Employees requiring computer access will be given a user name and pass การแปล - Employees requiring computer access will be given a user name and pass ไทย วิธีการพูด

Employees requiring computer access

Employees requiring computer access will be given a user name and password that will be entered when logging on to their computer terminal. A dialog box will appear when the system is turned on and this information will be entered. Correct entry of information will give the user access; if information is entered incorrectly, the user will not be granted access. Furthermore, if a computer terminal is left idle for more than 5 minutes, a password will be required to change their passwords once every year.
Hardware will be purchased from Bell Computer Company with the advice of in – house systems developers. With the exception of basic applications, user departments will purchase computer software, which will be added to the system.
BBCIS will run off of a computing center located in the company’s administration building adjacent to the factory. Access to the computing center will require formal authorization. When entering the room, there will be two security guards. Authorized employees will need to swipe their ID cards to pass though security. Times will be recorded when employees swipe their cards for entrance and exit. The actual room that houses the computer systems will have an advanced air – conditioning and air filtration system to eliminate dust and pollens. There will also be a sprinkler system to minimize damages in case of a fire.
Required :
Based on BBC’s plans for the implementation of a new computer system, describe the potential risks and needed controls. Classify these according to the relevant areas of the COSO framework.
10. Encryption
a. Develop a Caesar cipher – type encryption algorithm with a little more complexity in it. For example, the algorithm could alternatively shift the clear text letters positive and negative by the amount of the key value. Variations on this are limitless.
b. Select a single – digit key.
c. Code a short message using the algorithm and key.
d. Give you instructor the algorithm, key, clear text, and cipher text.
e. Optional : Your instructor will randomly redistribute to the class the cipher text messages completed in part d above, You are to decode the message you receive as an additional assignment.

11. Certification Authority Licensing
Research the current state of certification authority licensing in the United States and Europe. Write a brief report of your findings.
12. Types of Destructive Programs
Required :
Write a report outlining the key features of the following types of destructive programs : virus, worm, logic bomb back door, and Trojan horse.
13. Controlling Risk from Destructive Programs
Required :
Write an essay discussing the common technology controls and administrative procedures used to reduce threats from destructive programs.
14. Audit Trail Objectives
Required :
Write an essay outlining the following audit trail objectives : (a) detecting unauthorized access to the system, (b) facilitating the reconstruction of events, and (c) promoting personal accountability.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
พนักงานที่ต้องการเข้าถึงคอมพิวเตอร์จะได้รับชื่อผู้ใช้และรหัสผ่านที่จะป้อนเข้าสู่ระบบคอมพิวเตอร์ของเทอร์มินัล กล่องโต้ตอบจะปรากฏขึ้นเมื่อเปิดระบบ และข้อมูลนี้จะถูกป้อน รายการที่ถูกต้องของข้อมูลที่จะให้เข้าถึงผู้ใช้ ถ้าป้อนข้อมูลไม่ถูกต้อง ผู้ใช้จะไม่ได้รับการเข้าถึง นอกจากนั้น หากคอมพิวเตอร์เทอร์มินัลไม่ได้ใช้งานมากกว่า 5 นาที รหัสผ่านจะต้องเปลี่ยนรหัสผ่านของพวกเขาปีละครั้ง ฮาร์ดแวร์จะจัดซื้อจาก บริษัทคอมพิวเตอร์ระฆังคำแนะนำของใน – บ้านนักพัฒนาระบบ ยกเว้นใช้งานขั้นพื้นฐาน หน่วยงานผู้ใช้จะซื้อคอมพิวเตอร์ซอฟต์แวร์ ซึ่งเพิ่มระบบ BBCIS จะทำงานออกเป็นศูนย์คอมพิวเตอร์ที่อยู่ในการดูแลของบริษัทอาคารอยู่ติดกับโรงงาน เข้าถึงศูนย์คอมพิวเตอร์จะต้องตรวจสอบอย่างเป็นทางการ เมื่อเข้าไปในห้อง จะมียามรักษาความปลอดภัยสอง พนักงานที่ได้รับอนุญาตจะต้องรูดบัตรของพวกเขาผ่านแต่ความปลอดภัย เวลาจะถูกบันทึกไว้เมื่อพนักงานรูดบัตรของพวกเขาสำหรับทางเข้าและออก ห้องจริงที่บ้านระบบคอมพิวเตอร์จะมีอากาศขั้นสูง – ปรับและระบบกรองอากาศเพื่อกำจัดฝุ่นและละอองเรณู จะมีระบบสปริงเพื่อลดความเสียหายในกรณีต้องระบุ:ตามแผนของ BBC สำหรับการใช้งานของระบบคอมพิวเตอร์ใหม่ อธิบายความเสี่ยงที่อาจเกิดขึ้น และต้องควบคุม จัดประเภทเหล่านี้ตามแนว COSO กรอบพื้นที่ที่เกี่ยวข้อง10. การเข้ารหัสลับก.พัฒนารหัสซีซาร์ – อัลกอริทึมการเข้ารหัสลับชนิด มีความซับซ้อนเล็กน้อยใน เช่น อัลกอริทึมอาจหรือเคลื่อนตัวอักษรข้อความบวก และลบ ด้วยจำนวนของค่าคีย์ คำ ๆ นี้จะไร้ขีดจำกัดb. เลือกเดียว – คีย์หลักค.รหัสข้อความสั้น ๆ ที่ใช้อัลกอริทึมและคีย์d. ให้สอนขั้นตอนวิธี คีย์ ข้อความ และข้อความเข้ารหัสe. อุปกรณ์เสริม: อาจารย์ของคุณจะสุ่มแจกประเภทข้อความเข้ารหัสเสร็จสมบูรณ์ในส่วน d ข้าง คุณเพื่อถอดรหัสข้อความที่คุณได้รับเป็นการกำหนดเพิ่มเติม11. ใบรับรองผู้มีอำนาจอนุญาตให้ใช้สิทธิ์วิจัยสถานะปัจจุบันของใบรับรองผู้ใบอนุญาตในสหรัฐอเมริกาและยุโรป เขียนรายงานย่อผลการวิจัยของคุณ12. ประเภทของโปรแกรมทำลายต้องระบุ:เขียนรายงานสรุปคุณลักษณะหลักของโปรแกรมทำลายประเภท: ไวรัส หนอน ตรรกะระเบิดหลังประตู และม้าโทรจัน13. การควบคุมความเสี่ยงจากโปรแกรมทำลายต้องระบุ:เรียงความพูดคุยเกี่ยวกับตัวควบคุมเทคโนโลยีทั่วไปและใช้ในการลดภัยคุกคามจากโปรแกรมทำลายกระบวนการจัดการ14. ตรวจสอบวัตถุประสงค์ต้องระบุ:เรียงความสรุปวัตถุประสงค์แนวทางการตรวจสอบ: (ก) การเข้าถึงระบบตรวจจับ, (ข) อำนวยความสะดวกในการฟื้นฟูของเหตุการณ์ และ (ค) ส่งเสริมความรับผิดชอบส่วนบุคคล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
พนักงานที่กำหนดให้การเข้าถึงเครื่องคอมพิวเตอร์จะได้รับชื่อผู้ใช้และรหัสผ่านที่จะถูกป้อนเข้าสู่ระบบเมื่อไปยังสถานีคอมพิวเตอร์ของพวกเขา กล่องโต้ตอบจะปรากฏขึ้นเมื่อระบบเปิดอยู่และข้อมูลนี้จะถูกป้อน รายการที่ถูกต้องของข้อมูลที่จะให้เข้าถึงผู้ใช้; หากข้อมูลถูกป้อนไม่ถูกต้องผู้ใช้จะไม่ได้รับการเข้าถึง นอกจากนี้หากขั้วคอมพิวเตอร์ที่เหลือไม่ได้ใช้งานมานานกว่า 5 นาที, รหัสผ่านที่จะต้องเปลี่ยนรหัสผ่านของตนทุกปีละครั้ง.
อุปกรณ์จะได้รับการสั่งซื้อจาก บริษัท เบลล์คอมพิวเตอร์โดยคำแนะนำของในบ้าน - นักพัฒนาระบบ ด้วยข้อยกเว้นของการใช้งานพื้นฐานที่หน่วยงานผู้ใช้จะซื้อโปรแกรมคอมพิวเตอร์ซึ่งจะมีการเพิ่มระบบ.
BBCIS จะวิ่งออกจากศูนย์คอมพิวเตอร์ที่ตั้งอยู่ในอาคารบริหารของ บริษัท ที่อยู่ติดกับโรงงาน บริการศูนย์คอมพิวเตอร์จะต้องมีการอนุมัติอย่างเป็นทางการ เมื่อเข้ามาในห้องจะมีสองยามรักษาความปลอดภัย พนักงานผู้มีอำนาจจะต้องรูดบัตรประจำตัวประชาชนของพวกเขาที่จะผ่าน แต่การรักษาความปลอดภัย ไทม์จะถูกบันทึกไว้เมื่อพนักงานรูดบัตรของพวกเขาสำหรับทางเข้าและทางออก ห้องจริงที่บ้านระบบคอมพิวเตอร์จะมีอากาศขั้นสูง - เครื่องและระบบกรองอากาศเพื่อกำจัดฝุ่นและละอองเรณู นอกจากนี้ยังจะเป็นระบบหัวฉีดเพื่อลดความเสียหายในกรณีที่เกิดไฟไหม้.
ที่ต้องการ:
ขึ้นอยู่กับแผนการของบีบีซีสำหรับการดำเนินงานของระบบคอมพิวเตอร์ใหม่อธิบายความเสี่ยงและการควบคุมที่จำเป็น แยกประเภทเหล่านี้เป็นไปตามพื้นที่ที่เกี่ยวข้องของกรอบ COSO.
10 การเข้ารหัสลับ
พัฒนาตัวเลขซีซาร์ - วิธีการเข้ารหัสประเภทที่มีความซับซ้อนมากขึ้นเพียงเล็กน้อยในนั้น ยกตัวอย่างเช่นอัลกอริทึมอีกทางเลือกหนึ่งที่สามารถเปลี่ยนตัวอักษรข้อความที่ชัดเจนบวกและลบตามจำนวนของค่าคีย์ รูปแบบที่เกี่ยวกับเรื่องนี้ที่ไร้ขีด จำกัด .
b เลือกเดียว. - คีย์หลัก
C รหัสข้อความสั้นโดยใช้ขั้นตอนวิธีการและที่สำคัญ.
D ให้คุณสอนขั้นตอนวิธีการที่สำคัญข้อความที่ชัดเจนและข้อความตัวเลข.
E ตัวเลือก: อาจารย์ผู้สอนของคุณจะสุ่มแจกจ่ายในชั้นเรียนข้อความตัวเลขแล้วเสร็จใน Part D ข้างต้นคุณจะต้องถอดรหัสข้อความที่คุณได้รับในฐานะที่ได้รับมอบหมายเพิ่มเติม. 11 อำนาจการรับรองใบอนุญาตการวิจัยสถานะปัจจุบันของการออกใบอนุญาตรับรองอำนาจในประเทศสหรัฐอเมริกาและยุโรป เขียนรายงานสรุปผลการวิจัยของคุณ. 12 ประเภทของโปรแกรมทำลายจำเป็น: เขียนรายงานสรุปคุณสมบัติที่สำคัญของประเภทต่อไปนี้ของโปรแกรมทำลาย:. ไวรัสเวิร์ม, ระเบิดตรรกะประตูหลังและม้าโทรจันที่ 13 การควบคุมความเสี่ยงจากการทำลายโปรแกรมที่ต้องการ: . เขียนเรียงความคุยควบคุมเทคโนโลยีทั่วไปและขั้นตอนการบริหารมาใช้เพื่อลดภัยคุกคามจากโปรแกรมทำลาย14 วัตถุประสงค์ของการตรวจสอบเส้นทางที่จำเป็น: เขียนเรียงความสรุปวัตถุประสงค์เส้นทางการตรวจสอบต่อไปนี้ (ก) การตรวจสอบการเข้าถึงระบบ (ข) การอำนวยความสะดวกในการฟื้นฟูของเหตุการณ์ที่เกิดขึ้นและ (ค) การส่งเสริมความรับผิดชอบส่วนบุคคล












การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
พนักงานที่ต้องการเข้าถึงคอมพิวเตอร์จะได้รับชื่อผู้ใช้และรหัสผ่านจะถูกป้อนเมื่อเข้าสู่ระบบเทอร์มินัลคอมพิวเตอร์ของพวกเขา กล่องโต้ตอบจะปรากฏขึ้น เมื่อระบบมีการเปิดและข้อมูลนี้จะถูกป้อน รายการที่ถูกต้องของข้อมูลจะช่วยให้ผู้ใช้เข้าถึง ถ้าข้อมูลที่ป้อนไม่ถูกต้อง ผู้ใช้จะได้รับการเข้าถึง นอกจากนี้ ถ้า terminal คอมพิวเตอร์ที่เหลือไม่ได้ใช้งานนานกว่า 5 นาที รหัสผ่านจะต้องเปลี่ยนรหัสผ่านของพวกเขาทุกๆ ปีอุปกรณ์ จะซื้อจาก บริษัท คอมพิวเตอร์ เบลล์กับคำแนะนำในระบบบ้านและนักพัฒนา ด้วยข้อยกเว้นของการใช้งานขั้นพื้นฐาน หน่วยงานผู้ใช้จะซื้อซอฟต์แวร์คอมพิวเตอร์ ซึ่งจะถูกเพิ่มให้กับระบบbbcis จะวิ่งออกจากศูนย์คอมพิวเตอร์ ตั้งอยู่ใน บริษัท บริหารอาคาร ติดกับโรงงาน การเข้าถึงศูนย์คอมพิวเตอร์จะต้องใช้ระบบการอนุญาต เมื่อเข้าห้อง จะมีเจ้าหน้าที่รักษาความปลอดภัยไปสองคน ได้รับอนุญาต พนักงานจะต้องรูดบัตรของพวกเขาผ่านถึงความปลอดภัย เวลาจะถูกบันทึกไว้เมื่อพนักงานรูดบัตรของทางเข้าและทางออก จริงห้องพักที่บ้านระบบคอมพิวเตอร์จะมีอากาศขั้นสูง–เครื่องปรับอากาศ และระบบกรองอากาศกำจัดฝุ่นและเกสรดอกไม้ . นอกจากนี้ ยังเป็นระบบดับเพลิงเพื่อลดความเสียหายในกรณีของไฟต้องการ :ตามแผนของบีบีซีสำหรับการใช้งานของระบบคอมพิวเตอร์ใหม่ อธิบายถึงความเสี่ยงที่อาจเกิดขึ้นและต้องควบคุม จำแนกตามพื้นที่ที่เกี่ยวข้องของ COSO Framework .10 . การเข้ารหัสลับ1 . พัฒนาจังหวัดซาร์ตและขั้นตอนวิธีการเข้ารหัสประเภทที่มีความซับซ้อนน้อยมากใน ตัวอย่าง ขั้นตอนวิธีการสามารถเปลี่ยนล้างข้อความหรือตัวอักษรเป็นบวก และลบ ด้วยยอดเงินของค่าคีย์ การเปลี่ยนแปลงนี้จะไร้พรมแดนB . เลือกเดียว–หลักสำคัญc . รหัสข้อความสั้น ๆโดยใช้ขั้นตอนวิธีและคีย์d . ให้คุณสอนขั้นตอนวิธีการคีย์ข้อความที่ชัดเจนและถอดรหัสข้อความเช่น เลือกอาจารย์ผู้สอนของคุณจะสุ่มแจกจ่ายไปยังชั้นเรียนรหัสข้อความเสร็จสิ้นในส่วน D ข้างต้น , คุณเพื่อถอดรหัสข้อความที่คุณได้รับมอบหมายเพิ่มเติม11 . การออกใบอนุญาตรับรองอำนาจศึกษาสถานะปัจจุบันของใบอนุญาตใบรับรองหลักในสหรัฐอเมริกาและยุโรป เขียนรายงานสั้น ๆของการค้นพบของคุณ12 . ประเภทของโปรแกรมทําลายต้องการ :เขียนรายงานสรุปลักษณะสำคัญของชนิดต่อไปนี้ของโปรแกรมทำลายไวรัส หนอน ตรรกะระเบิดประตูหลัง และม้าโทรจัน13 . การควบคุมความเสี่ยงจากโปรแกรมทําลายต้องการ :เขียนเรียงความเรื่องการควบคุมเทคโนโลยีทั่วไปและการบริหารกระบวนงานที่ใช้ในการลดภัยคุกคามจากโปรแกรมทำลายล้าง14 . มีการตรวจสอบเส้นทางต้องการ :เขียนเรียงความสรุปเพื่อตรวจสอบเส้นทางต่อไปนี้ : ( 1 ) การตรวจสอบการเข้าถึงระบบ และ ( ข ) การสร้างกิจกรรม และ ( ค ) การส่งเสริมความรับผิดชอบส่วนบุคคล
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: