Автор работы: Пользователь скрыл имя, 26 Января 2011 в 18:16, шпаргалка
работа содержит ответы на вопросы по дисциплине "Информационные технологии".
Носителями входных и выходных документов являются:
бумага;
видео граммы;
сигналы, которые передаются по каналам связи.
При проектировании ввода-вывода руководствуются максимальным использованием документов.
Разработка новых документов должна выполнятся соответствующим требованиям.
Документ можно разбить на шесть зон.
Первые 4 заголовочные зоны, 5- содержательная, 6- оформительская.
В первой зоне указывается наименование предприятия и его полный почтовый адрес.
Во второй зоне код документа и подпись утверждения.
Третья зона содержит наименование и значение реквизитов для данного документа.
Четвертая зона название документа дата составления.
Пятая зона- наименование строк и столбцов, значение всех реквизитов- это рабочая зона.
Шестая зона – подпись и печать.
Каждая
зона может иметь линейно-табличную или
анкетную форму.
7.
Эргономическое обеспечение
КИС
Эргономическое обеспечение КИС представляет совокупность методов и средств, используемых на разных этапах разработки и функционирования КИС, предназначено для создания оптимальных условий высокоэффективной и безошибочной деятельности человека с КИС, для ее быстрейшего освоения. В состав эргономического обеспечения КИС входят: комплекс различной документации, содержащей эргономические требования к рабочим местам, информационным моделям, условиям деятельности персонала, а также набор наиболее целесообразных способов реализации этих требований и осуществления эргономической экспертизы уровня их реализации; комплекс методов, учебно-методической документации и технических средств, обеспечивающих обоснование формулирования требований к уровню подготовки персонала, а также формирование системы отбора и подготовки персонала КИС; комплекс методов и методик, обеспечивающих высокую эффективность деятельности человека в КИС.
Задача
проектировщиков КИС
Для профилактики профессиональных заболеваний при работе с ПЭВМ необходимо руководствоваться следующими рекомендациями:
35.
Технология автоматизации
учета основных средств
и нематериальных активов.
Тех-гия учетных работ предполагает последовательное выполнение процедур по различным разделам учета. Независимо от хозяйственных операций, технология учетных работ включает регистрацию события или объекта учета, обработку зарегистрированных данных и обобщение их в соответствующих учетных документах в разрезе аналитических и синтетических счетов, а также в формах бухгалтерской отчетности.
Последовательность автоматизированной обработки информации по учету основных средств и нематериальных активов включает настройку системы, заполнение и корректировку необходимых справочников, создание базы данных о наличии основных средств и нематериальных активов на предприятии, регистрацию операций по их движению, обработку введенной информации и формирование учетных регистров.
Состав и структура АРМ по учету основных средств в различных программах неодинаковы. Наиболее типовые задачи:
Технология выполнения учетных работ включает два основных режима — создание базы основных средств в разрезе инвентарных номеров; ведение учета наличия и движения основных средств.
Первый
режим выполняется в полном объеме
на момент внедрения АРМ на основании
картотеки инвентарных
Второй режим обеспечивает ведение учета движения объектов основных средств по различным группировочным признакам (структурные подразделения, объектам затрат и др.) и счетам, а также получение необходимых данных за отчетные периоды и по запросу в различной группировке.
Преимущество АРМ по учету основных средств — автоматическое проведение переоценки объектов основных средств.
АРМ по учету основных средств может служить и для отражения операций по учету нематериальных активов.
Учет
нематериальных активов производится
аналогично АРМ по учету основных
средств, с той лишь разницей, что
не производится их переоценка.
11. Ожидаемые конечные результаты от реализации Программы «Электр Беларусь
Конечным
результатом реализации
Использование ИКТ при осуществлении
работы государственных органов позволит
сократить издержки на управление, в том
числе за счет высвобождения части технического
персонала этих органов. Долю электронного
документооборота в общем объеме документооборота
в этих органах предполагается довести
до 60 процентов внутри их и до 40 процентов
- во внешнем (межведомственном) документообороте.
Развитие и совершенствование законодательной
базы существенным образом повысит стимулы
для точного и полного соблюдения всех
правовых норм, регламентирующих деятельность
в сфере ИКТ, в результате чего сократится
доля теневого рынка программного обеспечения,
что позволит повысить доходы в этой области
и увеличить налоговые поступления в бюджет.
Предполагается, что за счет реализации
Программы рост экспорта ИКТ составит
до 5-10 процентов ежегодно.
Создание системы электронной торговли
позволит сэкономить от 20 до 40 процентов
соответствующих финансовых средств,
направленных на подготовку и проведение
торгов и организацию закупок.
Реализация Программы создаст необходимые
условия для приведения стандартов республики
в сфере ИКТ в соответствие с мировой системой
стандартов, будет способствовать расширению
присутствия Республики Беларусь в сети
Интернет.
Расширится число пользователей сети
Интернет и объемы получаемых с ее помощью
услуг. Ожидается, что это расширение позволит
снизить тарифы на использование сети
Интернет к 2005 году на 30 процентов, а к
2010 году – более чем вдвое.
32. Обеспечение достоверности информации в КИС.
Наряду
с интенсивным развитием
Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Однако для того, чтобы принятые меры оказались эффективными необходимо определить, что такое угроза безопасности информации выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.
Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы принято делить на случайные, или непреднамеренна и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.
Пассивные угрозы, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. (Получение информации, циркулирующей в каналах, посредством их прослушивания)
Активные угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. (Разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы)
К основным угрозам безопасности информации относят:
• раскрытие конфиденциальной информации;
• несанкционированное использование информационных ресурсов;
• ошибочное использование информационных ресурсов;
• несанкционированный обмен информацией;
• отказ от информации;
• отказ в обслуживании.
Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.
Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации.
Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ.
Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.
Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.
Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.
Распространенными путями несанкционированного доступа к информации, являются:
• перехват электронных излучений;
• применение подслушивающих устройств (закладок);
• дистанционное фотографирование;
• хищение носителей информации и документальных отходов;
Информация о работе Шпаргалка по "Информационной технологии"