AIS IN ACTION SOLUTIONSQuiz Key1. Backup procedures are relevant to wh การแปล - AIS IN ACTION SOLUTIONSQuiz Key1. Backup procedures are relevant to wh ไทย วิธีการพูด

AIS IN ACTION SOLUTIONSQuiz Key1. B

AIS IN ACTION SOLUTIONS
Quiz Key
1. Backup procedures are relevant to which Trust Services framework principle?
a. confidentiality (Incorrect. Backup procedures create unencrypted copies of files.)
b. privacy (Incorrect. Backup procedures create unencrypted copies of files.)
c. processing integrity (Incorrect. Backup procedures do not pertain to nor check the accuracy of processing activities.)
d. Availability (correct. Backup procedures provide copies of information that can be used to replace damaged or lost files.)
2. An input validation routine in which the computer sums the first four digits of a customer number to calculate the value of the fifth digit and then compares the calculated number typed in during data entry is an example of which type of control?
a. check digit verification (correct. This is the definition of check digit verification.)
b. parity bit checking (Incorrect. A parity bit is a special binary digit added to each character to enable checking whether it is transmitted without error.)
c. redundant data check (Incorrect. A redundant data check involves using two separate data items to retrieve the correct record from a file.)
d. reasonableness test (Incorrect. A reasonableness test verifies the correctness of one data item being entered by comparing it to the value of another data item.)
3. Which of the following statements is true?
a. Encrypting data is sufficient to protect confidentiality and privacy. (Incorrect. Access to encrypted data must also be controlled because, given enough time, any encryption scheme can be broken.)
b. Cookies are text files that only store information and cannot do anything. (Correct. Cookie are text files that store information, not programs capable of performing any functions.)
c. A hot site is an empty facility that is prewired for telephone and Internet access. (Incorrect. This is the definition of a cold site.)
d. Verifying that a customer is of legal age to purchase alcohol is an example of a reasonableness test. (Incorrect. This is an example of a limit check. A reasonableness test involves verifying the accuracy of one data item by comparing it to the value of another.)
4. Which of the following is designed to identify entry of a nonexistent customer account number?
a. sequence check (Incorrect. A sequence check is used to identify missing records.)
b. field check (Incorrect. A field check verifies whether the data input into a particular field is of the proper type, such as numeric.)
c. completeness check (Incorrect. A completeness check verifies that data are not missing.)
d. validity check. (Correct. A validity check compares input data to a master file to verify that the record being referenced does indeed exist.)
5. A batch total that is calculated by summing the part numbers sold in a batch of 50 sales invoices is called a
a. financial total (Incorrect. A financial total is a dollar amount.)
b. hash total (Correct. The sum of part numbers does not mean anything but can be used to verify processing integrity.)
จบหน้า 308
c. record count (Incorrect. A record counts the number of record in a batch; in this case, it would equal 50.)
d. part count (Incorrect. There is no such input validation control.)
6. Opt-in and opt-out policies pertain to which Trust Services framework principle?
a. confidentiality (Incorrect. Opt-in and opt-out deal with the collection of personal customer information which is part of the privacy principle.)
b. privacy (Correct. Opt-in and opt-out deal with the collection of personal customer information which is part of the privacy principle.)
c. processing integrity (Incorrect. Opt-in and opt-out deal with the collection of personal customer information and pertain to the privacy principle.)
d. availability (Incorrect. Opt-in and opt-out deal with the collection of personal customer information and pertain to the privacy principle.)
7. Field checks and sign tests pertain to which Trust Services Framework principle?
a. confidentiality (Incorrect. Field checks and sign tests are designed to verify the accuracy of data entry, which pertains to the processing integrity principle.)
b. privacy (Incorrect. Field checks and sign tests are designed to verify the accuracy of data entry, which pertains to the processing integrity principle.)
c. processing integrity (Correct. Field checks and sign tests are designed to verify the accuracy of data entry, which pertains to the processing integrity principle.)
d. availability (Incorrect. Field checks and sign tests are designed to verify the accuracy of data entry, which pertains to the processing integrity principle.)

8. Which backup method is the fastest?
a. full daily backup (Incorrect. Full back up takes the longest because it copies the entire file, which is why it is seldom done on a daily basis.)
b. Incremental daily backup (Correct. Incremental backups only back up the portions of the file that changed as a result of that day’s transactions.)
c. differential daily backup (Incorrect. differential daily backups back up all portions of the file that have changed since the last full backup , not just that on day’s changes-exception: differential and incremental backups are the same on the first day following a full backup.)
d. complete daily backup (Incorrect. This is the same as a full backup, which takes the longest because it copies the entire file.)
9. A copy of the state of database at a specific point in time during the middle of a normal business day is called a(n)
a. archive (Incorrect. An archive is a backup copy kept for historical purposes to fulfill legal and regulatory requirements.)
b. cookie (Incorrect. A cookie is a text file used to facilitate browsing Web sites.)
c. Checkpoint (Correct. This is the definition of a checkpoint.)
d. restoration (Incorrect. Restoration is the process of installing a backup copy of a file or database to recover from damage or loss of the original.)
10. Which of the following statements is true?
a. Concurrent update controls are designed to facilitate restoration of backups. (Incorrect. Concurrent update controls prevent errors that can arise when two or more users simultaneously attempt to change the same item in a database.)
b. Use of a VPN protects the confidentiality of information while it is being transmitted over the Internet. (Correct. VPNs use encryption to create protected tunnels through which information can be sent confidentially over the Internet.)
c. Cross-footing balance tests are an effective method for detecting entry of invalid account numbers. (Incorrect. Cross-footing balance tests provide a check on processing integrity by comparing two alternative ways of calculating the same sum.)
d. “Emergency” changes to information systems do not need to be formally approved and documented. (Incorrect. Although emergency changes are usually made without being approved and documented due to the need to respond quickly to a problem, they should be reviewed and documented as soon as practicable.)
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
เอไอเอสในการดำเนินการแก้ไขปัญหาคีย์แบบทดสอบ1. ขั้นตอนสำรองข้อมูลที่เกี่ยวข้องกับที่ไว้วางใจบริการกรอบงานหลักบ้างa. ความลับ (Incorrect ขั้นตอนการสำรองข้อมูลสร้างสำเนาแฟ้มถอด)เกิดความเป็นส่วนตัว (Incorrect ขั้นตอนการสำรองข้อมูลสร้างสำเนาแฟ้มถอด)ค.ความซื่อสัตย์ (Incorrect การประมวลผล ขั้นตอนการสำรองข้อมูลไม่เกี่ยวข้องกับ หรือตรวจสอบความถูกต้องของการประมวลผลกิจกรรม)ดีพร้อม (ถูกต้อง ขั้นตอนการสำรองข้อมูลให้สำเนาของข้อมูลที่สามารถใช้เพื่อแทนแฟ้มที่เสียหาย หรือสูญหาย)2. ประจำการตรวจสอบสัญญาณคอมพิวเตอร์ผลรวมตัวเลขสี่ครั้งแรกลูกค้าหมายเลขเพื่อคำนวณค่าของตัวเลขห้าและเปรียบเทียบแล้วพิมพ์หมายเลขคำนวณในระหว่างการป้อนข้อมูลเป็นตัวอย่างของชนิดใดตรวจสอบเลขเครื่อง a. (ถูกต้อง นี้เป็นคำนิยามของการตรวจสอบเลขเครื่อง)เกิดพาริตี้บิตตรวจสอบ (Incorrect บิตพาริตีเป็นตัวเลขไบนารีพิเศษเพิ่มอักขระแต่ละตัวให้ตรวจสอบว่า มีการส่งผ่าน โดยไม่มีข้อผิดพลาด)c. ตรวจสอบข้อมูลซ้ำซ้อน (Incorrect การตรวจสอบข้อมูลซ้ำซ้อนเกี่ยวข้องกับการใช้รายการข้อมูลที่แยกต่างหากสองเพื่อเรียกระเบียนถูกต้องจากไฟล์)d. reasonableness ทดสอบ (Incorrect การทดสอบ reasonableness ตรวจสอบความถูกต้องของรายการข้อมูลหนึ่งถูกป้อน โดยการเปรียบเทียบค่าของรายการข้อมูลอื่น)3. ที่คำสั่งต่อไปนี้เป็นจริงหรือไม่a. เข้ารหัสข้อมูลเพียงพอที่จะปกป้องรักษาความลับและความเป็นส่วนตัว (ไม่ถูกต้อง ยังต้องสามารถควบคุมการเข้าถึงข้อมูลที่เข้ารหัสเนื่องจาก ให้เวลาเพียงพอ การเข้ารหัสลับสามารถแตกได้)b. คุกกี้คือ แฟ้มข้อความที่เก็บข้อมูลเท่านั้น และไม่สามารถทำอะไร (แก้ไข คุกกี้คือ แฟ้มข้อความที่เก็บข้อมูล โปรแกรมความสามารถในการทำหน้าที่ใด ๆ ไม่)ค.ร้อนไซต์เป็นสถานที่ที่ว่างเปล่าที่ prewired สำหรับโทรศัพท์และอินเตอร์เน็ต (ไม่ถูกต้อง นี้เป็นคำจำกัดความของไซต์เย็น)d. ตรวจสอบว่า ลูกค้ามีอายุกฎหมายเพื่อซื้อแอลกอฮอล์เป็นตัวอย่างของการทดสอบ reasonableness (ไม่ถูกต้อง นี่คือตัวอย่างของการตรวจสอบวงเงิน การทดสอบ reasonableness เกี่ยวข้องกับการตรวจสอบความถูกต้องของรายการข้อมูลหนึ่ง โดยเปรียบเทียบกับค่าอื่น)4. ซึ่งต่อไปนี้ถูกออกแบบมาเพื่อระบุรายการของหมายเลขบัญชีลูกค้าที่ไม่มีอยู่หรือไม่ตรวจสอบลำดับ a. (Incorrect ตรวจสอบลำดับถูกใช้เพื่อระบุเรกคอร์ดที่หายไป)ตรวจสอบฟิลด์เกิด (Incorrect ตรวจสอบฟิลด์ตรวจสอบว่า ข้อมูลที่ป้อนลงในเขตข้อมูลเฉพาะเป็นเหมาะสม เช่นตัวเลข)เครื่องสมบูรณ์ c. (Incorrect ตรวจความสมบูรณ์ตรวจสอบว่า ข้อมูลจะไม่หายไป)d. ตั้งแต่เครื่อง (แก้ไข ตรวจสอบตั้งแต่การเปรียบเทียบข้อมูลการป้อนเข้าไปยังแฟ้มหลักเพื่อตรวจสอบว่า ระเบียนที่ถูกอ้างอิงมีอยู่จริง)5. ชุดรวมที่คำนวณได้ โดยการรวมหมายเลขส่วนที่ขายในอินวอยซ์การขาย 50 ชุด จะเรียกว่าเป็นa. การเงินรวม (Incorrect รวมเงินเป็นจำนวนเงินดอลลาร์)เกิดแฮรวม (แก้ไข ผลรวมของหมายเลขส่วนหมายถึง อะไร แต่สามารถใช้เพื่อตรวจสอบความสมบูรณ์ของการประมวลผล)จบหน้า 308c. (Incorrect การตรวจนับเรกคอร์ด ข้อมูลนับจำนวนระเบียนในชุด ในกรณีนี้ มันจะเท่ากับ 50)จำนวนส่วน d. (Incorrect มีสอบเข้าควบคุมดังกล่าวไม่)6. ร่วมใน และเลือกนโยบายเกี่ยวข้องกับที่ไว้วางใจบริการกรอบงานหลักa. ความลับ (Incorrect Opt-in และเลือกจัดการกับชุดของข้อมูลส่วนตัวลูกค้าซึ่งเป็นส่วนหนึ่งของหลักการความเป็นส่วนตัว)เกิดความเป็นส่วนตัว (แก้ไข Opt-in และเลือกจัดการกับชุดของข้อมูลส่วนตัวลูกค้าซึ่งเป็นส่วนหนึ่งของหลักการความเป็นส่วนตัว)ค.ความซื่อสัตย์ (Incorrect การประมวลผล Opt-in และเลือกจัดการกับชุดของข้อมูลส่วนตัวลูกค้า และเกี่ยวข้องกับหลักการความเป็นส่วนตัว)ดีพร้อม (Incorrect Opt-in และเลือกจัดการกับชุดของข้อมูลส่วนตัวลูกค้า และเกี่ยวข้องกับหลักการความเป็นส่วนตัว)7. ฟิลด์ตรวจสอบ และทดสอบเครื่องหมายเกี่ยวข้องกับหลักการเชื่อถือบริการกรอบใดa. ความลับ (Incorrect ฟิลด์ที่ตรวจสอบ และทดสอบเครื่องถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของข้อมูลรายการ ซึ่งเกี่ยวข้องกับหลักความสมบูรณ์ของการประมวลผล)เกิดความเป็นส่วนตัว (Incorrect ฟิลด์ที่ตรวจสอบ และทดสอบเครื่องถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของข้อมูลรายการ ซึ่งเกี่ยวข้องกับหลักความสมบูรณ์ของการประมวลผล)ค.ความซื่อสัตย์ (แก้ไขการประมวลผล ฟิลด์ที่ตรวจสอบ และทดสอบเครื่องถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของข้อมูลรายการ ซึ่งเกี่ยวข้องกับหลักความสมบูรณ์ของการประมวลผล)ดีพร้อม (Incorrect ฟิลด์ที่ตรวจสอบ และทดสอบเครื่องถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของข้อมูลรายการ ซึ่งเกี่ยวข้องกับหลักความสมบูรณ์ของการประมวลผล)8. วิธีสำรองซึ่งเป็นเร็วที่สุดสำรองข้อมูลรายวันเต็ม a. (Incorrect เต็มกลับขึ้นใช้เวลาที่ยาวที่สุดเนื่องจากคัดลอกไฟล์ทั้งหมด ซึ่งเป็นเหตุผลไม่ใคร่ได้ทำในชีวิตประจำ)เกิดสำรองข้อมูลรายวันเพิ่มขึ้น (แก้ไข สำรองข้อมูลแบบเพิ่มหน่วยสำรองเฉพาะบางส่วนของแฟ้มที่เปลี่ยนแปลงจากวันที่ธุรกรรม การ)c. สำรองทุกวัน (Incorrect ส่วนบริการสำรองข้อมูลสำรองบางส่วนของแฟ้มทั้งหมดที่มีการเปลี่ยนแปลงตั้งแต่สำรองเต็มล่าสุด ไม่ใช่วันที่การเปลี่ยนแปลงข้อยกเว้น: สำรองข้อมูลแบบเพิ่มเติม และส่วนที่แตกต่างกันในวันแรกหลังการสำรองข้อมูลเต็มรูปแบบ)d. ทำสำรองข้อมูลรายวัน (Incorrect จะเหมือนกับการสำรองข้อมูลแบบเต็ม ซึ่งใช้เวลาที่ยาวที่สุดเนื่องจากมันคัดลอกแฟ้มทั้งหมด)9. สำเนาของสถานะของฐานข้อมูลที่เฉพาะเจาะจงในเวลาช่วงกลางวันปกติธุรกิจเรียกว่าคุณสมบัติอ.ถาวร (Incorrect เก็บถาวรเป็นสำเนาเก็บไว้เพื่อวัตถุประสงค์ในทางประวัติศาสตร์เพื่อตอบสนองความต้องการด้านกฎหมาย และกฎระเบียบ)เกิดคุกกี้ (Incorrect คุกกี้คือ แฟ้มข้อความใช้เพื่อเรียกดูเว็บไซต์)ค.จุดตรวจสอบ (ถูกต้อง เป็นการกำหนดจุดตรวจสอบ)คืนดี (Incorrect คืนค่าเป็นกระบวนการติดตั้งสำเนาของแฟ้มหรือฐานข้อมูลการกู้คืนจากความเสียหายหรือสูญหายของต้นฉบับ)10. ที่คำสั่งต่อไปนี้เป็นจริงหรือไม่อ.การอัพเดตสต็อกควบคุมถูกออกแบบมาเพื่อช่วยในการคืนค่าสำเนาสำรอง (ไม่ถูกต้อง การอัพเดตสต็อกควบคุมป้องกันความผิดพลาดที่อาจเกิดขึ้นเมื่อสอง หรือผู้ใช้เพิ่มมากขึ้นพร้อมจะเปลี่ยนแปลงรายการในฐานข้อมูล)b. ใช้ VPN ปกป้องความลับของข้อมูลในขณะที่มันจะถูกส่งผ่านทางอินเทอร์เน็ต (แก้ไข VPNs ใช้เข้ารหัสลับเพื่อสร้างอุโมงค์ป้องกันที่ข้อมูลสามารถส่งเป็นความลับผ่านทางอินเทอร์เน็ต)c. ข้ามหลักดุลทดสอบเป็นวิธีมีประสิทธิภาพสำหรับการตรวจสอบรายการของหมายเลขบัญชีไม่ถูกต้อง (ไม่ถูกต้อง Cross-footing ทดสอบสมดุลมีแต่ความสมบูรณ์ของการประมวลผลโดยการเปรียบเทียบสองวิธีอื่นในการคำนวณผลรวมกัน)d. "ฉุกเฉิน" เปลี่ยนแปลงข้อมูลระบบไม่จำเป็นต้องได้รับการอนุมัติอย่างเป็นกิจจะลักษณะ และจัดทำเอกสาร (ไม่ถูกต้อง แม้ว่าฉุกเฉินมักจะไม่ มีการอนุมัติ และเอกสารเนื่องจากต้องการตอบสนองปัญหาอย่างรวดเร็ว พวกเขาควรจะทบทวน และบันทึกทันทีเท่า)
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เอไอเอสในการดำเนินการโซลูชั่น
แบบทดสอบที่สำคัญ
1 ขั้นตอนการสำรองข้อมูลที่เกี่ยวข้องกับหลักการกรอบที่เชื่อถือบริการ?
การรักษาความลับ (ที่ไม่ถูกต้อง. ขั้นตอนการสำรองข้อมูลสร้างสำเนาที่ไม่ได้เข้ารหัสไฟล์.)
ข ความเป็นส่วนตัว (ที่ไม่ถูกต้อง. ขั้นตอนการสำรองข้อมูลสร้างสำเนาที่ไม่ได้เข้ารหัสไฟล์.)
ค ความสมบูรณ์ของการประมวลผล (ที่ไม่ถูกต้อง. ขั้นตอนการสำรองข้อมูลไม่เกี่ยวข้องกับหรือตรวจสอบความถูกต้องของการประมวลผลกิจกรรม.)
ง (Availability ที่ถูกต้อง. ขั้นตอนการสำรองข้อมูลให้สำเนาของข้อมูลที่สามารถนำมาใช้แทนไฟล์ที่เสียหายหรือสูญหาย.)
2 กิจวัตรประจำวันเข้าตรวจสอบที่คอมพิวเตอร์สรุปตัวเลขสี่หลักแรกของจำนวนลูกค้าในการคำนวณมูลค่าของหลักที่ห้าแล้วเปรียบเทียบจำนวนที่คำนวณได้พิมพ์ลงในระหว่างการป้อนข้อมูลเป็นตัวอย่างของประเภทของการควบคุม?
การตรวจสอบตรวจสอบหลัก (ที่ถูกต้อง. นี่คือความหมายของการตรวจสอบการตรวจสอบหลัก.)
ข ความเท่าเทียมกันในการตรวจสอบบิต (ที่ไม่ถูกต้อง. บิตพาริตีเป็นหลักไบนารีพิเศษเพิ่มให้กับตัวละครแต่ละตัวที่จะช่วยให้การตรวจสอบไม่ว่าจะถูกส่งโดยไม่มีข้อผิดพลาด.)
ค ตรวจสอบข้อมูลซ้ำซ้อน (ที่ไม่ถูกต้อง. ตรวจสอบข้อมูลซ้ำซ้อนเกี่ยวข้องกับการใช้รายการข้อมูลสองแยกที่จะดึงการบันทึกที่ถูกต้องจากไฟล์.)
ง การทดสอบความสมเหตุสมผล (ที่ไม่ถูกต้อง. ทดสอบความสมเหตุสมผลตรวจสอบความถูกต้องของรายการข้อมูลหนึ่งถูกป้อนโดยเปรียบเทียบกับมูลค่าของรายการข้อมูลอื่น.)
3 ซึ่งงบดังต่อไปนี้เป็นจริงหรือไม่?
การเข้ารหัสข้อมูลเพียงพอที่จะปกป้องความลับและความเป็นส่วนตัว (ที่ไม่ถูกต้อง. การเข้าถึงข้อมูลที่เข้ารหัสยังต้องมีการควบคุมเพราะมีเวลาเพียงพอ, รูปแบบการเข้ารหัสใด ๆ ที่สามารถหัก.)
ข คุกกี้เป็นไฟล์ข้อความที่เก็บข้อมูลเท่านั้นและไม่สามารถทำอะไร (ที่ถูกต้อง. Cookie เป็นไฟล์ข้อความที่จัดเก็บข้อมูลที่ไม่โปรแกรมมีความสามารถในการปฏิบัติหน้าที่ใด ๆ .)
ค เว็บไซต์ร้อนเป็นสถานที่ว่างเปล่าที่ prewired สำหรับโทรศัพท์และอินเทอร์เน็ต (ที่ไม่ถูกต้อง. นี่คือความหมายของเว็บไซต์เย็น.)
ง ตรวจสอบว่าลูกค้าเป็นบรรลุนิติภาวะที่จะซื้อเครื่องดื่มแอลกอฮอล์เป็นตัวอย่างของการทดสอบความสมเหตุสมผล (ที่ไม่ถูกต้อง. นี่คือตัวอย่างของการตรวจสอบวงเงิน. ทดสอบความสมเหตุสมผลที่เกี่ยวข้องกับการตรวจสอบความถูกต้องของรายการข้อมูลหนึ่งโดยเปรียบเทียบกับค่าของผู้อื่น.)
4 ซึ่งต่อไปนี้ถูกออกแบบมาเพื่อระบุการเข้ามาของเลขที่บัญชีของลูกค้าที่ไม่มี?
ตรวจสอบลำดับ (ที่ไม่ถูกต้อง. ตรวจสอบลำดับที่จะใช้ในการระบุบันทึกหายไป.)
ข ข้อมูลการตรวจสอบ (ที่ไม่ถูกต้อง. ตรวจสอบข้อมูลตรวจสอบว่าป้อนข้อมูลเข้าไปในสนามโดยเฉพาะอย่างยิ่งเป็นประเภทที่เหมาะสมเช่นเป็นตัวเลข.)
ค ตรวจสอบความสมบูรณ์ (ที่ไม่ถูกต้อง. ตรวจสอบความสมบูรณ์ตรวจสอบว่าข้อมูลจะไม่หายไป.)
ง การตรวจสอบความถูกต้อง (ที่ถูกต้อง. ตรวจสอบความถูกต้องเปรียบเทียบข้อมูลที่ป้อนไปยังแฟ้มต้นแบบเพื่อตรวจสอบว่าบันทึกถูกอ้างอิงไม่แน่นอนที่มีอยู่.)
5 รวมชุดที่คำนวณได้จากข้อหมายเลขชิ้นส่วนขายในชุดของ 50 ใบแจ้งหนี้การขายที่เรียกว่า
รวมทางการเงิน (ที่ไม่ถูกต้อง. รวมทางการเงินเป็นจำนวนเงิน.)
ข กัญชาทั้งหมด (ที่ถูกต้อง. ผลรวมของตัวเลขส่วนหนึ่งไม่ได้หมายความว่าอะไร แต่สามารถใช้ในการตรวจสอบความสมบูรณ์การประมวลผล.)
จบหน้า 308
ค นับบันทึก (. ที่ไม่ถูกต้องบันทึกนับจำนวนของการบันทึกในชุดนั้นในกรณีนี้มันจะเท่ากับ 50)
ง นับเป็นส่วนหนึ่ง (ที่ไม่ถูกต้อง. มีการป้อนข้อมูลดังกล่าวไม่มีการควบคุมการตรวจสอบเป็น.)
6 เลือกในและเลือกที่จะไม่เกี่ยวข้องกับนโยบายซึ่งหลักการกรอบเชื่อถือบริการ?
การรักษาความลับ (ที่ไม่ถูกต้อง. เลือกในและเลือกที่จะจัดการกับการเก็บรวบรวมข้อมูลส่วนบุคคลของลูกค้าซึ่งเป็นส่วนหนึ่งของหลักการความเป็นส่วนตัว.)
ข ความเป็นส่วนตัว (ที่ถูกต้อง. เลือกในและเลือกที่จะจัดการกับการเก็บรวบรวมข้อมูลส่วนบุคคลของลูกค้าซึ่งเป็นส่วนหนึ่งของหลักการความเป็นส่วนตัว.)
ค ความสมบูรณ์ของการประมวลผล (ที่ไม่ถูกต้อง. เลือกในและเลือกที่จะจัดการกับการเก็บรวบรวมข้อมูลส่วนบุคคลของลูกค้าและเกี่ยวข้องกับหลักการความเป็นส่วนตัว.)
ง ความพร้อม (ที่ไม่ถูกต้อง. เลือกในและเลือกที่จะจัดการกับการเก็บรวบรวมข้อมูลส่วนบุคคลของลูกค้าและเกี่ยวข้องกับหลักการความเป็นส่วนตัว.)
7 การตรวจสอบภาคสนามและการลงนามในการทดสอบที่เกี่ยวข้องกับหลักการกรอบเชื่อถือบริการ?
การรักษาความลับ (ที่ไม่ถูกต้อง. ตรวจสอบภาคสนามและการลงนามในการทดสอบได้รับการออกแบบเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับหลักการความซื่อสัตย์ในการประมวลผล.)
ข ความเป็นส่วนตัว (ที่ไม่ถูกต้อง. ตรวจสอบภาคสนามและการลงนามในการทดสอบได้รับการออกแบบเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับหลักการความสมบูรณ์ของการประมวลผล.)
ค ความสมบูรณ์ของการประมวลผล (ที่ถูกต้อง. ตรวจสอบภาคสนามและการลงนามในการทดสอบได้รับการออกแบบเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับหลักการความสมบูรณ์ของการประมวลผล.)
ง ความพร้อม (ที่ไม่ถูกต้อง. ตรวจสอบภาคสนามและการลงนามในการทดสอบได้รับการออกแบบเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับหลักการความซื่อสัตย์ในการประมวลผล.) 8 ซึ่งเป็นวิธีการสำรองข้อมูลที่เร็วที่สุด? การสำรองข้อมูลเต็มรูปแบบในชีวิตประจำวัน (ที่ไม่ถูกต้อง. กลับขึ้นเต็มจะใช้เวลาที่ยาวที่สุดเพราะมันสำเนาไฟล์ทั้งหมดซึ่งเป็นเหตุผลที่มันจะทำไม่ค่อยเป็นประจำทุกวัน.) ข สำรองที่เพิ่มขึ้นทุกวัน (ที่ถูกต้อง. สำรองที่เพิ่มขึ้นเพียงสำรองบางส่วนของไฟล์ที่มีการเปลี่ยนแปลงเป็นผลมาจากการทำธุรกรรมในวันนั้น.) ค . แตกต่างกันสำรองในชีวิตประจำวัน (ที่ไม่ถูกต้องแตกต่างสำรองข้อมูลรายวันกลับขึ้นไปทุกส่วนของไฟล์ที่มีการเปลี่ยนแปลงตั้งแต่การสำรองข้อมูลทั้งหมดที่ผ่านมาไม่ได้เป็นเพียงที่เกี่ยวกับการเปลี่ยนแปลงข้อยกเว้นวัน: ความแตกต่างและสำรองที่เพิ่มขึ้นจะเหมือนกันในวันแรกต่อไปนี้การสำรองข้อมูลทั้งหมด ) ง สำรองข้อมูลที่สมบูรณ์ในชีวิตประจำวัน (ที่ไม่ถูกต้อง. นี้เป็นเช่นเดียวกับการสำรองข้อมูลเต็มรูปแบบซึ่งจะใช้เวลาที่ยาวที่สุดเพราะมันสำเนาไฟล์ทั้งหมด.) 9 สำเนาของรัฐของฐานข้อมูลที่จุดเฉพาะในเวลาที่ในช่วงกลางของวันทำการปกติที่เรียกว่า (N) เก็บ (ที่ไม่ถูกต้อง. เก็บเป็นสำเนาสำรองข้อมูลเก็บไว้เพื่อวัตถุประสงค์ทางประวัติศาสตร์เพื่อตอบสนองความต้องการทางกฎหมายและกฎระเบียบ.) ข คุกกี้ (ที่ไม่ถูกต้อง. คุกกี้เป็นไฟล์ข้อความที่ใช้ในการอำนวยความสะดวกในการเรียกดูเว็บไซต์.) ค ด่าน (ที่ถูกต้อง. นี่คือความหมายของด่าน.) ง บูรณะ (ที่ไม่ถูกต้อง. ฟื้นฟูเป็นกระบวนการของการติดตั้งสำเนาสำรองของไฟล์หรือฐานข้อมูลในการกู้คืนจากความเสียหายหรือการสูญเสียของเดิม.) 10 ซึ่งงบดังต่อไปนี้เป็นจริงหรือไม่? การควบคุมการปรับปรุงพร้อมกันได้รับการออกแบบเพื่อความสะดวกในการฟื้นฟูของการสำรองข้อมูล (ที่ไม่ถูกต้อง. การควบคุมการปรับปรุงพร้อมกันป้องกันไม่ให้เกิดข้อผิดพลาดที่อาจเกิดขึ้นเมื่อผู้ใช้สองคนหรือมากกว่าพร้อมกันพยายามที่จะเปลี่ยนแปลงรายการเดียวกันในฐานข้อมูล.) ข การใช้ VPN ปกป้องความลับของข้อมูลในขณะที่มันจะถูกส่งผ่านทางอินเทอร์เน็ต (ที่ถูกต้อง VPNs. ใช้การเข้ารหัสเพื่อสร้างอุโมงค์ที่มีการป้องกันโดยที่ข้อมูลจะถูกส่งไปเป็นความลับผ่านทางอินเทอร์เน็ต.) ค การทดสอบความสมดุลข้ามฐานรากเป็นวิธีที่มีประสิทธิภาพในการตรวจสอบการเข้ามาของเลขที่บัญชีไม่ถูกต้อง (ที่ไม่ถูกต้อง. การทดสอบความสมดุลข้ามฐานรากให้ตรวจสอบในการประมวลผลสมบูรณ์โดยการเปรียบเทียบสองทางเลือกในการคำนวณผลรวมเดียวกัน.) ง "ฉุกเฉิน" จะเปลี่ยนจากระบบข้อมูลไม่จำเป็นต้องได้รับการอนุมัติอย่างเป็นทางการและเอกสาร (ที่ไม่ถูกต้อง. แม้ว่าการเปลี่ยนแปลงฉุกเฉินมักจะทำโดยไม่ต้องได้รับการอนุมัติและเอกสารเนื่องจากจำเป็นที่จะต้องตอบสนองอย่างรวดเร็วในการแก้ไขปัญหาที่พวกเขาควรจะได้รับการตรวจสอบและการบันทึกทันทีที่สามารถปฏิบัติ.)
















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เอไอเอส ในการถามคีย์โซลูชั่น

1 ขั้นตอนการสำรองข้อมูลที่เกี่ยวข้องกับบริการความไว้วางใจ ซึ่งกรอบหลักการ ?
a ความลับ ( ที่ไม่ถูกต้อง วิธีการสร้างสำเนาของแฟ้มสำรองข้อมูล unencrypted )
. ความเป็นส่วนตัว ( ไม่ถูกต้อง วิธีการสร้างสำเนาของแฟ้มสำรองข้อมูล unencrypted )
c . การประมวลผลความสมบูรณ์ ( ไม่ถูกต้อง ขั้นตอนการสำรองข้อมูลที่ไม่เกี่ยวข้องกับหรือตรวจสอบความถูกต้องของกิจกรรมการประมวลผล )
D . ห้องพัก ( ที่ถูกต้อง วิธีการสำรองข้อมูลให้สำเนาของข้อมูลที่สามารถใช้เพื่อแทนที่ความเสียหายหรือสูญหายไฟล์ )
2 การป้อนข้อมูลการตรวจสอบตามปกติ ซึ่งในคอมพิวเตอร์ผลรวมเลขสี่ตัวแรกของลูกค้าหมายเลขเพื่อคำนวณค่าของตัวเลข 5 และจากนั้นเปรียบเทียบค่าหมายเลขที่พิมพ์ในช่วงการป้อนข้อมูลที่เป็นตัวอย่างของชนิดของการควบคุม
aตรวจสอบตรวจสอบหลัก ( ที่ถูกต้อง นี่คือนิยามของการตรวจสอบตรวจสอบหลัก )
b บิตพาริตีการตรวจสอบ ( ที่ไม่ถูกต้อง เป็นบิตพาริตีเป็นพิเศษเลขฐานสองเพิ่มตัวละครแต่ละตัว เพื่อให้ตรวจสอบว่ามันถูกส่งโดยไม่มีข้อผิดพลาด . )
c . ) ตรวจสอบข้อมูล ( ที่ไม่ถูกต้อง การตรวจสอบข้อมูลต่างๆเกี่ยวกับการแยกรายการข้อมูลเพื่อดึงข้อมูลที่ถูกต้องจากแฟ้ม )
dการทดสอบความเป็นเหตุเป็นผล ( ไม่ถูกต้อง แบบทดสอบตรวจสอบความความถูกต้องของรายการหนึ่งข้อมูลที่ถูกป้อนโดยเปรียบเทียบกับค่าของข้อมูลรายการ )
3 ซึ่งจากข้อความต่อไปนี้เป็นจริง
a . เข้ารหัสข้อมูลเพียงพอที่จะปกป้องความลับและความเป็นส่วนตัว ( ที่ไม่ถูกต้อง การเข้าถึงข้อมูลที่เข้ารหัสจะต้องควบคุม เพราะให้เวลาพอรูปแบบการเข้ารหัสใด ๆที่สามารถแตกได้ )
b คุกกี้เป็นแฟ้มข้อความที่จัดเก็บข้อมูลเท่านั้น และไม่สามารถทำอะไรได้ ( ถูกต้อง คุกกี้เป็นแฟ้มข้อความที่เก็บข้อมูล ไม่ใช่โปรแกรมสามารถแสดงฟังก์ชั่นใด ๆ . )
c ร้อนเว็บไซต์เป็นที่ว่าง สถานที่ที่ prewired สำหรับโทรศัพท์และอินเตอร์เน็ต ( ที่ไม่ถูกต้อง นี่คือนิยามของเว็บไซต์เย็น )
dการตรวจสอบว่าลูกค้าจะบรรลุนิติภาวะซื้อแอลกอฮอล์ คือตัวอย่างของความทดสอบ ( ที่ไม่ถูกต้อง นี้คือตัวอย่างของการตรวจสอบที่กำหนด แบบทดสอบความเกี่ยวข้องกับการตรวจสอบความถูกต้องของรายการข้อมูลโดยเปรียบเทียบกับค่าอื่น )
4 ซึ่งต่อไปนี้ถูกออกแบบมาเพื่อระบุรายการของหมายเลขบัญชีลูกค้าที่ไม่มีอยู่จริง ?
a . ตรวจสอบลำดับ ( ไม่ถูกต้องตรวจสอบลำดับจะใช้เพื่อระบุขาดประวัติ )
b ด้านเช็ค ( ไม่ถูกต้อง ตรวจสอบข้อมูลพบว่าข้อมูลในเขตข้อมูลเฉพาะของชนิดที่เหมาะสม เช่น ตัวเลข การตรวจสอบ ( C )
2 ไม่ถูกต้อง การตรวจสอบความสมบูรณ์จะตรวจสอบว่าข้อมูลจะไม่สูญหาย )
d . ค่าตรวจสอบ ( ถูกต้องตรวจสอบความถูกต้องเปรียบเทียบข้อมูลในแฟ้มหลักเพื่อตรวจสอบว่าบันทึกถูกอ้างอิงถึงไม่แน่นอนอยู่ )
5 ชุดรวมที่คำนวณโดยการรวมหมายเลขชิ้นส่วนขายในชุดขาย 50 ใบแจ้งหนี้เรียกว่า
. งบการเงินรวม ( ไม่ถูกต้อง รวมเงินเป็นเงิน )
. กัญชาทั้งหมด ( ที่ถูกต้องผลรวมของตัวเลขส่วนที่ไม่ได้มีความหมายอะไร แต่สามารถใช้ในการตรวจสอบการประมวลผลสมบูรณ์ )

จบหน้า 308 C นับระเบียน ( ที่ไม่ถูกต้อง บันทึกการนับจำนวนบันทึกในชุด ในกรณีนี้ ก็จะเท่ากับ 50 )
d ( นับส่วนที่ไม่ถูกต้อง ไม่มีการป้อนข้อมูลการตรวจสอบควบคุม )
6 ในการเลือกและเลือกจากนโยบายที่เกี่ยวข้องกับบริการความไว้วางใจ ซึ่งกรอบหลักการ ?
aความลับ ( ที่ไม่ถูกต้อง ในการเลือกและเลือกออกมาจัดการกับคอลเลกชันของข้อมูลส่วนบุคคลของลูกค้าซึ่งเป็นส่วนหนึ่งของหลักการความเป็นส่วนตัว )
. ความเป็นส่วนตัว ( ถูกต้อง ในการเลือกและเลือกออกมาจัดการกับคอลเลกชันของข้อมูลส่วนบุคคลของลูกค้าซึ่งเป็นส่วนหนึ่งของหลักการความเป็นส่วนตัว )
c . การประมวลผลความสมบูรณ์ ( ไม่ถูกต้องในการเลือกและเลือกออกมาจัดการกับคอลเลกชันของข้อมูลลูกค้าส่วนบุคคลและเกี่ยวข้องกับหลักการความเป็นส่วนตัว )
d . ห้องพัก ( ไม่ถูกต้อง ในการเลือกและเลือกออกมาจัดการกับคอลเลกชันของข้อมูลลูกค้าส่วนบุคคลและเกี่ยวข้องกับหลักการความเป็นส่วนตัว )
7 ตรวจสอบข้อมูลและการทดสอบสัญญาณเกี่ยวข้องกับบริการที่ไว้วางใจกรอบหลักการ ?
a ความลับ ( ที่ไม่ถูกต้องตรวจสอบข้อมูลและการทดสอบสัญญาณถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับการประมวลผลสมบูรณ์หลักการ )
. ความเป็นส่วนตัว ( ไม่ถูกต้อง ตรวจสอบข้อมูลและการทดสอบสัญญาณถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับการประมวลผลสมบูรณ์หลักการ )
c ( การประมวลผลความสมบูรณ์ถูกต้องตรวจสอบข้อมูลและการทดสอบสัญญาณถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับการประมวลผลสมบูรณ์หลักการ )
d . ห้องพัก ( ไม่ถูกต้อง ตรวจสอบข้อมูลและการทดสอบสัญญาณถูกออกแบบมาเพื่อตรวจสอบความถูกต้องของการป้อนข้อมูลที่เกี่ยวข้องกับการประมวลผลสมบูรณ์หลักการ )

8 การสำรองข้อมูลเป็นวิธีที่เร็วที่สุด ?
a เต็มทุกวัน สำรอง ( ที่ไม่ถูกต้องเต็มกลับใช้เวลานานที่สุดเพราะมันก๊อปปี้ไฟล์ทั้งหมด นั่นคือเหตุผลว่าทำไมมันถึงไม่ค่อยทำในแต่ละวัน )
b เพิ่มขึ้นทุกวัน สำรอง ( ที่ถูกต้อง สํารองข้อมูลที่เพิ่มขึ้นกลับขึ้นส่วนของไฟล์ที่มีการเปลี่ยนแปลงผลของธุรกรรมในวันนั้น )
c ค่าทุกวัน สำรอง ( ที่ไม่ถูกต้องค่าสำรองทุกวัน กลับขึ้นทุกส่วนของไฟล์ที่มีการเปลี่ยนแปลงตั้งแต่การสำรองข้อมูลเต็มรูปแบบครั้งสุดท้าย ไม่เพียงแค่นั้นในวันที่การเปลี่ยนแปลงข้อยกเว้น : ความแตกต่างและเพิ่มการสำรองข้อมูลจะเหมือนกันในวันแรกหลังจากการสำรองข้อมูลเต็ม )
d เสร็จทุกวัน สำรอง ( ที่ไม่ถูกต้อง นี้เป็นแบบเต็มสำรอง ซึ่งใช้เวลานานที่สุดเพราะมันก๊อปปี้ไฟล์ทั้งหมด )
9สำเนาของสถานะของฐานข้อมูลที่จุดที่เฉพาะเจาะจงในช่วงเวลากลางวันปกติจะเรียกว่า ( N )
. ถาวร ( ไม่ถูกต้อง เก็บเป็นสำเนาสำรองเก็บไว้เป็นประวัติศาสตร์วัตถุประสงค์เพื่อตอบสนองความต้องการทางกฎหมายและกฎระเบียบ )
b คุกกี้ ( ไม่ถูกต้อง คุกกี้เป็นแฟ้มข้อความที่ใช้เพื่อความสะดวกในการเรียกดูเว็บไซต์ )
c . ตรวจ ( ที่ถูกต้อง นี่คือนิยามของด่าน )
dฟื้นฟู ( ไม่ถูกต้อง การฟื้นฟูเป็นกระบวนการของการติดตั้งสำเนาสำรองของไฟล์หรือฐานข้อมูลที่จะกู้คืนจากความเสียหายหรือการสูญเสียของเดิม )
10 ซึ่งจากข้อความต่อไปนี้เป็นจริง
a การปรับปรุงการควบคุมถูกออกแบบมาเพื่อช่วยฟื้นฟูการสํารองข้อมูล ( ที่ไม่ถูกต้องการควบคุมการปรับปรุงการป้องกันข้อผิดพลาดที่อาจเกิดขึ้นเมื่อสองหรือมากกว่าผู้ใช้พร้อมกันพยายามที่จะเปลี่ยนแปลงรายการเดียวกันในฐานข้อมูล )
b ใช้ VPN ปกป้องความลับของข้อมูล เมื่อมีการถ่ายทอดผ่านทางอินเทอร์เน็ต ( ถูกต้อง การใช้การเข้ารหัสลับเพื่อสร้างการป้องกันอุโมงค์ผ่านซึ่งสามารถส่งข้อมูลที่เป็นความลับผ่านทางอินเทอร์เน็ต )
cข้ามหลักสมดุลการทดสอบเป็นวิธีที่มีประสิทธิภาพสำหรับการตรวจสอบรายการของหมายเลขบัญชีไม่ถูกต้อง ( ที่ไม่ถูกต้อง ข้ามหลักสมดุลการทดสอบให้ตรวจสอบความสมบูรณ์ในการประมวลผลโดยการเปรียบเทียบสองวิธีทางเลือกของการคำนวณผลรวมเดียวกัน )
d " ฉุกเฉิน " เปลี่ยนแปลงระบบข้อมูลไม่ต้องได้รับการอนุมัติอย่างเป็นทางการและเอกสาร ( ที่ไม่ถูกต้องแม้ว่าการเปลี่ยนแปลงฉุกเฉินมักจะทำโดยไม่ได้รับการอนุมัติและเอกสารเนื่องจากต้องการตอบสนองอย่างรวดเร็วต่อปัญหาที่พวกเขาควรจะถูกตรวจสอบและเอกสารทันทีที่ปฏิบัติ )
.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: