Шпаргалка по "Информационной технологии"

Автор работы: Пользователь скрыл имя, 26 Января 2011 в 18:16, шпаргалка

Описание работы

работа содержит ответы на вопросы по дисциплине "Информационные технологии".

Файлы: 1 файл

Шпоры КИТ .doc

— 652.50 Кб (Скачать файл)

 Носителями  входных и выходных документов являются:

 бумага;

 видео граммы;

 сигналы, которые передаются по каналам связи.

 При проектировании ввода-вывода руководствуются максимальным использованием документов.

 Разработка  новых документов должна выполнятся соответствующим требованиям.

 Документ  можно разбить на шесть зон.

 Первые 4 заголовочные зоны, 5- содержательная, 6- оформительская.

 В первой зоне указывается наименование предприятия и его полный почтовый адрес.

 Во  второй зоне код документа и подпись  утверждения.

 Третья  зона содержит наименование и значение реквизитов для данного документа.

 Четвертая зона название документа дата составления.

 Пятая зона- наименование строк и столбцов, значение всех реквизитов- это рабочая зона.

 Шестая  зона – подпись и печать.

 Каждая зона может иметь линейно-табличную или анкетную форму. 

7. Эргономическое обеспечение  КИС 

Эргономическое  обеспечение КИС представляет совокупность методов и средств, используемых на разных этапах разработки и функционирования КИС, предназначено для создания оптимальных условий высокоэффективной и безошибочной деятельности человека с КИС, для ее быстрейшего освоения. В состав эргономического обеспечения КИС входят: комплекс различной документации, содержащей эргономические требования к рабочим местам, информационным моделям, условиям деятельности персонала, а также набор наиболее целесообразных способов реализации этих требований и осуществления эргономической экспертизы уровня их реализации; комплекс методов, учебно-методической документации и технических средств, обеспечивающих обоснование формулирования требований к уровню подготовки персонала, а также формирование системы отбора и подготовки персонала КИС; комплекс методов и методик, обеспечивающих высокую эффективность деятельности человека в КИС.

Задача  проектировщиков КИС заключается  в рациональной организации рабочего места с учетом обоснованных эргономических требований для каждой группы персонала.

Для профилактики профессиональных заболеваний при работе с ПЭВМ необходимо руководствоваться следующими рекомендациями:

  1. персональный компьютер должен быть оборудован исправным, правильно настроенным монитором, отвечающим мировым стандартам. Видеоадаптер монитора должен обладать достаточно высоким разрешением и частотой смены кадра. Мерцание экрана становится визуально незаметным при частотах 75 Гц и выше.
  2. рабочие места должны быть оборудованы специальной офисной мебелью – компьютерными столами с выдвижными подставками для клавиатур, подъемно-поворотными стульями с подлокотниками.
  3. безопасность пользователя во многом обеспечивается правильным расположением относительно вычислительной техники. Так, верхняя строчка экрана должна на уровне глаз на расстоянии 50-70 см. Максимальное количество ПЭВМ в помещении должно быть определено из расчета 6 м2 или 20 м2 на одно рабочее место;
  4. Температура воздуха в помещении должна колебаться в пределах 22-25ºC, относительная влажность 40-60%, скорость движения воздуха не должна превышать 0,1 м/с. При отклонении от нормы ПЭВМ способна выйти из строя;
  5. для уменьшения зрительных нагрузок необходимо правильно выбрать освещенность (не менее 12%), расположить монитор против источника света для исключения бликов на экране.
  6. правильный режим работы с дисплеем предусматривает не более 4 часов при восьмичасовом рабочем дне. Через каждый час работы необходимы 10-минутные перерывы.
 

35. Технология автоматизации  учета основных средств и нематериальных активов. 

Тех-гия  учетных работ предполагает последовательное выполнение процедур по различным разделам учета. Независимо от хозяйственных операций, технология учетных работ включает регистрацию события или объекта учета, обработку зарегистрированных данных и обобщение их в соответствующих учетных документах в разрезе аналитических и синтетических счетов, а также в формах бухгалтерской отчетности.

Последовательность  автоматизированной обработки информации по учету основных средств и нематериальных активов включает настройку системы, заполнение и корректировку необходимых справочников, создание базы данных о наличии основных средств и нематериальных активов на предприятии, регистрацию операций по их движению, обработку введенной информации и формирование учетных регистров.

Состав  и структура АРМ по учету основных средств в различных программах неодинаковы. Наиболее типовые задачи:

  • учет наличия и движения основных средств по объектам, материально ответственным лицам и структурным подразделениям;
  • учет износа основных средств;
  • учет ремонтов основных средств;
  • учет объектов основных средств, сданных в аренду;
  • формирование сведений о наличии драгметаллов в составе средств;
  • расчет переоценки основных средств;
  • формирование и печать регистров учета, отчетности основных средств.

Технология  выполнения учетных работ включает два основных режима — создание базы основных средств в разрезе инвентарных номеров; ведение учета наличия и движения основных средств.

Первый  режим выполняется в полном объеме на момент внедрения АРМ на основании  картотеки инвентарных объектов. Организация базы основных средств позволяет провести своеобразную инвентаризацию данных по основным средствам, рассчитать и проверить первоначальную стоимость по группам основных средств, суммы начисленного износа и проведенных ремонтов, упорядочить данные в базе.

Второй  режим обеспечивает ведение учета  движения объектов основных средств по различным группировочным признакам (структурные подразделения, объектам затрат и др.) и счетам, а также получение необходимых данных за отчетные периоды и по запросу в различной группировке.

Преимущество  АРМ по учету основных средств  — автоматическое проведение переоценки объектов основных средств.

АРМ по учету основных средств может  служить и для отражения операций по учету нематериальных активов.

Учет  нематериальных активов производится аналогично АРМ по учету основных средств, с той лишь разницей, что не производится их переоценка. 
 

11. Ожидаемые конечные  результаты от  реализации  Программы  «Электр Беларусь       

 Конечным  результатом реализации Программы станет создание общегосударственной информационной системы, в рамках которой будет сформирован единый порядок сбора, обработки, накопления, хранения, поиска и распространения информации (информационный процесс) на базе усовершенствованной информационно-телекоммуникационной инфраструктуры и единого национального информационного ресурса. Это обеспечит кардинальное ускорение процессов информационного обмена в экономике и обществе в целом, повышение эффективности государственного и местного управления, создания принципиально новых возможностей для мониторинга процессов в экономике и обществе и принятия своевременных решений по регулированию этих процессов. 
        Использование ИКТ при осуществлении работы государственных органов позволит сократить издержки на управление, в том числе за счет высвобождения части технического персонала этих органов. Долю электронного документооборота в общем объеме документооборота в этих органах предполагается довести до 60 процентов внутри их и до 40 процентов - во внешнем (межведомственном) документообороте. 
        Развитие и совершенствование законодательной базы существенным образом повысит стимулы для точного и полного соблюдения всех правовых норм, регламентирующих деятельность в сфере ИКТ, в результате чего сократится доля теневого рынка программного обеспечения, что позволит повысить доходы в этой области и увеличить налоговые поступления в бюджет. 
        Предполагается, что за счет реализации Программы рост экспорта ИКТ составит до 5-10 процентов ежегодно. 
        Создание системы электронной торговли позволит сэкономить от 20 до 40 процентов соответствующих финансовых средств, направленных на подготовку и проведение торгов и организацию закупок. 
        Реализация Программы создаст необходимые условия для приведения стандартов республики в сфере ИКТ в соответствие с мировой системой стандартов, будет способствовать расширению присутствия Республики Беларусь в сети Интернет. 
        Расширится число пользователей сети Интернет и объемы получаемых с ее помощью услуг. Ожидается, что это расширение позволит снизить тарифы на использование сети Интернет к 2005 году на 30 процентов, а к 2010 году – более чем вдвое.
 
 

32. Обеспечение достоверности информации в КИС.

 Наряду  с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности. Сегодня рождается новая современная технология — технология защиты информации в КИС и в сетях передачи данных.

 Несмотря  на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Однако для того, чтобы принятые меры оказались эффективными необходимо определить, что такое угроза безопасности информации выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

 Под угрозой безопасности информации понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

 Угрозы  принято делить на случайные, или непреднамеренна и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

 Пассивные угрозы, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование. (Получение информации, циркулирующей в каналах, посредством их прослушивания)

 Активные  угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. (Разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы)

 К основным угрозам  безопасности информации относят:

 • раскрытие  конфиденциальной информации;

 • несанкционированное  использование информационных ресурсов;

 • ошибочное  использование информационных ресурсов;

 • несанкционированный  обмен информацией;

 • отказ  от информации;

 • отказ  в обслуживании.

 Средствами  реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц) другими лицами, наносит ее владельцам существенный ущерб.

 Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации.

 Ошибочное использование информационных ресурсов будучи санкционированным тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок, имеющихся в программном обеспечении АИТ.

 Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания банковской информации.

 Отказ от информации состоит в непризнании получателем или отправителем этой информации фактов ее получения или отправки. В условиях банковской деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

 Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода времени, когда это решение еще возможно эффективно реализовать, может стать причиной его нерациональных или даже антимонопольных действий.

 Распространенными путями несанкционированного доступа к информации,  являются:

 • перехват электронных излучений;

 • применение подслушивающих устройств (закладок);

 • дистанционное  фотографирование;

 • хищение  носителей информации и документальных отходов;

Информация о работе Шпаргалка по "Информационной технологии"