- •1.Компьютерные информационные технологии в управлении экономическим объектом
- •2 Понятие информационной системы
- •3 Виды обеспечения информационных систем
- •4 Корпоративные информационные системы
- •5. Классификация и этапы развития автоматизированных экономических информационных систем:
- •6 Требования предъявл-е к кис
- •7 Понятие информационного ресурса
- •8. Информационное обеспечение кис
- •9. Государственные программы информатизации рб.
- •10. Стратегия развития информационного общества в рб
- •11. Закон Об информатике, информатизации и защите информации
- •12. Закон рб «Об Электронном документе и электронной цифровой подписи»
- •13. Технические средства кис
- •14. Системное программное обеспечение
- •15. Выбор аппаратно-программной платформы кис
- •16. Перспективы развития технических средств и системного программного обеспечения кис
- •17. Корпоративные компьютерные сети
- •19. Администрирование корпоративных компьютерных сетей
- •20. Этикет и соглашения электронной почты
- •21. Internet/Intranet-технологии в кис
- •22. Технология клиент-сервер в кис
- •23. Классификация кис: mrp-системы, erp-системы
- •24. Состояние рынка по в рб
- •25. Основные принципы функционирования пк «Галактика».
- •26. Интерфейс пк «Галактика»
- •27. Настройка пк «Галактика»
- •28. Управление материальными потоками в пк «Галактика»
- •29. Учет покупок в пк «Галактика»
- •30. Учет продаж в пк»Галактике»
- •31. Автоматизация работы с персоналом в пк "Галактика"
- •32. Учет труда и заработной платы в пк "Галактика"
- •33. Основные принципы работы с программной системой «1с:Предприятие»
- •34. Пользовательский интерфейс пс «1с:Предприятие»
- •35. Настройка пс «1с : Предприятие»
- •1)Конфигурирование
- •2)Подготовка информационной базы
- •3)Общая и индивидуальная настройка
- •36. Учёт материалов в 1с
- •37. Учет товаров и готовой продукции в пс «1с: Предприятие»
- •38. Автоматизация учёта труда и з/п в 1с
- •39. Классификация угроз инф-ой безопасности.
- •40. Методы и средства защиты информации
- •41. Программно-аппаратные средства защиты информации в кис
- •42. Биометрические средства защиты информации в кис
- •43. Понятие концепции безопасности кис.
- •44. Требования к концепции безопасности кис
- •45. Модели жизненного цикла кис.
- •46 .Стадии и этапы проектирования кис
- •47. Подходы к проектированию кис.
- •48.Принципы проектирования кис.
- •49. Реинжиниринг бизнес-процессов и его роль в создании кис
- •50. Понятие систем искусственного интеллекта
- •51. Основные направления применения систем ии
- •52. Назначение экспертных систем как систем ии
- •53. Структура экспертной системы и назначение ее основных частей
- •54. Перспективы развития систем искусственного интеллекта
38. Автоматизация учёта труда и з/п в 1с
Оплата труда работников производится в соответствии с квалификацией, сложностью работ, интенсивностью труда, видом произ-ва. При этом примен-ся тарифная система оплаты труда(ОТ). Основными элементами тарифной системы являются тарифно-квалификационные ставки, тарифные коэффициенты, надбавки и доплаты.
Наиболее распространенной в наст время явл повременная и сдельная формы ОТ. При повременной форме ОТ, расчет ЗП происходит исходя из установленной тарифной ставки или оклада. док-т: тарифные ставки и оклады и док-ты по учету рабочего времени. При сдельной форме ОТ, ЗП рассчитывается исходя из заранее установленного размера ОТ за единицу работы. док-ты– сдельные расценки и наряд на сдельную работу.
Помимо основной ЗП :
- доплаты и надбавки. Особым видом ОТ явл пособие по временной нетрудоспособности. В бухгалтерии пособие по временной нетрудоспос-ти выдается на основании документа «Больничный лист».
- удержания и выплаты: налог на доходы физических лиц, погашение задолженности по авансу, штрафы, удержания по исполнительным листам и др.
Основным док-том для оформления расчетов с работниками явл расчетная ведомость. Данные для расчета ЗП накапливаются в течение месяца в документах «Табель учета рабочего времени» для повременной системы ОТ, «Накопительная карточка по ЗП» - для сдельной системы ОТ, «Расчеты по временной нетрудоспособности», «Решение судебных органов», «Платежные ведомости по авансу». Выдача ЗП происходит по платежным или расчетно-платежным ведомостям в установленные организацией сроки.
39. Классификация угроз инф-ой безопасности.
Угроза инф-ой безопасности – действие, событие, которое может привести к разрушению, искажению или несанкционированному использованию инф ресурса. Угрозы инф-ой безопасности бывают: случайные и неслучайные (умышленные).
К случайным: ошибки обслуживающего персонала и пользователей, потеря инф-и, обусловленная неправильным хранением, случайное уничтожение или изменение данных, случайное ознакомление с конфиденциальной инф-ей, сбой оборудования и электропитания, сбои в системах передачи данных, некорректная работа прогр-го обеспеч-я, случайное заражение сис-мы вирусами.
Для предотвращения случ-х угроз, связанных с работой персонала, необходимо применять след. меры:
1. грамотное обуч-е персонала работе с оборуд-ем и программным обеспеч-ем;
2. использование эргономичного оборудования;
3. обучение польз-лей правилам работы с внешн сетями электр-ой почты.
4. правильно организовывать раб места.
Для защиты информации от всевозможного повреждения, связанного со всевозможными сбоями в аппаратного обеспечения, используются 2 подхода:
приобретение и использование оборудования надежных фирм;
регулярное осущ-е меропр-й по технич обслуж-ю.
Для защиты от сбоев прогр-го обеспечения необходимо пользоваться программным обеспечением надежных фирм-разработчков с постоянным сервисным обслуживанием. Осн метод защиты инф-и в этом случаи – создание и надерное хранение архивных копий БД.
Умышленные угрозы преследуют цель – нанесение ущерба польз-лю КИС. Бывают: активные и пассивные. Пассивные – направлены на несанкционированное использование инф-х ресурсов, не оказывая при этом влияние на их функционирование (подсматривание, подслушивание, перехват инф-х сообщений). Источники пассивн угроз: злоумышленники, приследующие цель нанести ущерб, субъекты промыш шпионажа, кот заним-ся хищением инф-и, вредоносное ПО, инсайдеры, сотрудники данного предприятия разглашающие ком тайту
Активные – имеют целью нарушение нормального процесса функц-я информ-го ресурса по средствам целенаправленного воздействия на аппаратные программные информационные средства. Источником могут быть злоумышленник или программные продукты. К умышленным угрозам относят: несанкционированный доступ к информационным и сетевым ресурсам; раскрытие, модификация или подмена трафика вычислительной сети; разработка и распространение вредоносного прогр-го обеспеч-я; кража носителей информации; умышленное разрушение информации; фальсификация сообщений, передаваемых по каналам связи и т.д.
Все угрозы инф. безопасности объединяют в 3 группы:
1. угроза раскрытия (конфиденциальная инф-я становится доступной лицам, для которых она не предназначена);
2. угроза нарушения целостности (включает в себя все умышленное изменение, модификацию, удаление всего или части инф-го ресурса);
3. угроза отказа в обслуживании (возникает в том случае, когда блокируется доступ к определенному ресурсу вычислительной системы).