ต้ปุ้.    

  หน้าหลัก  
  สินค้า & บริการ  
  บริการหลังการขาย  
  เกี่ยวกับพวกเรา  



  เรื่องดีๆ มีไว้แบ่งปัน  
  ขำขัน & แปลก  
  จิตวิญญาณ  
 
  ห้องเรียน  
  เตรียมตัวสอบ CISA  
  Area 02  
  02 - 001  
  02 - 002  
  02 - 003  
  02 - 004  
  02 - 005  
  02 - 006  
  02 - 007  
  02 - 008  
  02 - 009  
  02 - 010  
  02 - 011  
  02 - 012  
  02 - 013  
  02 - 014  
  02 - 015  
  02 - 016  
  02 - 017  
  02 - 018  
  02 - 019  
  02 - 020  
  02 - 021  
  02 - 022  
  02 - 023  
  02 - 024  
  02 - 025  
  02 - 026  
  02 - 027  
  02 - 028  
  02 - 029  
  02 - 030  
  02 - 031  
  02 - 032  
  02 - 033  
  02 - 034  
  02 - 035  
  02 - 036  
  02 - 037  
  02 - 038  
  02 - 039  
  02 - 040  
  02 - 041  
  02 - 042  
  02 - 043  
  02 - 044  
  02 - 045  
  02 - 046  
  02 - 047  
  02 - 048  
  02 - 049  
  02 - 050  
  02 - 051  
  02 - 052  
  02 - 053  
  02 - 054  
  02 - 055  
  02 - 056  
  02 - 057  
  02 - 058  
  02 - 059  
  02 - 060  
  02 - 061  
  02 - 062  
  02 - 063  
  02 - 064  
  02 - 065  
02 - 066
  02 - 067  
  02 - 068  
  02 - 069  
  02 - 070  
  02 - 071  
 
  Area 03  
  Area 04  
  Area 05  
  Area 06  
  Area 07  
  Area 01  
 
 
  บทเพลง  
  Link  


   
  ไทย  
   
 
เตรียมตัวสอบ CISA

Area 02 : Question 66     ( C1 - 66 )       3     4  

Question : Which of the following independent duties is performed by the data control group ?

A)   Access to data
 
B)   Authorization tables
 
C)   Custody of assets
 
D)   Reconciliation



  Question
      ( )      
 
  Choice : A
 
  Choice : B
 
  Choice : C
 
  Choice : D


  [email protected]  


The Correct Answer is :
        D. Reconciliation

Explanation :

Reconciliation is a responsibility of the user, performed by the data control group with the use of control totals and balancing sheets.

This type of independent verification increases the level of confidence that the application ran successfully and that the data are in proper balance.

Access to data are controls provided by a combination of physical system and application security in both the user area and the information processing facility.

Authorization tables are built by the IS department, based on the authorization forms provided by the user.

These will define who is authorized to update, modify, delete and / or view data.

These privileges are provided at the system, transaction or field level.

Custody of assets must be determined and assigned appropriately.

The data owner is usually assigned to a particular user department and duties should be specific and written.

The owner of the data has responsibility for determining authorization levels required to provide adequate security, while the data security administration group is often responsible for implementing and enforcing the security system.


  [email protected]  




จำนวนผู้เยี่ยมชม   :   Counter ดูรายละเอียดของผู้เยี่ยมชม
ปรับปรุงครั้งล่าสุด   :   วันอังคารที่ 13 เมษายน พ.ศ 2547 ( วันสงกรานต์ )
ถือกำเนิด   :   วันอังคารที่ 13 เมษายน พ.ศ 2547 ( วันสงกรานต์ )

Powered By Ton & Poon
Hosted by www.Geocities.ws

1