Информационной безопасности, управления проектами и качеством, документационного обеспечения




Скачать 213.99 Kb.
НазваниеИнформационной безопасности, управления проектами и качеством, документационного обеспечения
Дата публикации14.07.2013
Размер213.99 Kb.
ТипДокументы
zadocs.ru > Информатика > Документы

  1. Асимметричная схема шифрования – это шифрование с помощью систем с открытым ключом

  2. Верхняя сторона функционального блока в нотации IDEF0 имеет значение управление

  3. Левая сторона функционального блока в нотации IDEF0 имеет значение вход (ресурс).

  4. Нижняя сторона функционального блока в нотации IDEF0 имеет значение механизм

  5. Правая сторона функционального блока в нотации IDEF0 имеет значение выход-продукт

  6. В Business Studio поддерживается следующие четыре типа субъектов: подраздел.,должность,

внешн.субъект (покупатель.),роль

  1. В Business Studio существуют следующие режимы имитации: автоматический,пошаговый

  2. В зависимости от масштаба производственного подразделения, в пределах которого действует сеть, различают локальную, региональную, глобальную, виртуальную.

  3. В каком году был принят Закон Республики Беларусь «Об информатизации»? 05.09.1995

  4. В основе анализа деятельности организации, основанного на выделении и рассмотрении ее бизнес-процессов, лежит следующий подход: процессный подход

  5. В основе какого метода защиты информации лежит физическое преграждение пути злоумышленнику к информации, которая защищена от посторонних лиц препятствие.

  6. В основе построения корпоративной информационной системы лежат следующие принципы: принцип интеграции, системности, комплексности.

  7. В основе построения корпоративной системы лежат следующие базовые концепции: информационной безопасности, управления проектами и качеством, документационного обеспечения

  8. В системе «Галактика» выделяют следующие основные классы документов: планы; документы- основания; сопроводительные документы.

  9. Внедрение корпоративной информационной системы не позволит предприятию управлять интеллектуальным капиталом

  10. Выберите метод аутентификации, который предполагает использование параметров анализа почерка по уникальным параметрам

  11. Выберите наиболее точное определение корпоративной информационной системы (КИС): КИС – это информационная система масштаба предприятия, ориентированная на автоматизацию всех уровней управления

  12. Выберите наиболее точное определение корпоративных информационных технологий. Корпоративные информационные технологии – это технологии, ориентированные коллективную обработку, сбор, накопление, хранение, поиск и распространение информации в масштабах предприятия.

  13. Выберите правильное определение оперативной цели: оперативная цель – это цели, конкретизированные на уровне отдельных рабочих групп (бизнес-процессов, бизнес-единиц, подразделений, команд, отделов). Чаще всего они производны от функциональных целей, но могут вытекать непосредственно из миссии — в случае, когда в организации реализуется процессный подход в управлении и основой ее структуры являются бизнес-процессы.

  14. Выберите решение и технологию для ликвидации следующей угрозы: данные преднамеренно перехватываются, читаются или изменяются шифрование и симметричное или асимметричное шифрование

  15. Выберите решение и технологию для ликвидации следующей угрозы: пользователи неправильно идентифицируют себя (с мошенническими целями) аутентификация и цифровая подпись

  16. Выберите средства защиты для исключения ”съема” данных с мониторов и клавиатуры организационно-технические.

  17. Выделите компоненты, не характерные для корпоративной информационной системы (программно-технические средства системы безопасности?), экономическое обеспечение, (вспомогательные средства обработки информации?)

  18. Для внешней охраны территории объектов, защиты ЭВМ, систем и объектов на базе вычислительной техники предназначены физические средства защиты

  19. Для внутренней защиты структурных элементов ЭВМ, средств и систем вычислительной техники предназначены аппаратные средства защиты

  20. Для заверения таких коммуникационных характеристик, как целостность, время, личность отправителя и получателя используют механизмы нотаризации

  21. Для полной формализации цели в Business Studio необходимо задать показатели её достижения

  22. Документы системы «Галактика», определяющие запланированные и фактически достигнутые предприятием в результате его финансовой деятельности величины доходов и расходов, называются планы.

  23. Документы системы «Галактика», отражающие суть фактически выполняемых операций, называются сопроводительные документы.

  24. Документы системы «Галактика», регламентирующие операции между юридическими лицами, называются документы основания.

  25. Должностное лицо, несущее ответственность за получение результата процесса и обладающее полномочиями для распоряжения ресурсами, необходимыми для выполнения процесса – это владелец процесса

  26. Информационная система – это взаимосвязанная совокупность средств, методов и персонала, используемых для хранения, обработки и выдачи информации

  27. Информационное обеспечение не является средством для решения задачи однозначного и экономичного представления информации в системе (на основе кодирования объектов); организации процедур анализа и обработки информации с учетом характера связей между объектами (на основе классификации объектов); организации взаимодействия пользователей с системой (на основе экранных форм ввода вывода данных); обеспечения эффективного использования информации в контуре управления деятельностью объекта автоматизации (на основе унифицированной системы документации).

  28. К внешним источникам информации КИС относят: СМИ; Интернет; стандарты, законы, регламентирующие деятельность хоз. субъекта; услуги консалтинговых фирм; специализированные информационные системы и издания; информационно- аналитические информационные структуры; гос. органы управления и статистики.

  29. К внутренним источникам информации КИС относят: приказы, распоряжения; планы, концепции; маркетинговые решения; бух. отчетность и др.

  30. К каким средствам защиты относят методы аутентификации аппаратно-программные средства защиты:

  31. К каким средствам защиты относят организационно-технические и организационно-правовые мероприятия, которые осуществляются в процессе создания и эксплуатации аппаратуры телекоммуникаций для обеспечения защиты информации? организационные средства

  32. К какому классу безопасности компьютерных систем относится система, если в ней для проверки спецификаций применяются методы формальной верификации? Класс А1- верифицированная разработка.

  33. К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется и ему задается перечень допустимых типов доступа? к классу С1

  34. К какому классу безопасности компьютерных систем относится система, если в ней каждый субъект идентифицируется и аутентифицируется, а также добавляются требования уникальной идентификации субъектов доступа, защиты и регистрации событий? класс С2.

  35. К неформальным средствам защиты относят: организационные, законодательные, морально-этические

  36. К основным компонентам экспертной системы относят базу данных, базу знаний, машину логического вывода, диалоговый и объяснительный компонент, компоненты приобретения знаний

  37. К потокам информации, циркулирующей в информационной системе, предъявляются следующие требования: полнота и достаточность информации для реализации функций управления; своевременность предоставления информации; обеспечение необходимой степени достоверности информации в зависимости от уровня управления; экономичность обработки информации (затраты на обработку данных не должны превышать получаемыйэффект); адаптивность к изменяющимся информационным потребностям пользователей.

  38. К формальным средствам защиты относят: физические, аппаратные, программные

  39. Какая группа средств не относится к основным средствам защиты информации? экономические средства

  40. Какая настройка позволяет задать наиболее общие параметры функционирования системы «Галактика» и её модулей? общесистемная настройка.

  41. Какие из приведенных инструментальных средств не являются средствами, используемыми для проведения реинжиниринга бизнес-процессов? (являются: ср-ва создания диаграмм и инструментарии низкого уровня; ср-во описания потоков работ; ср-во имитац. моделир. или анимации; CASE объективно-ориентир. инструментарии и ср-ва быстрой разраб. приложений; интегрир. инструм. ср-ва, автоматизируются в основном этапы проведения реинжинир. бизнес-процессов).

  42. Какое количество блоков рекомендовано для диаграмм в нотации IDEF0? 3-6.

  43. Какое свойство корпоративной сети выражает следующая характеристика: нельзя удовлетворить потребность тысяч пользователей с помощью однотипных программных и аппаратных средств высокая степень гетерогенности

  44. Какое требование к корпоративным системам в современных условиях не является характерным для руководителей предприятий? решение для подразделений

  45. Какой вид обеспечения не требуется для функционирования информационной системы? экономическое

  46. Какой из приведенных ниже методов аутентификации считают наиболее надежным? По уникальным параметрам :Отпечатки пальцев, сетчатка глаза, голос

  47. Какой механизм лежит в основе метода аутентификации по знаниям? механизм паролей в той или иной реализации

  48. Какой механизм лежит в основе метода аутентификации по имуществу? для подтверждения своих прав необходимо предъявить системе некий "ключ" – предмет, уникальный для каждого пользователя и защищенный от подделки.( магнитные и smart-карты)

  49. Какую задачу информационной безопасности нельзя решить с помощью аппаратных средств защиты? Основные функции аппаратных средств защиты информации: запрещение несанкционированного (неавторизованного) внешнего доступа (удаленного пользователя, злоумышленника) к работающей вычислительной системе; запрещение несанкционированного (неавторизованного) внутреннего доступа к отдельным файлам или базам данных вычислительной системы, возможного в результате случайных или умышленных действий обслуживающего персонала; защита активных и пассивных (архивных) файлов и баз данных, связанная с не обслуживанием или отключением вычислительной системы (компьютера) из сети ЭВМ; защита целостности программного обеспечения.

  50. Какую проблему позволяет решить шифрование с секретным ключом? данные преднам. перехв., чит., изм.

  51. Корпорация «Галактика» возникла в 1987 г.

  52. Кто не является участником процесса реинжиниринга? администратор проекта

  53. Любые незаконные неэтичные или неправомерные действия, связанные с автоматической обработкой данных или их передачей называют компьютерной преступностью

  54. Модель, которая описывает состояние моделируемой предметной области на момент создания модели, называется^ IDEFO. (Или модель AS-IS.)

  55. Модель, описывающая возможное будущее состояние предметной области, в которое она перейдёт в результате оптимизации существующей системы и внедрения новых технологий, называется модель TO-BE.

  56. Модуль, предназначенный для ввода, просмотра, контроля и анализа информации в Business Studio, называется cockpit

  57. На верхнем уровне модели в Business Studio используется нотация IDEF0

  58. На диаграммах, используемых в Business Studio, Внешняя ссылка изображается в виде квадрата, рядом с которым показано наименование внешней ссылки

  59. На диаграммах, используемых в Business Studio, Междиаграммная ссылка изображается в виде круга

  60. На решение какой задачи не направлена стратегия CRM? управления заказами клиентов

  61. Набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию называют политикой безопасности.

  62. Набор интегрированных приложений, поддерживающих все основные аспекты управленческой деятельности предприятий, называют ERP-системами

  63. Наиболее значимые сферы, в которых предприятие стремится достигнуть результатов – это финансы,клиенты,внутр.бизнес-процессы, обучение и развитие

  64. Объединение большого количества компьютеров на всех территориях отдельного предприятия выполняют сети сети предприятий

  65. Объединение сетей различных отделов одного предприятия в пределах отдельного здания или одной территории площадью в несколько квадратных километров выполняют сети кампусов.

  66. Объективно сложившуюся систему формирования и предоставления информационных ресурсов для рационального функционирования хозяйственной деятельности и обеспечения развитого информационного пространства называют информационная инфраструктура

  67. Объекты (в IDEF0), являющиеся результатом выполнения бизнес-процесса, потребляемые другими бизнес-процессами или внешними по отношению к организации клиентами – это Выходы бизнес-процесса

  68. Определите метод защиты информации, при котором пользователи и персонал вынуждены соблюдать правила использования защищаемой информации под угрозой материальной, административной или уголовной ответственности принуждение.

  69. Определите метод защиты информации, при котором пользователи и персонал системы не нарушают установленных правил за счет соблюдения сложившихся моральных и этических норм побуждение.

  70. Основным объектом, с которым работает система ”Галактика”, является операционный документ

  71. Основными характеристиками корпоративной сети являются масштабность, высокая степень гетерогенности, использование глобальных сетей

  72. По какому классификационному признаку информационные потоки делятся на вербальные, документарные, электронные? по носителям потока

  73. По какому классификационному признаку информационные потоки делятся на входящие, исходящие и внутренние? по отношению к организации.

  74. По какому классификационному признаку информационные потоки делятся на горизонтальные и вертикальные? в соответствии с уровнями системы управления

  75. По какому классификационному признаку информационные потоки делятся на описывающие, мотивирующие потоки, инструкции? в зависимости от влияния на процесс управления.

  76. По какому классификационному признаку информационные потоки делятся на формальные и неформальные? по степени формализованности

  77. По какому классификационному признаку информационные ресурсы делятся на архивы, фонды документов, массивы документов? по способу организации, хранения и использования.

  78. По какому классификационному признаку информационные ресурсы делятся на ресурсы, представляемые на машиночитаемых носителях, в виде твердых копий, на каналах связи? по виду носителя.

  79. По какому классификационному признаку информационные системы делятся на научные, автоматического проектирования и организационного управления? по сфере применения

  80. По какому классификационному признаку информационные системы делятся на первичные и вторичные? по времени возникновения.

  81. По какому классификационному признаку информационные системы делятся на системы производственной, непроизводственной сферы и универсальные? по функциональному.

  82. По организации и технологии обработки данных базы данных подразделяются на централизованные и распределенные

  83. Подразделение или должность сотрудника, ответственного за исполнение работы – это исполнитель процесса

  84. Пользователями корпоративной сети являются только сотрудники данного предприятия

  85. Предметно-ориентированность означает, что данные в хранилище организованы вокруг существенных аспектов деятельности предприятия, др. словами должны представлять предметы

  86. Приемы и методы, используемые для проектирования новых структур и процессов в соответствии с их целями и задачами, представляют собой инжиниринг.

  87. Радикальное перепроектирование существующих процессов предприятия для получения резких, скачкообразных изменений по улучшению представляет собой реинжиниринг.

  88. Распределенные базы данных классифицируют на: гомогенные (однородные) и гетерогенные (неоднородные).

  89. Регулярно повторяющуюся последовательность действий, направленных на получение заданного результата, ценного для организации, называют бизнес процесс

  90. Ресурсы (в IDEF0), используемые для выполнения процесса, целиком не потребляющиеся при выполнении одной итерации процесса – это ^ Механизмы бизнес-процесса

  91. Ресурсы (в IDEF0), необходимые для выполнения и получения результата процесса, которые потребляются или преобразовываются при выполнении процесса – это Входы бизнес-процесса

  92. Свойство автоматизированных систем брать на себя отдельные функции интеллекта человека называют искусственным интеллектом

  93. Свойство процесса информатизации общества, которое характеризует состояние защищенности личности, общества и государства от возможных негативных последствий информатизации называют информационной безопасностью.

  94. Система «Галактика» ориентирована на автоматизацию решения задач, возникающих на всех стадиях управленческого цикла

  95. Система защиты информации в корпоративной сети не решает задачу общения с клиентами

  96. Система управления компанией – совокупность взаимосвязанных элементов, основными из которых являются: система целей и показателей,модель бизнес-процессов,организационная структура

  97. Системы поддержки и принятия решений используются для решения следующих классов задач: анализа «Что-если», мониторинга задач, анализа конкурентноспособности

  98. Слово «сбалансированный» (Balanced) означает одинаковая важность всех показателей

  99. Сложные программные комплексы, содержащие знания специалистов о конкретных предметных областях, называют экспертной системой

  100. Совокупность данных, организованных особым способом и хранимых в памяти вычислительной системы в виде файлов, с помощью которых удовлетворяются информационные потребности управленческих процессов и решаемых задач, называют информационная база

  101. Совокупность информации, характеризующей свойства и состояния объекта, процесса, явления, а также его взаимосвязь с внешним миром, называют информационной моделью.

  102. Создание комплексной модели бизнес-процессов целесообразно использовать.
    ^ Case-средства с использованием разл.графич нотаций

  103. Сокрытие от внешних пользователей структуры локальной сети, включая информацию в заголовках почтовых пакетов или службы доменных имен (DNS) является прерогативой брандмауэров (серверов) прикладного уровня

  104. Способность программного обеспечения корректно работать на малых и на больших системах с производительностью, которая увеличивается пропорционально вычислительной мощности системы называют масштабируемосьПО

  105. Способность программного обеспечения работать на различных аппаратных платформах или под управлением различных операционных систем называют мобильность ПО.

  106. Способность программного продукта безотказно выполнять определенные функции при заданных условиях в течение заданного периода времени с достаточно большой вероятностью называют надежность ПО.

  107. Способность сети наращивать количество узлов и протяженность связей в очень широких пределах (без ухудшения производительности сети) называют масштабируемостью

  108. Средства защиты информации делятся на следующие две группы: формальные и неформальные

  109. Средства защиты информации, которые предназначены для выполнения функции защиты информации, относят к программным

  110. Средства защиты информации, которые реализуются в виде электрических, электромеханических и электронных устройств, относят к аппаратным

  111. Средства защиты, которые выражаются в виде норм, сложившихся традиционно по мере внедрения вычислительной техники и средств связи, являются морально-этические

  112. Считают, что с появлением этой методологии можно говорить о возникновении современных корпоративных информационных систем. Определите эту методологию. MRP

  113. Типы стрелок Связь предшествования и Поток объектов в Business Studio используются на диаграммах следующих нотаций: процесс и процедура

  114. Требования к компьютерным сетям не могут оцениваться такой характеристикой как масштабность

  115. Требования к корпоративной информационной системе (КИС) делятся на следующие группы: требования к функциям КИС и нефункциональные требования (производит., надежн., без-ть, совместим., управл., защищенность, расшир., масштабир., кч-во обслуж.)

  116. Управляющие воздействия (в IDEF0), регламентирующие выполнение процесса – это ^ Управление бизнес-процесса

  117. Функциональный состав системы «Галактика» позволяет определить набор компонентов, обеспечивающий решение задач управления хозяйственной деятельности для любого предприятия

  118. Функционирование корпоративной информационной системы обеспечивается инфраструктурой, которая не включает обучение персонала

  119. Цели, которые может поставить собственник в зависимости от своих потребностей, делят на следующие три типа: финансовые цели,системные,психологические

  120. Целью, какой сети является разделение локальных ресурсов (приложений, данных, принтеров, модемов) сети отделов

  121. Центральный офис корпорации «Галактика» в Республике Беларусь возник в1992- 1993гг.

  122. Что из ниже перечисленного относится к недостаткам распределенных баз данных? повышение сложности; увеличение стоимости; проблемы защиты; усложнение контроля за целостностью данных; отсутствие стандартов; недостаток опыта; усложнение процедуры разработки БД.

  123. Что лежит в основе метода аутентификации по навыкам? необходимо продемонстрировать какие-то умения, недоступные для других пользователей и плохо поддающееся подделке.

  124. Что лежит в основе метода аутентификации по уникальным параметрам? используется сравнение каких-либо параметров человеческого тела с их цифровыми образами, записанными в память системы разграничения доступа.

  125. Что не относится к основным методам защиты информации? кодирование/// относится- препятствие, управление доступом, регламентация, принуждение, побуждение.

  126. Что не является особенностью системы «Галактика»? существование различных баз данных

  127. Что не является этапом разработки реинжиниринга бизнес-процессов? классификация основных бизнес-процессов компании

  128. Какая нотация бизнес-моделирования не является нотацией Business Studio?+ОСНОВНЫЕ НОТАЦИИ: IDEF0, EPC, процесс, процедура.

  129. Какая технология не предназначена для поддержки корпоративных информационных систем: предназначена- технология OLTP, технология OLAP, технологии интеллектуальной обработки данных.(data-mining) ответ скорее всего BASA-MINING

  130. ^ Какое понятие нельзя отнести к ключевым понятиям процессного подхода? МОЖНО:+ Бизнес-процесс, Результат бизнес-процесса, Владелец бизнес-процесса, Исполнители бизнес-процесса, Вход бизнес-процесса, KPI, Управление бизнес-процесса (в IDEF0)

  131. Какое средство защиты не используется для защиты от наводок на электрические цепи узлов и блоков автоматизированных систем обработки информации, а также на коммуникационные электрические цепи? (использ: экранированный кабель для внутристоечного, внутриблочного, межблочного и наружного монтажа; экранированные эластичные соединители (разъемы), всевозможные сетевые фильтры подавления электромагнитных излучений; провода, наконечники, дросселя, конденсаторы и другие помехоподавляющие радио- и электроизделия; на водопроводных, отопительные газовых и других металлических трубах помещают разделительные диэлектрические вставки, которые осуществляют разрыв электромагнитной цепи.

  132. ^ Какое средство защиты не используется для нейтрализации утечки информации по электромагнитным каналам? использ: экранирующие и поглощающие материалы и изделия

  133. Какое средство защиты не используется для организации охраны оборудования (узлов и блоков компьютеров, средств передачи данных) и перемещаемых носителей информации (дискет, магнитных лент, распечаток? (использ. :различные замки, инерционные датчики, спец наклейки, спец сейфы и металлические шкафы

  134. ^ Какую задачу нельзя решить с помощью Business Studio? МОЖНО: Формализация стратегии и контроль ее достижения; Моделирование и оптимизация бизнес-процессов; Проектирование организационной структуры и штатного расписания; Формирование и распространение среди сотрудников регламентирующей документации; Внедрение системы менеджмента качества в соответствии со стандартами ISO; Формирование Технических заданий и поддержка внедрения информационных систем.

  135. ^ Проектирование организационной структуры в Business Studio включает +Организационная структура является результатом распределения обязанностей (зон компетенции, полномочий и ответственности) внутри компании. количество специалистов; штатного расписания

  136. ^ Что не является объектом управления предприятия? явл. собствен., покупат., продукт, техпроцесс, поставщик, капитал, рабочая сила, инженерно-техн.инфраструктура, производственно-технол.оборудов.





1 Связь по входу--выход вышестоящей работы соединяется с входом начинающейся.
2 Связь по управлению--выход вышестоящей работы соединяется с управлением нижестоящей. Связь по управлению показывает доминирование вышестоящей работы.

3 Обратная связь по входу—вход нижестоящей работы соединяется с входом вышестоящей. Такая связь используется для описания циклов.

4 обратная связь по управлению—выход нижестоящей работы соединяется с входом по управлению вышестоящей работы. Обратная связь по управлению часто свидетельствует об эффективности бизнес-процесса.



5 связь выход механизм—выход одной работы направляется на механизм другой. Эта взаимосвязь используется реже остальных и показывает, что одна работа подготавливает ресурсы, необходимые для проведения другой

работы.



  1. Какую настройку нельзя выполнить, находясь в окне настройка? Пользовательскую

  2. Настройка каталого МОЛ выполняется в модуле НАСТРОЙКА

  3. С помощью наглядно предоставленной иллюстрации осуществляется: перевод материальных средств со склада в основные средства

  4. Для добавления наименования группы налогов НДС по ставке 18% + налог с продаж необходимо: установить курсор в верхней панели окна, нажать клавижу F(7) и ввести: НДС по ставке 18% + налог с продаж

  5. В поле наименование МЦ поле имеет желтый цвет, это значит: надо ввести полное наименование МЦ

  6. Определите связь которая используется для описания циклов, узлов: результат тестирования

  7. Какая стрелка блока в нотации IDEF0 имеет значение ресурс – звонки от клиентов

  8. Определите тип внутренней стрелки “собранные компоненты” – связь по входу

  9. Определите тип внутренней стрелки. результат сборки и тестирования – обратная связь по управлению

F1- помощь, справка

F3- выбор в контекстном меню, поиск

F4- редактирование

F7- добавить

F8- удалить

Enter- да, применить

ESC- сворач, выход из окна, отмена, назад

Ctrl+F2- проверить наличие МЦ на разл. складах

Добавить документ в свой блог или на сайт

Похожие:

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconВопросы к экзамену. Понятие информационной безопасности. Вопросы...
Классификация угроз информационной безопасности: для личности, для общества, для государства

Информационной безопасности, управления проектами и качеством, документационного обеспечения icon4. лекция: Законодательный уровень информационной безопасности
В деле обеспечения информационной безопасности успех может принести только комплексный подход. Мы уже указывали, что для защиты интересов...

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconУтверждаю Президент Российской Федерации 9 сентября 2000 г. N пр-1895 доктрина
Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы...

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconЭкзаменационные вопросы Роль и место документационного обеспечения...
История развития системы государственного делопроизводства: делопроизводство в Древнеруском государстве (11-15 века)

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconРекомендации по разработке системы управления качеством продукции...
Комплексная система управления качеством услуг предназначена для установления и обеспечения необходимого уровня качества в процессе...

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconОсновные направления и содержание организационной работы по созданию...
Учебная дисциплина: Документационное обеспечение управления организациями (учреждениями, предприятиями ) социально культурного сервиса...

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconТемы контрольных работ по курсу «Документационное обеспечение управления»...
Современная законодательная и нормативно-методическая база документационного обеспечения управления

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconСодержание и структура (учебные вопросы): Понятие, структура и основная...
Учебная дисциплина: Документационное обеспечение управления организациями (учреждениями, предприятиями ) социально культурного сервиса...

Информационной безопасности, управления проектами и качеством, документационного обеспечения icon1 Составляющие информационной безопасности 5
Основные положения важнейших законодательных актов РФ в области информационной безопасности и защиты информации 13

Информационной безопасности, управления проектами и качеством, документационного обеспечения iconСтремление организовать руководство документационным обеспечением...
Подавляющая часть управленческой работы нуждается в фиксации своих действий, поэтому каждому предприятию необходима эффективная система...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов