Онлайн-тестыТестыИнформационные технологииИнформационные системы в экономикевопросы

1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   166-180  


16. В современной архитектуре автоматизированных банковских систем предусматривается разделение функциональных возможностей входящих в них приложений на ___________________ уровня (уровень).
3

17. В состав внутримашинного информационного обеспечения АИС бухгалтерского учета входи(-я)т:
информационные массивы (файлы) в базе данных АИС

18. В состав документов, не содержащих реквизиты-основания, входя(-и)т:
анкеты кадрового учета

19. В страховании экономических (предпринимательских) рисков выделяют ___________________ подвиды страхования потерь.
прямые и косвенные

20. В страховой деятельности распределенные информационные системы строятся на базе:
АРМ специалистов, подсоединенных к единой технологической платформе, работающей на базе мощного сервера

21. В число важнейших функций страхования входит:
возмещение ущерба и личное материальное обеспечение граждан

22. Внутренняя сеть, являющаяся глобальной, т.к. соединяет удаленные на большие расстояния компьютеры называется ___________________ сетью.
корпоративной


23. Возникающая в ходе появления отклонений фактического поведения объектов маркетинговой среды от запланированного маркетинговая информация называется:
сигнальной

24. Выделение информационных систем в соответствии с направлениями деятельности отражает ___________________ классификацию ИС.
функциональную

25. Вызванные ошибками в проектировании АИС и ее элементов угрозы безопасности информации являются:
искусственными, непреднамеренными

26. Главым классификационным признаком бухгалтерских программ является:
ориентация на размер предприятия и состав выполняемых ими функций

27. Дальнейшее развитие бухгалтерских компьютерных технологий связано с:
использованием систем электронной почты и Интернета

28. Дистанционная передача данных на базе компьютерных сетей и современных технических средств связи:
телекоммуникация

29. Дистанционная фото- и видеосъемка, применение подслушивающих устройств относятся к ___________________ угрозам безопасности информации.
преднамеренным искусственным

30. Для ___________________ предназначен режим «Конфигуратор» программы «1C: Бухгалтерия».
настройки программы с целью ее адаптации к условиям изменяющейся хозяйственной деятельности организации


1-15   16-30   31-45   46-60   61-75   76-90   91-105   ...   166-180  


 
  Обратная связь (сообщить об ошибке)  
2010—2020 «sn»