SUMMARY This chapter continues the discussion of IT general controls a การแปล - SUMMARY This chapter continues the discussion of IT general controls a ไทย วิธีการพูด

SUMMARY This chapter continues the

SUMMARY
This chapter continues the discussion of IT general controls and audit tests begun in Chapter 2. It examined the risks and controls over operating systems, network, EDI, and PC-based accounting system. The principal threats to the operating system are (1) unauthorized access, (2) intentional or unintentional insertion of viruses, and (3) loss of data due to system malfunctions.
Networks and communication links are susceptible to exposures from both criminal subversion and equipment failure. Subversive threats can be minimized through a variety of security and access control measures including firewalls, IPS, DPI, data encryption, and call-back devices. Equipment failure usually takes the form of line errors, which is noise in communications lines causes. These can be effectively reduced through echo checks and parity checks.
The chapter concluded with the risks and control associated with the PC environment. Three of the most serious exposures are (1) the lack of properly segregated duties, (2) PC-operating systems that do not have the sophistication of mainframes and expose data to unauthorized access, and (3) computer failures and inadequate backup procedures that rely too heavily on human intervention and thus threaten security of accounting records.

Appendix
Section A: Internet Technologies
The Internet was originally developed for the U.S. military and later became used widely for academic and government research. Over recent year, it has evolved into a worldwide information highway. This growth is attributed to three factors. First, in 1995, national commercial telecommunications companies such as MCI, Sprint, and UUNET took control of the backbone elements of the Internet and have continued to enhance their infrastructures. Large Internet service providers (ISPs) can link into these backbones to connect their subscribers, and smaller ISPs can connect directly to the national backbones or into one of the Internet for e-mail, which enables users of different services to communicate with each other. Third, the development of graphics-based Wed browsers, such as Microsoft’s Internet Explorer, has made accessing the Internet a simple task. The Internet thus became the domain of everyday people with PCs rather just scientist and computer hackers. As a result, the Wed has grown exponentially and continues to grow daily.

0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
สรุป บทนี้ยังคงสนทนา IT ทั่วไปควบคุมและตรวจสอบการทดสอบเริ่มขึ้นในบทที่ 2 ตรวจสอบความเสี่ยงและควบคุมระบบปฏิบัติการ เครือข่าย EDI และเครื่องคอมพิวเตอร์ที่ใช้ระบบบัญชี ภัยคุกคามหลักในระบบปฏิบัติการ (1) เข้าถึง (2) เจตนา หรือตั้งใจแทรกของไวรัส และ (3) การสูญหายของข้อมูลเนื่องจากความผิดปกติของระบบได้ เครือข่ายและการเชื่อมโยงสื่อสารไวต่อการรับแสงจากการบ่อนทำลายทางอาญาและความล้มเหลวของอุปกรณ์ สามารถลดภัยคุกคามซึ่งถูกโค่นล้มได้หลากหลายความปลอดภัยและมาตรการควบคุมการเข้าถึงรวมถึงไฟร์วอลล์ IPS, DPI ลับ อุปกรณ์ และโทรกลับ อุปกรณ์ล้มเหลวมักจะใช้เวลารูปแบบของบรรทัดข้อผิดพลาด การซึ่งอยู่ในสาเหตุที่สายสื่อสาร เหล่านี้จะถูกลดลงได้อย่างมีประสิทธิภาพผ่านการตรวจ echo และพาริตี้ตรวจสอบได้ สรุปบทที่ มีความเสี่ยงและการควบคุมที่เกี่ยวข้องกับระบบ PC (1) การขาดหน้าที่แยกอย่างถูกต้อง, (2) PC-ระบบปฏิบัติการที่ไม่มีความประณีตของ mainframes และเปิดเผยข้อมูลการเข้า ถึง และความล้มเหลว (3) คอมพิวเตอร์ และการสำรองไม่เพียงพอที่พึ่งเกินมนุษย์ และจึง คุกคามความปลอดภัยของบัญชี สามแสงที่ร้ายแรงที่สุดได้ภาคผนวก ส่วน a:เทคโนโลยีอินเทอร์เน็ต อินเทอร์เน็ตถูกพัฒนามาสำหรับสหรัฐอเมริกา และภายหลังกลายเป็นใช้กันแพร่หลายสำหรับการวิจัยสถาบันการศึกษาและรัฐบาล ปีล่าสุด มันมีวิวัฒนาการมาเป็นทางหลวงข้อมูลทั่วโลก เติบโตนี้คือประกอบปัจจัยสามประการ ครั้งแรก 1995 บริษัทโทรคมนาคมพาณิชย์ชาติ เช่น MCI, Sprint, UUNET เอาควบคุมองค์ประกอบสำคัญของอินเทอร์เน็ต และมีอย่างต่อเนื่องเพื่อเพิ่มประสิทธิภาพโครงสร้างพื้นฐานของพวกเขา ขนาดใหญ่ให้บริการอินเทอร์เน็ต (Isp) สามารถเชื่อมโยงเป็น backbones เหล่านี้เชื่อมต่อสมาชิกของพวกเขา และ Isp ขนาดเล็ก backbones ชาติ หรือเข้าอินเทอร์เน็ตสำหรับอีเมล ซึ่งช่วยให้ผู้ใช้บริการต่าง ๆ สื่อสารกัน โดยตรงใน ที่สาม การพัฒนากราฟฟิกพ.เบราว์เซอร์ เช่น Microsoft Internet Explorer ได้ทำการเข้าถึงอินเทอร์เน็ตงานง่าย อินเทอร์เน็ตจึงกลายเป็น โดเมนของทุกคนกับเครื่องคอมพิวเตอร์เพียงแต่นักวิทยาศาสตร์และคอมพิวเตอร์แฮกเกอร์ ผล พ.ได้ขยายตัวอย่างมาก และยังคงเติบโตทุกวัน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สรุป
บทนี้จะยังคงมีการอภิปรายของไอทีการควบคุมและการตรวจสอบการทดสอบทั่วไปเริ่มในบทที่ 2 การตรวจสอบความเสี่ยงและการควบคุมผ่านระบบปฏิบัติการเครือข่าย EDI และระบบบัญชี PC-based ภัยคุกคามหลักระบบปฏิบัติการ ได้แก่ (1) การเข้าถึง (2) ตั้งใจหรือไม่ตั้งใจแทรกของไวรัสและ (3) การสูญเสียข้อมูลเนื่องจากระบบการทำงานผิดปกติ.
เครือข่ายและการเชื่อมโยงการสื่อสารมีความอ่อนไหวต่อความเสี่ยงจากทั้งการล้มล้างความผิดทางอาญาและอุปกรณ์ ความล้มเหลว ภัยคุกคามที่จะล้มล้างสามารถลดผ่านความหลากหลายของมาตรการรักษาความปลอดภัยและการควบคุมการเข้าถึงรวมทั้งไฟร์วอลล์, IPS, DPI การเข้ารหัสข้อมูลและเรียกกลับอุปกรณ์ ความล้มเหลวของอุปกรณ์มักจะใช้รูปแบบของข้อผิดพลาดบรรทัดซึ่งเป็นเสียงในการสื่อสารเส้นสาเหตุ เหล่านี้สามารถลดได้อย่างมีประสิทธิภาพผ่านการตรวจสอบและการตรวจสอบสะท้อนความเท่าเทียมกัน.
บทสรุปกับความเสี่ยงและการควบคุมที่เกี่ยวข้องกับสภาพแวดล้อมของเครื่องคอมพิวเตอร์ สามความเสี่ยงที่ร้ายแรงที่สุดคือ (1) การขาดการปฏิบัติหน้าที่แยกอย่างถูกต้อง (2) ระบบ PC-การดำเนินงานที่ไม่ได้มีความซับซ้อนของเมนเฟรมและแสดงข้อมูลในการเข้าถึงไม่ได้รับอนุญาตและ (3) ความล้มเหลวของคอมพิวเตอร์และขั้นตอนการสำรองข้อมูลไม่เพียงพอที่ พึ่งพาอาศัยเกินไปในการแทรกแซงของมนุษย์และทำให้คุกคามความปลอดภัยของการบันทึกบัญชี. ภาคผนวกมาตรา A: เทคโนโลยีอินเทอร์เน็ตอินเทอร์เน็ตได้รับการพัฒนาขึ้นมาสำหรับกองทัพสหรัฐและต่อมากลายเป็นที่ใช้กันอย่างแพร่หลายสำหรับการวิจัยทางวิชาการและรัฐบาล กว่าปีที่ผ่านมามันมีการพัฒนาเป็นทางหลวงข้อมูลทั่วโลก การเจริญเติบโตนี้มีสาเหตุมาจากปัจจัยที่สาม ครั้งแรกในปี 1995 บริษัท โทรคมนาคมแห่งชาติในเชิงพาณิชย์เช่น MCI, Sprint และ UUNET เอาการควบคุมขององค์ประกอบกระดูกสันหลังของอินเทอร์เน็ตและมีอย่างต่อเนื่องเพื่อเสริมสร้างโครงสร้างพื้นฐานของพวกเขา ผู้ให้บริการอินเทอร์เน็ต (ISP) ใหญ่สามารถเชื่อมโยงเข้าไปในกระดูกสันหลังเหล่านี้จะเชื่อมต่อสมาชิกของพวกเขาและผู้ให้บริการอินเทอร์เน็ตที่มีขนาดเล็กสามารถเชื่อมต่อโดยตรงกับกระดูกสันหลังของชาติหรือเป็นหนึ่งในอินเทอร์เน็ตสำหรับ e-mail ซึ่งจะช่วยให้ผู้ใช้บริการที่แตกต่างกันในการสื่อสารกับแต่ละอื่น ๆ ประการที่สามการพัฒนาของกราฟิกที่ใช้เบราว์เซอร์พุธเช่นไมโครซอฟท์ Internet Explorer ได้ทำให้การเข้าถึงอินเทอร์เน็ตเป็นงานที่ง่าย อินเทอร์เน็ตจึงกลายเป็นโดเมนของผู้คนในชีวิตประจำวันที่มีเครื่องคอมพิวเตอร์เพียง แต่นักวิทยาศาสตร์คอมพิวเตอร์และแฮกเกอร์ เป็นผลให้พได้เติบโตขึ้นชี้แจงและยังคงเติบโตในชีวิตประจำวัน





การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
สรุปบทนี้ยังคงอภิปรายมันทั่วไปการควบคุมและตรวจสอบการทดสอบเริ่มขึ้นแล้วในบทที่ 2 ตรวจสอบความเสี่ยงและการควบคุมมากกว่าระบบปฏิบัติการ , เครือข่าย , EDI และระบบบัญชีที่ใช้คอมพิวเตอร์ ภัยคุกคามหลักระบบปฏิบัติการคือ ( 1 ) การเข้าถึง ( 2 ) จงใจหรือเจตนาแทรกไวรัส และ ( 3 ) การสูญเสียข้อมูลเนื่องจากความผิดปกติของระบบเครือข่ายและการสื่อสาร การเชื่อมโยงจะไวต่อความเสี่ยงจากการโค่นล้มทั้งทางอาญาและความล้มเหลวของอุปกรณ์ ถูกคุกคามสามารถทำได้ผ่านความหลากหลายของการรักษาความปลอดภัยและการควบคุมการเข้าถึงรวมทั้งไฟร์วอลล์ IPS dpi , การเข้ารหัสข้อมูลและเรียกคืนอุปกรณ์ ความล้มเหลวของอุปกรณ์ที่มักจะใช้เวลารูปแบบของข้อผิดพลาด ซึ่งเป็นเสียงรบกวนในการสื่อสารสายเกิด เหล่านี้สามารถลดได้อย่างมีประสิทธิภาพผ่านการตรวจสอบสะท้อนและตรวจสอบความเท่าเทียมกันบทสรุปกับความเสี่ยงและการควบคุมที่เกี่ยวข้องกับคอมพิวเตอร์สิ่งแวดล้อม สามของการเปิดรับมากที่สุดคือ ( 1 ) การแยกหน้าที่อย่างถูกต้อง ( 2 ) ระบบปฏิบัติการคอมพิวเตอร์ที่ไม่ได้มีความซับซ้อนของเมนเฟรม และเปิดเผยข้อมูลการเข้าถึงไม่ได้รับอนุญาต และ ( 3 ) ความล้มเหลวของคอมพิวเตอร์และข้อมูลที่ไม่เพียงพอ การอาศัยหนักเกินไปในการแทรกแซงและคุกคามความมั่นคงของมนุษย์จึงบันทึกบัญชีภาคผนวกหมวด : เทคโนโลยีอินเทอร์เน็ตอินเตอร์เน็ตถูกพัฒนามาสำหรับกองทัพสหรัฐ และต่อมากลายเป็นที่ใช้กันอย่างแพร่หลายเพื่อพัฒนางานวิชาการและวิจัยของรัฐบาล กว่าปีล่าสุด มันมีวิวัฒนาการมาเป็นทางหลวงข้อมูลทั่วโลก การเจริญเติบโตนี้จะเกิดจาก 3 ปัจจัย ครั้งแรกในปี 1995 บริษัทโทรคมนาคมพาณิชย์แห่งชาติเช่น MCI , วิ่ง , และเน็ตควบคุมแกนหลักองค์ประกอบของอินเทอร์เน็ตและมีอย่างต่อเนื่องเพื่อเสริมสร้างโครงสร้างพื้นฐานของพวกเขา ผู้ให้บริการอินเทอร์เน็ต ( ISP ) สามารถเชื่อมโยงเข้าไปใหญ่โบนเหล่านี้เพื่อเชื่อมต่อกับสมาชิกของพวกเขา , และผู้ให้บริการอินเทอร์เน็ตที่มีขนาดเล็กสามารถเชื่อมต่อโดยตรงกับโบนแห่งชาติหรือเป็นหนึ่งในอินเทอร์เน็ตสำหรับอีเมลที่ช่วยให้ผู้ใช้ของบริการต่าง ๆเพื่อสื่อสารกับแต่ละอื่น ๆ ประการที่สามการพัฒนากราฟิกที่ใช้กับเบราว์เซอร์เช่น Microsoft Internet Explorer , มีการเข้าถึงอินเตอร์เน็ต งานง่ายๆ อินเทอร์เน็ตจึงเป็นโดเมนของทุกคนที่มีเครื่องคอมพิวเตอร์มากกว่าเพียงแค่นักวิทยาศาสตร์และแฮกเกอร์คอมพิวเตอร์ ผล วันพุธมีการเจริญเติบโตชี้แจงและยังคงเติบโตในแต่ละวัน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: