- •1. Экономика предприятия
- •2. Понятие опф, их классификация. Физический и моральный износ основных производственных фондов, факторы на них влияющие.
- •3.Понятие оборотных средств предприятия. Особенности структуры оборотных средств. Показатели, характеризующие эффективность использования об ср-в.
- •4.Форма и системы оплаты труда. Целесообразность их применения.
- •5.Производительность труда, значение ее роста на предприятии. Методы опр-я ПрТр
- •6.Что представляет собой с/с продукции, и какие она выполняет функции, как экономическая категория. Методы планирования себестоимости продукции на предприятии, их сущность.
- •7.Бизнес-план предприятия: функции и структура.
- •2. Информационные системы
- •2.Жизненный цикл информационной системы: определение, основные фазы, модели, процессы жизненного цикла по.
- •3. Понятие проектирования информационных систем. Проблема проектирования программного обеспечения. Классификация методологий проектирования информационных систем. Case-средства.
- •4. Управление качеством информационной системы: определение качества информационной системы, виды стандартов и их характеристика.
- •3.Базы данных
- •Нормальные формы
- •Команды изменения содержания таблицы
- •Определение полей таблицы, формируемой запросом
- •Соединение таблиц в запросе
- •Фильтрация строк
- •Группировка
- •Сортировка записей результата
- •Объединение записей нескольких запросов
- •Сохранение результата запроса
- •Определение представлений пользователей
- •Стандартные роли на уровне сервера
- •Стандартные роли пользователя базы данных
- •4. Высокоуровневые методы информатики и программирования
- •2.Основные понятия объектно-ориентированного подхода: объекты, классы и методы.
- •5. Операционные системы, среды и оболочки
- •1.Определение и назначение операционных систем. Классификация ос.
- •2.Сетевая операционная система. Структура сетевой операционной системы.
- •3. Графическая система X Window.
- •4. Семейство операционных систем Windows.
- •5.Глобальные сетевые технологии.
- •6. Разработка и стандартизация программных средств и информационных технологий
- •1.Организация проектирования программного обеспечения. Этапы процесса проектирования
- •2.Оц-ка кач-х и кол-х харак-ик по
- •4.Сер-ция по.
- •5. Особенности программных средств и задач их разработки.
- •6. Классификация программных средств.
- •7. Жизненный цикл программных средств. Модели жизненного цикла пс
- •Итерационные модели разработки пс
- •Модель пошаговой разработки - эта модель занимает промежуточное положение между каскадной и эволюционной моделями.
- •7. Исследование операций
- •2. Модели управления запасами
- •3. Система массового обслуживания: классификация, основные характеристики (примеры).
- •8. Прогнозирование экономических процессов и научно-технического прогресса
- •1. Система социально-экономического прогнозирования. Основные группы прогнозов. Специфические методы социально-экономического прогнозирования.
- •2. Макроэкономические модели в прогнозирлвании: производственная функция, модели межотраслевого баланса, модели «Затраты-Выпуск».
- •4. Прогнозир-е и планир-е деят-ти предприятия: содержание, цели и методы. Система норм и нормативов на предприятии, показатели планов, виды планов.
- •9. Интеллектуальные информационные системы
- •10. Информационная безопасность
- •1. Инф-ная без-ть в условиях функц-я в России глоб-х сетей.
- •2. Защита информации в локальных вычислительных сетях.
- •3. Виды противников или «нарушителей».
- •4. Вредоносные программы. Средства защиты.
- •5. Модели безопасности и их применение.
- •11. Маркетинг
- •1. Комплекс маркетинга и цели маркетинговой деятельности в системе предпринимательства. Маркетинговая среда фирмы
- •2. Система маркетинговой информации. Этапы и методы маркетинговых исследований.
- •5.Каналы распределения товаров и услуг. Вертикальные и горизонтальные маркетинговые системы. Классификация методов и средств стимулирования сбыта. Виды и средства рекламы.
- •Производитель Потребитель
- •Производитель Розничный торговец Потребитель
- •Производитель Оптовый торговец Розничный торговец Потребитель
- •Произ-ль Оптовый торговец Мелкоптовый торговец Розн-й торговец Потребитель
- •12. Менеджмент
- •1. Содерж-е и сущность понятия «менеджмент». Менеджер, его основные роли и функции. Хаар-ка уровней управления в орг-ции.
- •2Орг-ые стр-ры, принципы и этапы построения. Типы организац-ых стр-ур.
- •3.Общая хар-ка и классиф-я функций упр-я
- •4.Природа процесса принятия решений. Этапы рацион-го решения проблем. Современные методы и модели принятия управл-их решений.
- •5. Формальные и неформальные группы в организации. Природа организационных конфликтов и управление конфликтной ситуацией.
- •6. Коммуникационный процесс в управлении. Способы передачи информации и климат общения в организации.
- •7.Управление персоналом и кадровая политика организации.
- •13. Вычислительные системы, сети и телекоммуникации
- •1.Типы компьютерных сетей. Типы, осн компоненты лвс.
- •3. Топология сети. Сетевые стандарты (типы сетей) Среда передачи данных (сетевой кабель).
- •4. Модель взаимодействия открытых систем osi
- •5. Архитектура локальных сетей Ethernet: топология, метод доступа, среда передачи, скорость обмена.
- •14. Предметно-ориентированные экономические информационные системы
- •2. Корпоративные информационные системы (кис): назначение, структура, тенденции на рынке кис. Кис «Галактика», основные модули и решаемые задачи.
- •3. Системы электронного документооборотом (сэд): структура, схема обработки документооборотом, базовые технологии, отечественные и зарубежные сэд.
- •4. Современные концепции управления (mrp, mrp II, erp).
- •5. Управляющие информационные системы. Иерархия и структура интегрированных аис (crm, scm, csrp, erp - компоненты).
- •6.Внедрение и выбор информационных систем. Процедуры внедрения, процессы и риски.
- •15. Проектирование информационных систем
- •Символы диаграмм потоков данных
- •16. Экономический анализ
- •17. Бухгалтерский учет
10. Информационная безопасность
1. Инф-ная без-ть в условиях функц-я в России глоб-х сетей.
Инф-ной безоп-ью наз-ют меры по защите инф-ии от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Инф.б. включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью инф-ной без-ти яв-ся обезопасить ценности сис-мы, защитить и гарантировать точность и целостность инф-ии, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Инф-ая безоп. требует учета всех событий, в ходе которых инф-я создается, модифицируется, к ней обеспечивается доступ или она распространяется. Инф-ая безоп. дает гарантию того, что достигаются следующие цели: 1. конфиденциальность критической информации 2. целостность инф-ии и связанных с ней процессов( создания, ввода, обработки и вывода) 3. доступность инф-ии, когда она нужна 4. учет всех процессов, связанных с информацией .В условиях функц-ния в России глобальных сетей приобретают важное значение следующие три понятия: это угрозы, уязвимости и атаки. Угрозабезоп-ти комп-ной системы - это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Иначе говоря, угроза - это нечто плохое, что когда-нибудь может произойти.Уязвимость компьютерной системы- это некая ее неудачная хар-ка, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей в системе происходят нежелательные события. Наконец,атакана компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключ-ся в поиске и использ-ии той или иной уязвимости. Таким образом, атака - это реализация угрозы. Такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая сис-ма защиты должна адекватно реагировать на любое из них. Далее, исслед-ли обычно выделяют три основных вида угроз без-ти - это угрозы раскрытия, целостности и отказа в обслуживании. Угрозараскрытиязаключ-ся том, что информация становится известной тому, кому не следовало бы ее знать. В терминах комп-ой без-ти угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной инф-ии, хранящейся в выч-ной системе или передаваемой от одной системы к другой. Иногда вместо слова "раскрытие" исп-ся термины "кража" или "утечка". Угрозацелостностивключает в себя любое умышленное изменение (модификацию или даже удаление) данных, хранящихся в выч-ной сис-ме или передаваемых из одной сис-мы в другую. Обычно счит-ся, что угрозе раскрытия подвержены в большей степени гос-ные структуры, а угрозе целостности - деловые или коммерческие. Угрозаотказа в обслуживаниивозникает всякий раз, когда в результате некот-х действий блокируется доступ к некоторому ресурсу вычислительной системы. Реально блокирование может быть постоянным, так чтобы запраш-мый ресурс никогда не был получен, или оно может вызвать только задержку запрашиваемого ресурса, достаточно долгую для того, чтобы он стал бесполезным. В таких случаях говорят, что ресурс исчерпан.