Projenin fayda-maliyet analizi hangi fizibilite çalışması esnasında yapılır?
Ekonomik fizibilite çalışması fayda-maliyet analizinin uygulanması için öncelikli bir adımdır. Bu çalışmanın yürütülebilmesi, genel ekonomik durumun bozulması ve kıyaslanan tasarımların yönetim tarafından destek görmemesi durumunda sistemin belirlenememesine yol açar.
Veriyi mantıksal düzeyde düzenlemek için; kullanılan kavramlar, yapılar ve işlemler topluluğuna ne ad verilir?
Veriyi mantıksal düzeyde düzenlemek için; kullanılan kavramlar, yapılar ve işlemler topluluğuna Veri Modeli denir. Doğru yanıt A’dır
Aşağıdaki Muhasebe Bilgi Sistemi Geliştirme ilkelerinden hangisi “işletmenin gelişmesine ve sürekliliğine bağlı olarak, işletme dinamiğinin devamını sağlaması ve geliştirecek bilgilerin oluşturması gereği ile ilgilidir?
İşletmenin gelişmesine ve sürekliliğine bağlı olarak, işletme dinamiğinin devamını sağlaması ve geliştirecek bilgilerin oluşturması, Bağımlılık ve Esneklik İlkesi ile ilgilidir.
Aşağıdakilerden hangisi sistem geliştirme sürecinde, ayrıntılı tasarımın aşamalarından biridir?
Ayrıntılı Tasarım; ayrıntılı tasarımın planlanması, alt sistemlerin tanımlanması, bilgi işlem faaliyetlerinin belirlenmesi, kodlama işleminin yapılması, veri temelinin geliştirilmesi, sistem belgelerinin geliştirilmesi, donanımın seçilmesi, işletmenin örgütsel yapısının yeniden düzenlenmesi, sistem dokümanlarının hazırlanmasıdır.
Aşağıdakilerden hangisi bir veri tabanında veriler arasında ilişkinin oluşturulmasında kullanılan veri modellerinden biri değildir?
Veriyi mantıksal düzeyde düzenlemek için; kullanılan kavramlar, yapılar ve işlemler topluluğuna Veri Modeli denir. Bir veri tabanında veriler arasında ilişkinin oluşturulmasında farklı koşullarda farklı özelliklere sahip olan yöntemler uygulanır. Bu modeller, Hiyerarşik (ağaç) veri modeli, Ağ (şebeke) veri modeli, İlişkisel veri modeli, Nesneye dayalı veri modeli şeklinde sıralanabilir. Doğru yanıt E’dir.
Bir işletme çalışanının, işletme çalışanı olmayan bir kişiyle anlaşarak, işletmeyi dolandırması aşağıdaki hangi tür riske girmektedir?
Dış gizli anlaşma, bir işletme çalışanının, işletme çalışanı olmayan bir kişiyle anlaşarak, işletmeyi dolandırmalarıdır. Doğru yanıt B’dir.
Aşağıdakilerden hangisi Uygulama kontrollerinden biridir?
Uygulama kontrolleri; ücretler, satışlar, satın almalar, ödemeler, tahsilatlar, stoklar gibi işletmenin bilgisayarda yürütülen işlem döngülerine ilişkin uygulamaların yürütülmesinde kullanılan kontrollerdir. Bu kontroller üç ana kategoriye ayrılır: 1. Girdi Kontrolleri 2. Bilgi işleme Kontrolleri 3. Çıktı Kontrolleri. Doğru yanıt C’dir.
I. Kullanılabilirlik
II. Gizlilik
III. Risk
IV. Bütünlük
Bilgi güvenliğinin hedeflediği öğeler aşağıdakilerden hangisinde doğru verilmiştir?
Bilgi güvenliği temelde şu üç öğeyi hedefler: 1.Gizlilik (Confidentiality), 2.Bütünlük (Integrity), 3. Kullanılabilirlik (Availability). Gizlilik, bilginin yetkisiz kişilerin erişimine kapalı olması şeklinde tanımlanabilir. Bütünlük için kısaca kazara veya kasıtlı olarak bilginin bozulmamasıdır. Kullanılabilirlik, bilginin her ihtiyaç duyulduğunda kullanıma hazır durumda olması demektir. Doğru yanıt E’dir.
Aşağıdaki hangisi işletme uygulama programlarının mantığı ve kontrolleri tüm muhasebe bilgi sistemini içerecek biçimde test edildiği yöntemdir?
Bütünleşik Test Tekniği
BTT ile işletme uygulama programlarının mantığı ve kontrolleri tüm muhasebe bil- gi sistemini içerecek biçimde test edilebilir. Veri testinin bir türü olan bu teknikte hayali kayıtlar oluşturulur ve bu kayıtlar süreğen bir temelde kukla (dummy) verilerle çalıştırılır ve testin etkinliği önemli ölçüde artırılmış olur.