работа с общей информационной базой пользователям АИС страховой компании обеспечивается путем
использования вычислительной сети
70. Распределенная обработка данных, это
обработка данных, выполняемая на независимых, но связанных между собой компьютерах
71. Распределенные информационные системы в страховой деятельности строятся на ба­зе
АРМ специалистов, подсоединенных к единой технологической платформе, работаю­щей на базе мощного сервера
72. Расширенный состав традиционного комплекса бухгалтерских задач характерен для программного пакета
«Комплексная система бухгалтерского учета»
73. Реализованное коммерсантом представительство в сети Интернет на основе создания web-сервера, это
электронные магазин
74. Режим «Конфигуратор» программы «1C: Бухгалтерия» предназначен для
настройки программы с целью ее адаптации к условиям изменя­ющейся хозяйственной деятельности организации
75. Сайт, где представлены программные продукты по бухгалтерскому учету
www.modus.ru
76. Самым слабым звеном в вычисли­тельных комплексах банков являются
серверы
77. Свойство информации, заключающееся в ее существовании в неискаженном виде характеризует __________ информации
целостность
78. Сетевая обработка бухгалтерских задач используется в программных пакетах
«Интегрированные бухгалтерские системы» и «Комплексные бухгалтерские системы»
79. Системы, предназначенные для автоматизации функций управления предприятием, это
«Корпоративные системы»
80. Системы, предусматривающие организацию многоуровневой локальной вычислительной сети предприятия и установку АРМ в различных подразделениях с сете­вым обменом информации
«Корпоративные системы»
81. Слабой стороной многих отечественных автоматизированных банковских систем является
недостаточная поддержка специфики банковского дела и его моделирования
82. Смысл репликации баз данных в АИС страховой компании заключается в
синхронизации состояний баз данных
83. Совокупность, соотношение и содержательное наполнение отдельных составляющих процесса автоматизации банковских технологий называется __________ автоматизированной банковской системы
инфраструктурой
84. Современная архитекту­ра автоматизированных банковских систем предусматривает разде­ление функциональных возможностей, входящих в них приложений на __________ уровня (уровень)
3
85. Составление бухгалтерских прово­док и их размещение в различных регистрах аналитического и синтети­ческого учета выполняется на _________ фазе обработки бухгалтерских задач
второй
86. Составление оборотно-сальдовых ведомостей и Главной книги выполняется на _________ фазе обработки бухгалтерских задач
третьей (заключительной)
87. Средний уровень в архитектуре автоматизированной банковской системы образуют приложения (модули) по
разным направлениям внутрибанковской деятельности и внутренним расчетам
88. Средства защиты информации, применяемые в виде электрических, электромеханических и электронных устройств, относятся к _________ средствам
техническим
89. Средства защиты информации, реализуемые в виде норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе, относятся к средствам
морально-этическим
90. Субъектами информационных отношений являются
государство, объединения, юридические лица, физические лица
91. Сфера экономических отношений, где объектом купли-продажи выступает страховая защита, формируются спрос и предложения на нее, это
страховой рынок
92. Угрозы безопасности информации, вызванные ошибками в проектировании АИС и ее элементов, ошибками в программном обеспечении являются
искусственными, непреднамеренными
93. Угрозы безопасности информации, связанные с корыстными устремлениями людей (злоумышленников) называются
преднамеренными
94. Функциональная задача, реализующая в АИС страховой компании: выявление тенденций и взаимосвязей в показателях, анализ возможных вариантов разви­тия компании
Анализ финансового состояния компании
95. Функциональная задача, реализующая в АИС страховой компании: определение тенденций страхо­вого рынка, анализ собственной деятельности, прогнозирование дальнейшего развития компании
Анализ страхового портфеля
96. Функциональная задача, реализующая в АИС страховой компании: расчет возмещения, провод­ку выплат, перерасчет по договору или его прекращение, ведение базы страховых событий
Наступление страхового события
97. Этап технологического процесса обработки бухгалтерских задач, связанный с операциями сбора и регистрации первич­ных документов
начальный
98. Этап технологического процесса обработки бухгалтерских задач, являющийся завершающим в работе с программой и свя­занный с получением различных форм
основной

 




































































































































































































Верны ли определения?

А) CobiT – это стандарты управления, контроля и аудита всеми аспектами ИТ (используются в американской практике)










Последнее изменение этой страницы: 2018-05-10; просмотров: 264.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...