Автор24

Информация о работе

Подробнее о работе

Страница работы
  • 73 страниц
  • 2013 год
  • 835 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

2800 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Дистанционный аудит

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АУДИТОРСКОЙ ДЕЯТЕЛЬНОСТИ
1.1 Сущность аудита и аудиторской деятельности
1.2 Особенности дистанционного аудита
ГЛАВА 2. ТЕХНОЛОГИЯ ПРОВЕДЕНИЯ ДИСТАНЦИОННОГО АУДИТА
2.1Компоненты, необходимые для проведения дистанционного аудита
2.2 Факторы, влияющие на качество аудита
ГЛАВА 3. ДИСТАНЦИОННЫЙ АУДИТ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
3.1 Преимущества и недостатки компьютеризации в сфере аудита
3.2 Защита информационной системы от несанкционированного доступа при проведении дистанционного аудита
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

"СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Федеральный закон от 30.12.2008 № 307-ФЗ «Об аудиторской деятельности» // Собрание законодательства РФ, 05.01.2009, № 1, ст. 15.
2.Лимская декларация руководящих принципов контроля. // Контролинг, №1, 1991.
3.Правило (Стандарт) аудиторской деятельности «Аудит в условиях компьютерной обработки данных» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 22.01.1998 Протокол № 2) // Аудиторские ведомости, № 3, 1998.
4.Правило (стандарт) аудиторской деятельности «Проведение аудита с помощью компьютеров» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости, № 10, 2000.
5.Правило (стандарт) аудиторской деятельности «Оценка риска и внутренний контроль. Характеристика и учет среды компьютерной и информационной систем» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости», № 10, 2000
6.Международные стандарты аудита и Кодекс этики профессиональных бухгалтеров (1999). – М.: МЦРСБУ, 2000. – 699 с.
7.Классификация автоматизированных систем и стандартные функциональные профили защищённости обрабатываемой информации от несанкционированного доступа НД ТЗИ 2.5-005-99
8. Общие положения по защите информации в компьютерных системах от несанкционированного доступа НД ТЗИ 1.1-002-99
9. Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа НД ТЗИ 2.5-004.99
10. ГТК Р 015. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
11.Аксененко А.Ф. Аудит: современная организация и развитие // Бухгалтерский учет, № 4, 1992.
12.Аренс А., Лоббек Дж. Аудит. // Пер. с англ. Я.В. Соколов. – М.: Финансы и статистика, 1995. – 560 с.
13. Бадло С. IT угрозы и аудит информационных систем. Режим доступа: [http://academy.kz]
14. Бадло С. Информационная безопасность. Защита буфера обмена. – DIGITAL KAZAKHSTAN, Астана, 2008, №10, с.48
15.Белуха Н.Т. Аудит. – Киев: Знания; КОО, 2000.
16. Головин А.В. Реализация модели ролевого разграничения доступа для автоматизированного рабочего места пользователя / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2009. – № 1. – c. 91–92.
17. Головин А.В. Частично контролируемая компьютерная система для критическихприложений / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2007. – № 1. – c. 52–54.
18. Головин А.В., Поляков В.В., Лапин С.А. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией // Доклады ТУСУРа, № 1 (21), часть 1, июнь 2010.
19.Джек К. Роберртсон. Аудит. – М.: KPMG, АФ «Контакт», 1993. – 496 с.
20.Додж Р. Краткое руководство по стандартам и нормам аудита. // Пер. с англ.: предисловие С.А. Стукова. – М.: Финансы и статистика; ЮНИТИ, 1992. – 240 с.
21.Камыишнов П. И. Практическое пособие по аудиту. – М.: Инфра-М, 1996.
22. Куканова Н. Политика безопасности делает систему защиты эффективной // Интернет издание о высоких технологиях: CNews: аналитика, 2007 // Режим доступа: [http://www.cnews.ru/reviews/free/security2007/articles/policy.shtml]
23.Лабынцев Н. Т., Ковалева О.В. Аудит: теория и практика. – М.: ПРИОР, 2000.
24. Мещеряков Р.В. Специальные вопросы информационной безопасности / Р.В. Мещеряков, А.А. Шелупанов. – Томск: ИОА СО РАН, 2003. – 224 с.
25.Мышьякова Л.С. Разработка методики аудита на основе теории жизненного цикла организации. // Проблемы современной экономики, № 4 (28), 2008.
26.Налетова И.А., Слободчикова Т.Е. Аудит. – М.: ФОРУМ: ИНФРА-М, 2005. – 176 с.
27. Омельянчук А.М. Усиленные алгоритмы в системах доступа особо важных объектов // Системы безопасности. – 2005. – № 2. – c. 116–120.
28.Подольский В.И. Аудит. – 4-е изд., перераб. и доп. — М.: ЮНИТИ-ДАНА, 2010.
29.Соколова Е.С., Ситнов А.А. Международные стандарты аудита. – М.: МФПА, 2004. – 54 с.
30.Шешукова Т.Г., Городилов М.А. Аудит: теория и практика применения международных стандартов. – М.: Финансы и статистика, 2005. – 184 с.
31.Шлейников В.И. Непрерывный аудит: перспективы, выгоды и затраты внедрения, применение в бюджетной сфере. // Аудит и финансовый анализ, № 1, 2007.
32. Шрамко В.Н. Комбинированные системы идентификации и аутентификации // PCWeek / RE. – 2004. – № 45 [Электронный реcурс]. – Режим доступа: [http://daily.sec.ru/dailypblshow.cfm?rid=5&pid=12928&pos=4&stp=25&cd=13&cm=4&cy=2010], свободный (дата обращения: 21.05.2010).
33.Колин М.Н. Что такое удаленный аудит? // [Режим доступа: http://www.irca.org/inform/issue26/CMacNee.html]
34.Alles M.A., A. Kogan, and M.A. Vasarhelyi. Principles and Problems of Audit Automation as a Precursor to Continuous Auditing, working paper. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
35.Armbrust, M., A. Fox, R. Griffith, A. Joseph, R. Katz, A. Konwinski, et al. 2009. Above the clouds: a Berkeley view of cloud computing. EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS-2009-28, 07-013.
36.Cho, V. A study on the impact of organisational learning to the effectiveness of electronic document management systems. International Journal of Technology Management 50(2). – 2010. – 182-207.
37.Deakin, E. Distributions of financial accounting ratios: some empirical evidence. Accounting Review 51(1). – 1976. – 90–96.
38.DeYoung, L. Hypertext challenges in the auditing domain. Proceedings of the second annual ACM conference on hypertext. – 1989. – 180.
39.Ellis, C.A., S.J. Gibbs, and G. Rein. Groupware: some issues and experiences. Communications of the ACM 34(1). – 1991. – 39-58.
40.Hammer M. Reengineering work: don’t automate, obliterate. Harvard Business Review 68(4). – 1990. – 104-112.
41.Hoitash, R., A. Kogan, R. Srivastava, and M.A. Vasarhelyi. 2006. Measuring information latency. The International Journal of Digital Accounting Research 6(May).
42.Nigrini, M.J. and L.J. Mittermaier. The use of Benford's Law as an aid in analytical procedures. Auditing: A Journal of Practice and Theory 16(2). - 1997. – 52-67.
43.Prosch M. Protecting personal information using generally accepted privacy principles (GAPP) and continuous control monitoring to enhance corporate governance. International Journal of Disclosure and Governance 5(2). – 2008. – 153-166.
44.Ryan Teeter, Michael Alles, Miklos A. Vasarhelyi. Удаленный аудит. 4.09.10 // Режим доступа [http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1668638]
45.Sayana, S. Using CAATs to support IS audit. Information Systems Control Journal 1. – 2003. – 21–23.
46.Sprague Jr, R. Electronic document management: Challenges and opportunities for information systems managers. MIS Quarterly 19(1). – 1995. – 29–49.
47.Tabor, R.H. and J.T. Willis. Empirical evidence on the changing role of analytical review procedures. Auditing: A Journal of Practice & Theory 4(2). – 1985. – 93-109.
48.Teeter, R.A., G. Brennan, M.G. Alles, and M.A. Vasarhelyi. Aiding the audit: Using the IT audit as a springboard for continuous controls monitoring. Working paper, CarLab, Rutgers Business School. – 2010.
49.Tridgell A. Efficient Algorithms for Sorting and Synchronization: a thesis submitted for the degree of Doctor of Philosophy at The Australian National University. – February 1999. – 106 p.
50.Vasarhelyi M.A., and S. Kuenkaikaew. Continuous auditing and continuous control monitoring: case studies from leading organizations. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
51.Vasarhelyi, M.A., M.G. Alles, and K.T. Williams. 2010. Continuous assurance for the now economy. A Thought Leadership Paper for the Institute of Chartered Accountants in Australia, forthcoming May.
52.Vasarhelyi, M.A.and M. Greenstein 2003. Underlying principles of the electronization of business: a research agenda. International Journal of Accounting Information Systems 4(1):1-25.

"

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Дистанционный аудит

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ АУДИТОРСКОЙ ДЕЯТЕЛЬНОСТИ
1.1 Сущность аудита и аудиторской деятельности
1.2 Особенности дистанционного аудита
ГЛАВА 2. ТЕХНОЛОГИЯ ПРОВЕДЕНИЯ ДИСТАНЦИОННОГО АУДИТА
2.1Компоненты, необходимые для проведения дистанционного аудита
2.2 Факторы, влияющие на качество аудита
ГЛАВА 3. ДИСТАНЦИОННЫЙ АУДИТ И БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ
3.1 Преимущества и недостатки компьютеризации в сфере аудита
3.2 Защита информационной системы от несанкционированного доступа при проведении дистанционного аудита
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

"СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Федеральный закон от 30.12.2008 № 307-ФЗ «Об аудиторской деятельности» // Собрание законодательства РФ, 05.01.2009, № 1, ст. 15.
2.Лимская декларация руководящих принципов контроля. // Контролинг, №1, 1991.
3.Правило (Стандарт) аудиторской деятельности «Аудит в условиях компьютерной обработки данных» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 22.01.1998 Протокол № 2) // Аудиторские ведомости, № 3, 1998.
4.Правило (стандарт) аудиторской деятельности «Проведение аудита с помощью компьютеров» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости, № 10, 2000.
5.Правило (стандарт) аудиторской деятельности «Оценка риска и внутренний контроль. Характеристика и учет среды компьютерной и информационной систем» (одобрено Комиссией по аудиторской деятельности при Президенте РФ 11.07.2000 Протокол № 1) // Аудиторские ведомости», № 10, 2000
6.Международные стандарты аудита и Кодекс этики профессиональных бухгалтеров (1999). – М.: МЦРСБУ, 2000. – 699 с.
7.Классификация автоматизированных систем и стандартные функциональные профили защищённости обрабатываемой информации от несанкционированного доступа НД ТЗИ 2.5-005-99
8. Общие положения по защите информации в компьютерных системах от несанкционированного доступа НД ТЗИ 1.1-002-99
9. Критерии оценки защищенности информации в компьютерных системах от несанкционированного доступа НД ТЗИ 2.5-004.99
10. ГТК Р 015. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
11.Аксененко А.Ф. Аудит: современная организация и развитие // Бухгалтерский учет, № 4, 1992.
12.Аренс А., Лоббек Дж. Аудит. // Пер. с англ. Я.В. Соколов. – М.: Финансы и статистика, 1995. – 560 с.
13. Бадло С. IT угрозы и аудит информационных систем. Режим доступа: [http://academy.kz]
14. Бадло С. Информационная безопасность. Защита буфера обмена. – DIGITAL KAZAKHSTAN, Астана, 2008, №10, с.48
15.Белуха Н.Т. Аудит. – Киев: Знания; КОО, 2000.
16. Головин А.В. Реализация модели ролевого разграничения доступа для автоматизированного рабочего места пользователя / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2009. – № 1. – c. 91–92.
17. Головин А.В. Частично контролируемая компьютерная система для критическихприложений / А.В. Головин, В.В. Поляков, В.П. Каракулин // Известия АлтГУ (Барнаул). – 2007. – № 1. – c. 52–54.
18. Головин А.В., Поляков В.В., Лапин С.А. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией // Доклады ТУСУРа, № 1 (21), часть 1, июнь 2010.
19.Джек К. Роберртсон. Аудит. – М.: KPMG, АФ «Контакт», 1993. – 496 с.
20.Додж Р. Краткое руководство по стандартам и нормам аудита. // Пер. с англ.: предисловие С.А. Стукова. – М.: Финансы и статистика; ЮНИТИ, 1992. – 240 с.
21.Камыишнов П. И. Практическое пособие по аудиту. – М.: Инфра-М, 1996.
22. Куканова Н. Политика безопасности делает систему защиты эффективной // Интернет издание о высоких технологиях: CNews: аналитика, 2007 // Режим доступа: [http://www.cnews.ru/reviews/free/security2007/articles/policy.shtml]
23.Лабынцев Н. Т., Ковалева О.В. Аудит: теория и практика. – М.: ПРИОР, 2000.
24. Мещеряков Р.В. Специальные вопросы информационной безопасности / Р.В. Мещеряков, А.А. Шелупанов. – Томск: ИОА СО РАН, 2003. – 224 с.
25.Мышьякова Л.С. Разработка методики аудита на основе теории жизненного цикла организации. // Проблемы современной экономики, № 4 (28), 2008.
26.Налетова И.А., Слободчикова Т.Е. Аудит. – М.: ФОРУМ: ИНФРА-М, 2005. – 176 с.
27. Омельянчук А.М. Усиленные алгоритмы в системах доступа особо важных объектов // Системы безопасности. – 2005. – № 2. – c. 116–120.
28.Подольский В.И. Аудит. – 4-е изд., перераб. и доп. — М.: ЮНИТИ-ДАНА, 2010.
29.Соколова Е.С., Ситнов А.А. Международные стандарты аудита. – М.: МФПА, 2004. – 54 с.
30.Шешукова Т.Г., Городилов М.А. Аудит: теория и практика применения международных стандартов. – М.: Финансы и статистика, 2005. – 184 с.
31.Шлейников В.И. Непрерывный аудит: перспективы, выгоды и затраты внедрения, применение в бюджетной сфере. // Аудит и финансовый анализ, № 1, 2007.
32. Шрамко В.Н. Комбинированные системы идентификации и аутентификации // PCWeek / RE. – 2004. – № 45 [Электронный реcурс]. – Режим доступа: [http://daily.sec.ru/dailypblshow.cfm?rid=5&pid=12928&pos=4&stp=25&cd=13&cm=4&cy=2010], свободный (дата обращения: 21.05.2010).
33.Колин М.Н. Что такое удаленный аудит? // [Режим доступа: http://www.irca.org/inform/issue26/CMacNee.html]
34.Alles M.A., A. Kogan, and M.A. Vasarhelyi. Principles and Problems of Audit Automation as a Precursor to Continuous Auditing, working paper. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
35.Armbrust, M., A. Fox, R. Griffith, A. Joseph, R. Katz, A. Konwinski, et al. 2009. Above the clouds: a Berkeley view of cloud computing. EECS Department, University of California, Berkeley, Tech. Rep. UCB/EECS-2009-28, 07-013.
36.Cho, V. A study on the impact of organisational learning to the effectiveness of electronic document management systems. International Journal of Technology Management 50(2). – 2010. – 182-207.
37.Deakin, E. Distributions of financial accounting ratios: some empirical evidence. Accounting Review 51(1). – 1976. – 90–96.
38.DeYoung, L. Hypertext challenges in the auditing domain. Proceedings of the second annual ACM conference on hypertext. – 1989. – 180.
39.Ellis, C.A., S.J. Gibbs, and G. Rein. Groupware: some issues and experiences. Communications of the ACM 34(1). – 1991. – 39-58.
40.Hammer M. Reengineering work: don’t automate, obliterate. Harvard Business Review 68(4). – 1990. – 104-112.
41.Hoitash, R., A. Kogan, R. Srivastava, and M.A. Vasarhelyi. 2006. Measuring information latency. The International Journal of Digital Accounting Research 6(May).
42.Nigrini, M.J. and L.J. Mittermaier. The use of Benford's Law as an aid in analytical procedures. Auditing: A Journal of Practice and Theory 16(2). - 1997. – 52-67.
43.Prosch M. Protecting personal information using generally accepted privacy principles (GAPP) and continuous control monitoring to enhance corporate governance. International Journal of Disclosure and Governance 5(2). – 2008. – 153-166.
44.Ryan Teeter, Michael Alles, Miklos A. Vasarhelyi. Удаленный аудит. 4.09.10 // Режим доступа [http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1668638]
45.Sayana, S. Using CAATs to support IS audit. Information Systems Control Journal 1. – 2003. – 21–23.
46.Sprague Jr, R. Electronic document management: Challenges and opportunities for information systems managers. MIS Quarterly 19(1). – 1995. – 29–49.
47.Tabor, R.H. and J.T. Willis. Empirical evidence on the changing role of analytical review procedures. Auditing: A Journal of Practice & Theory 4(2). – 1985. – 93-109.
48.Teeter, R.A., G. Brennan, M.G. Alles, and M.A. Vasarhelyi. Aiding the audit: Using the IT audit as a springboard for continuous controls monitoring. Working paper, CarLab, Rutgers Business School. – 2010.
49.Tridgell A. Efficient Algorithms for Sorting and Synchronization: a thesis submitted for the degree of Doctor of Philosophy at The Australian National University. – February 1999. – 106 p.
50.Vasarhelyi M.A., and S. Kuenkaikaew. Continuous auditing and continuous control monitoring: case studies from leading organizations. Working paper, Rutgers Accounting Research Center, Rutgers Business School. – 2010.
51.Vasarhelyi, M.A., M.G. Alles, and K.T. Williams. 2010. Continuous assurance for the now economy. A Thought Leadership Paper for the Institute of Chartered Accountants in Australia, forthcoming May.
52.Vasarhelyi, M.A.and M. Greenstein 2003. Underlying principles of the electronization of business: a research agenda. International Journal of Accounting Information Systems 4(1):1-25.

"

Купить эту работу

Дистанционный аудит

2800 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 июня 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.1
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2800 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Учет удержаний из заработной платы

Уникальность: от 40%
Доступность: сразу
1500 ₽
Дипломная работа

Теоретические основы анализа платежеспособности и финансовой устойчивости

Уникальность: от 40%
Доступность: сразу
2000 ₽
Дипломная работа

Анализ состояния и движения основных средств предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Дипломная работа

Анализ платежеспособности организации

Уникальность: от 40%
Доступность: сразу
8500 ₽
Дипломная работа

Учет и налогообложение на предприятиях оптовой торговли на примере ООО"Протелеком".

Уникальность: от 40%
Доступность: сразу
2800 ₽

Отзывы студентов

Отзыв fulder об авторе EkaterinaKonstantinovna 2019-06-04
Дипломная работа

Грамотно

Общая оценка 5
Отзыв Оксана Бородавко об авторе EkaterinaKonstantinovna 2014-06-30
Дипломная работа

Самый грамотный, ответственный и добросовестный автор! Очень благодарна за отличную работу !!! Спасибо)

Общая оценка 5
Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2017-12-04
Дипломная работа

спасибо за помощь!

Общая оценка 5
Отзыв pollik об авторе EkaterinaKonstantinovna 2014-11-26
Дипломная работа

5

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Понятие управленческого учета

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Кроссводр

Уникальность: от 40%
Доступность: сразу
135 ₽
Готовая работа

Отражение в информационной системе бухгалтерского учета операций компании

Уникальность: от 40%
Доступность: сразу
290 ₽
Готовая работа

Домашнее творческое задание по дисциплине: «Теория бухгалтерского учета» Вариант 7

Уникальность: от 40%
Доступность: сразу
179 ₽
Готовая работа

Организация и технологии бизнес-обучения: Оценочное задание. РФЭИ

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Выбрать из предложенных тем одну и подготовить презентацию

Уникальность: от 40%
Доступность: сразу
176 ₽
Готовая работа

Бухгалтерский учет операций компании

Уникальность: от 40%
Доступность: сразу
290 ₽
Готовая работа

Учет выпуска и реализации готовой продукции

Уникальность: от 40%
Доступность: сразу
450 ₽
Готовая работа

Сводная (консолидированная) бухгалтерская отчетность

Уникальность: от 40%
Доступность: сразу
467 ₽
Готовая работа

Конституционно-правовая ответственность

Уникальность: от 40%
Доступность: сразу
467 ₽
Готовая работа

по дисциплине: «Бухгалтерский (финансовый) учет» на тему: Учет оплаты труда и расчетов с персоналом организации

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Курсовая Аудит расчетов с персоналом по заработной плате на примере ООО ТД «Левашово»

Уникальность: от 40%
Доступность: сразу
750 ₽