Muhasebede Bilgi Yönetimi Final 5. Deneme Sınavı
Toplam 20 Soru1.Soru
İşletmenin tüm kaynaklarını en etkin biçimde kullanarak kârlılığını artırmak için, ortak bir yazılım platformu ve veri tabanı vasıtasıyla işletmenin tüm fonksiyonlarını birbirine entegre eden bilgi sistemi hangisidir?
Kurumsal Kaynak Planlama Sistemleri
|
Kurumsal Veri Tabanı Yönetim Sistemleri
|
Kurumsal İnsan Kaynakları Yönetimi Sistemleri
|
Kurumsal Sermaye Yönetim Sistemi
|
Kurumsal Bilgi Yönetimi Sistemi
|
2.Soru
Hasılat sürecinin alt süreçleri aşağıdakilerden hangisinde doğru olarak verilmiştir?
Satış süreci-satış iadeleri süreci
|
Maliyet muhasebesi süreci – üretim süreci
|
İnsan kaynakları süreci- Satın alma süreci
|
Ödeme süreci-üretim süreci
|
Satış süreci-üretim süreci
|
3.Soru
İş süreci, birtakım girdileri arzu edilen niteliklerdeki çıktılara dönüştürürken gerçekleştirilen faaliyetler dizisi olarak tanımlandığına göre, bir işletmenin kâr amacını gerçekleştirmek için aşağıdaki faaliyetlerden hangisi bir iş süreci olarak düşünülemez?
Üretim
|
Pazarlama
|
Muhasebe
|
Sağlık
|
Araştırma-geliştirme
|
4.Soru
Aşağıdakilerden hangisi finansal rapor çeşitlerinden biri değildir?
Malzeme ihtiyaç planı tablosu
|
Gelir tablosu
|
Fon akım tablosu
|
Öz kaynak değişim tablosu
|
Kar dağıtım tablosu
|
5.Soru
Üretilen mamul ve hizmetlerin maliyetini oluşturan, maliyet unsurlarını türleri, oluş yerleri ve ilgili oldukları mamul ve hizmet türleri bakımından belirlenmesine ve izlenmesine olanak sağlayan bir hesaplama ve kayıt sistemine ne ad verilir?
Maliyet Muhasebesi
|
İşletme Muhasebesi
|
Finansal Muhasebesi
|
Üretim Muhasebesi
|
Satış Muhasebesi
|
6.Soru
Aşağıdaki hangisi denetçilerin gereksindiği belirli bilgi işleme işlevlerini yerine getirmek için düzenlenmiş bilgisayar programı veya programları dizisidir?
Veri Testi Tekniği |
Genelleştirilmiş Denetim Yazılımı |
Paralel Benzetim |
Bütünleşik Test Tekniği |
Erişim Kontrolleri |
Genelleştirilmiş Denetim Yazılımı
Bu uygulama, işletmelerde karşılaşılabilecek olası birçok muhasebe sorununu göz önünde bulunduran denetim programlarından oluşan bir yazılım paketidir. Bu yazılımlar, bilgisayar konusunda gereksinilen teknik bilgiyi azaltırlar ve zamandan tasarruf sağlarlar. Bu bakımdan GDY, denetim alanında etkinlik yaratan önemli bir gelişmedir. GDY, şu şekilde tanımlanabilir:
GDY, denetçilerin gereksindiği belirli bilgi işleme işlevlerini yerine getirmek için düzenlenmiş bilgisayar programı veya programları dizisidir.
7.Soru
Aşağıdakilerden hangisi “Harcama Süreçleri”nden biri değildir?
Ödeme süreci
|
Satın alma süreci
|
Satış iadeleri süreci
|
İnsan kaynakları süreci
|
Duran varlıklar süreci
|
8.Soru
Ücretler, satışlar, satın almalar, ödemeler, tahsilatlar, stoklar gibi işletmenin bilgisayarda yürütülen işlem döngülerine ilişkin uygulamaların yürütülmesinde kullanılan kontrollere ne ad verilir?
Veri iletişim kontrolleri
|
Uygulama kontrolleri
|
Sistem bakım kontrolleri
|
Sistem geliştirme kontrolleri
|
Genel kontroller
|
9.Soru
Fonksiyonel alan bilgi sistemlerinin birbirine entegre edildiği üst sisteme verilen isim aşağıdakilerden hangisidir?
Tedarik Zinciri Yönetim Sistemi
|
Muhasebe Bilgi Sistemi
|
Kurumsal Kaynak Planlama Sistemleri
|
Pazarlama Bilgi Sistemi
|
Finansman Bilgi Sistemi
|
10.Soru
Bir bilgi sisteminde bulunan “işlemci, ekran, klavye, yazıcı gibi genel alet ve cihazlar ile disk, hafıza kartı gibi yan parçaların” geneline verilen isim nedir?
Yazılım
|
Donanım
|
İletişim ağı
|
Veri tabanı
|
Süreçler
|
11.Soru
Veri akış diyagramındaki girişlere ilişkin aşağıdaki bilgilerden hangisi yanlıştır?
Girişler, modellenmiş sistemin sınırındaki dış nesnelerdir.
|
Bilginin kaynaklarını gösterirler.
|
Bilginin hedefini (destinasyonunu) gösterirler.
|
Girişler organizasyon dışında olabilir.
|
Veri akışının yönünü gösteren hatlar olarak da adlandırılır.
|
12.Soru
Aşağıdaki hangisi yedekleme ve veri kurtarmada veri tabanı yönetim sisteminin taşıması gereken özelliklerinden biri değildir?
Veri tabanının periyodik olarak yedeklenmesi |
İşlem günlüğü kütüğü oluşturulması |
Kontrol noktasının (checkpoint) oluşturulması |
Güvenlik mekanizmasının oluşturulması |
Veri kurtarma modülünün oluşturulması |
Veri Kaynağı Kontrolleri
Veri Tabanı Yönetim Sistemi, yedekleme ve veri kurtarmada dört temel özellik taşımalıdır (fiekil 4). Bunlardan biri, tüm veri tabanının periyodik olarak yedeklenmesidir.
Bu yedekleme işleminin günde bir kez otomatik olarak yapılması gereklidir. Yedek kopya güvenli bir alanda koruma altına alınmalıdır. Bir diğer özellik ise bilgisayarda yürütülen tüm işlemler için bir işlem günlüğü (transaction log) kütüğü oluşturulmasıdır. Bu günlük, tüm işlemlerin bir listesini yaparak, bu işlemler üze- rinde denetim izi sağlamak için işlem değiştirmelerini, veri tabanı değişim günlü-
ğü adı verilen ayrı bir kütüğe kayıtlar. Öte yandan, kontrol noktası (checkpoint) adı verilen özellik, sistem işlem günlüğü ile veri tabanı değişim günlüğünün uyumunu sağladığı sırada tüm bilgi işlemeyi askıya alır. Kontrol noktası bir saat için- de çeşitli zamanlarda otomatik olarak devreye girer. Eğer bilgi işleme sırasında veri kaybı gibi bir başarısızlık olursa, kontrol noktasının son devreye girişinden tekrar başlayarak bilgi işleme devam ettirilebilir. Son özellik, veri kurtarma modülü (recovery module)dür. Bu modül, günlükleri ve yedek kütükleri kullanarak ortaya çıkan bir başarısızlıktan (veri kaybı gibi) sonra veriyi kurtarma ve sistemi yeni baş- tan başlatma olanağı yaratır.
13.Soru
Aşağıdakilerden hangisi veri tabanı modeli kullanmanın sağlayacağı avantajlardan biridir?
Veri tabanı tasarımı zaman ve maliyet gerektirir. |
Geleneksel dosya tabanlı veri modelinde tek bir veriye ulaşmak daha kolaydır. |
Veri tabanı modeli donanımın yanı sıra yazılım maliyetleri de vardır. |
Veri tabanında bilgiler tekrarlanmaz. Her kayıttan sadece bir tane vardır. |
Veri tabanında verilere kullanıcı bazında ulaşım sınırlı değildir. |
Veri Tabanı Modeli Kullanmanın Sağlayacağı Avantajlar
- Veri tekrarları Veri tabanında bilgiler yinelenmez. Verilerin, merkezî bir sistem tarafından denetlenmesi nedeniyle her kayıttan sadece bir tane var olur.
- Verilere kullanıcı bazında ulaşım sınırlandırılabilir.
Veri Tabanı Modeli Kullanmanın Doğurabileceği Dezavantajlar
- Veri tabanı modelinden yararlanmak örgütlere özet olarak esneklik, hız ve rekabet avantajı getirmekle beraber bu yapıya sahip olmak önemli ölçüde zaman ve para maliyeti
- Donanımın yanı sıra işletmeye özgü yazılım maliyetleri de he- saba katılmalıdır. Veri tabanı yönetim sistemleri, oldukça pahalı bir
Geleneksel dosya tabanlı veri modelinde, bir verinin farklı dosyalarda tekrar tekrar depolanması, tekrarlanan verilerin güncellenmesinde başarısızlıkların ortaya çıkardığı hatalı veriler ve yazılımlarından kaynaklanan kısıtlar modelin önemli dezavantajlarıdır.
14.Soru
İşletme faaliyetleri sonucunda ortaya çıkan tüm veri ve bilgileri organize etmeyi destekleyen KKP sistemi modülü aşağıdakilerden hangisidir?
Elektronik işletme modülü
|
Tedarik zinciri yönetimi modülü
|
Müşteri ilişkileri yönetimi modülü
|
İnsan kaynakları modülü
|
İşletme istihbarat modülü
|
15.Soru
Elektronik ticaret sistemi aşağıdaki sistem gruplarından hangisinin içerisinde yer alır?
İşletme istihbarat sistemleri
|
Büro otomasyon sistemleri
|
Gösterge panelleri
|
Organizasyon gruplarını destekleyen bilgi sistemleri
|
İşletme organizasyonunun tamamını destekleyen bilgi sistemleri
|
16.Soru
Aşağıdakilerden hangisi Genişletilmiş KKP Sistemi modüllerinden biri değildir?
Elektronik işletme modülü
|
Müşteri ilişkileri yönetimi modülü
|
Tedarik zinciri yönetimi modülü
|
İşletme istihbarat modülü
|
Üretim ve operasyon modülü
|
17.Soru
Aşağıdakilerden hangisi finansal tabloların sundukları bilgilerden biri değildir?
Gelir ve giderler
|
Nakit akışları
|
Ortakların ortak olmaları sebebiyle yaptıkları katkılar
|
Ürün ağaç yapıları
|
Öz kaynaklar
|
18.Soru
Genişletilmiş Kurumsal Kaynak Planlama (KKP) sistemlerinde geleneksel (temel) Kurumsal Kaynak Planlama (KKP) Sistemi'ne ek olarak aşağıdakilerden hangisi bulunmaz?
Müşteri İlişkileri Yönetimi Modülü
|
Tedarik Zinciri Yönetimi Modülü
|
İşletme İstihbaratı Modülü
|
Teknoloji Altyapısı Modülü
|
Elektronik İşletme Modülü
|
19.Soru
Aşağıdakilerden hangisi bilgi güvenliğinin(BG) teknik bileşenini oluşturan öğelerden biri değildir?
Kullanıcı tanımlama ve doğrulama
|
Kullanıcı hesap yönetimi
|
Olay ve faaliyet kaydı ve izlenmesi
|
Yedekleme ve geri yükleme
|
İşletmenin süreklilik planlamasını yapmak
|
20.Soru
Aşağıdakilerden hangisi bilgi güvenliğini zayıflatan temel kaynaklardan biridir?
Fırsatlar
|
Gizli anlaşmalar
|
Tehditler
|
Ara kaynaklar
|
Sözleşmeler
|
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ