Таргет. G. предоставляет возможность доступа и управления базами данных с периферийных
Скачать 15.39 Kb.
|
G. предоставляет возможность доступа и управления базами данных с периферийных) H. предоставляет возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть I. предоставляет возможность одновременного использования централизованных, ранее установленных программных средств J. содействует одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых 32. Базовые шаблоны потоков управления включают: параллельное расщепление последовательное расщепление синх ронизацию простое соединение 33. В числе факторов, повышающих информационный риск, –… (укажите 3 варианта ответа) подверженность влиянию множества низкорегламентированных , «неп розрачных » факторов как внешней, так и вн утренней среды по отношению к выполняемой деят ель н ост и недостаточность предварительного анализа, который должен был выявить и обн ажить возможные рисковые с ит уации нестабильность требований к регламентации неготовность предприятия к изменениям при возникновении новых возможностей или уг роз 34. К техническим требованиям ERP-системы следует отнести (2 варианта) масштаби р уемо сть мод ульный принцип построения реализацию принципов сегрегации стоимость владения 35. ….менеджмент – это процесс управления с целью осуществления миссии организации посредством управления взаимодействием организации с ее окружением (страт егический) 36. А.Оперативное планирование (E. I) B. Оперативный учет управления (F. G. H) C. Оперативный контроль (D. ) D. использование правил постановки задач, проверка их должного выполнения E. поиск способов снижения затрат для повышения прибыли компании F. согласование взаимодействия всех структур, задействованных в планировании G. разработка критериев для оценки результативности выполнения оперативного плана H. различные инструменты фактического исполнения намеченного плана I. распределение функциональных обязанностей 37. Если разным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, то руководству следует Снизить уровень безопасности этой информац |