سوالات تحلیل اماری
عادل آذر دانشگاه آزاد مدیریت بازرگانی کارشناسی ارشد دانشگاه پیام نور
استانداردهاي منابع انسانی
بسیاری از مشاوران طراحی به : استخدام نیروها جدید باید با توجه : : : : : : : ً : : : :
– – – – – – :
* * * 
– ؟؟؟
: : : ً – : :
ترکیبی از Firewall ها ، پسوردها و سایر روشهای پیشگشرانه جهت محدود ساختن دسترسی به سیستم های اطلاعاتی است.
25- انواع سیستمهای رمزگذاری را شرح دهید.
دو نوع اصلی سیستمهای رمزگذاری وجود دارند :سیستمهای رمزنگاری متقارن و غیر متقارن.
سیستمهای متقارن از یک کلید برای رمزدار کردن و رمزگشایی استفاه می کنند.
سیستمهای نامتقارن از از دوکلید برای رمزدار کردن استفاده می کنند یکی کلید عمومی که برای همه قابل دسترس است و دیگری کلید خصوصی که فقط برای مالک کلیدها شناخته شده است ، از هر دو کلید می توان برای رمز دار کردن استفاده کرد. RSA و PGP مثالهایی برای رمزسازی نامتقارن اند . رمز سازی متقارن سریعتر از نا متقارن صورت می گیرد ولی چندین مشکل دارد . اول اینکه هر دو قسمت گیرنده و فرستنده نیاز به دانستن رمز دارند . یعنی نیاز است هر دو در موقع تغییر کلید رمز را داشته باشند . دومین مسئله این است که کلیدهای رمز فرعی برای استفاده در هر بخش متفاوت که رمزسازی در آن مطرح است نیاز است بکاربرده شود .سیستمهای نامتقارن این مشکل را حل می کنند ، اگر کسی بداندکه متن رمز شده توسط کلید عمومی دوباره قابل بازشدن و ارسال نیست خواهد فهمید که این کلید برایش اهمیتی ندارد . ظابطه و عامل اصلی در سیستمهای رمز گذاری نا متقارن سرعت است .
رمزسازی نا متقارن بسیار آهسته تر از متقارن است لذا کاربران تجارت الکترونیکی از هر دو سیستم رمز گذاری استفاده می کنند.
26- کنترل های تصحیح کننده را شرح دهید.
آشکارسازی تداخلات موفق مهم و مطلوب است . ولی بایستی با روش صحیحی انجام شود . در حقیقت 2 مورد ازچهارچوب اعتبار سنجی AICPA محتوا با روشهای زیر تامین میشوند:
واکنش به نفوذ غیر مجاز به سیستم و دیگر رویدادها
انجام عمل مناسب اصلاحی در زمانبندی مناسب سه جز ء اصلی مورد قبول در این معیار ها عبارتند از:
1. تشکیل یک تیم پاسخ دهنده سریع ضربتی در حالت اضطراری
2. طراحی یک مسئولیت سازمانی و شخصی خاص برای امنیت
3. سیستم مدیریت اتصال سازمان یافته
27- 10 مورد از بهترین فعالیتهای انجام شده در مورد نمونه سوالات تحلیل اماری از اطلاعات شخصی افراد که توسط AICPAتعیین شده کدامند.
-مديريت: سازمان مجموعه – : ّّ – : -: اهداف بیان شده در سیاست های اطلاعات شخصیش را برآورده می سازد.
5- استفاده و نگهداری: سازمان اطلاعات شخصی افراد را فقط همانگونه که در سیاست اطلاعات شخصی افراد توضیح داده شده به کار می برد و اطلاعات را فقط تا زمانی که مورد نیاز هستند نگهداری می کنند.
دانلود رایگان تست پی دی اف PDF نمونه سوالات تحلیل اماری با پاسخ تشریحی
6-دسترسی : سازمان توانایی دسترسی، مرور، توضیح و حذف اطلاعات شخصی ذخیره شده در مورد افراد را برای آنها فراهم می کند.
7- افشاء برای اشخاص ثالث : سازمان اطلاعات شخصی افراد را برای اشخاص ثالث تنها در همان شرایط و مواردی که در سیاست های مربوط با اطلاعات شخصی افراد توضیح داده شده و تنها برای گروه هایی که به همان اندازه که از اطلاعات محافظت می کنند، افشاء می کنند.
8- امنیت : سازمان گام های منطقی جهت حفظ اطلاعات شخصی افراد در برابر گم شدن یا افشای غیرمجاز بر می دارد .موردی که معمولاً نادیده گرفته می شود اجازه دسترسی به تجهیزات کامپیوتری است. پیروی از پیشنهادات ارائه شده در بخش حفاظت اطلاعات محرمانه برای پاك کردن کلی اطلاعات ذخیره شده در حافظه کامپیوتر، ضروری و مهم است .
شاید یکی از مشهورترین موارد عدم توانایی در پاك کردن کامل اطلاعات در حافظه کامپیوتر مربوط به یک بانک بریتانیایی باشد. این کامپیوتر در یک حراجی به فروش رسیده بود و خریدار متوجه شد که حاوی اطلاعاتی در مورد امور مالی شخصی به نام Paul McCartney می باشد. ایمیل خود تهدید دیگری است. به طور مثال در سال 2002 یک داروساز به نام Eli Lilly یک ایمیل در مورد یک دارو برای 669 بیمار فرستاد. این ایمیل مشخصات تمام افراد گیرنده ایمیل را مشخص میکرد. مورد دیگری که اغلب نادیده گرفته می شود، انتششار اسناد الکترونیکی است.
دقیقاً همانگونه که روش های خاصی برای از بین بردن اطلاعات – : – : – – : — – – – ّّ- ً –
– : ً – : ً – : ً – : – : ً، – : ً – : کند تا تأیید کند که شمارة حساب مورد نظر وجود دارد. برای مثال اگر فروش به مشتری با شماره 65432 وارد شده باشد ،کامپیوتر باید وجود مشتری شماره 32-654 را در پایگاه اطلاعاتی مشتریان را بررسی کند تا مطمئن شود که فروش واقعاً به یک مشتری معتبر بوده است.
8- آزمون معقولانه بودن : درستی ارتباط منطقی بین دو داده را مورد برسی می کند. مثلاً افزایش حقوق 1000 دلاری برای یک مدیر اجرایی با حقوق 15000 دلار منطقی به نظر می رسد، امّّا برای ورودی یک کارمند با دریافتی ماهانه 1500 دلار، خیر.
تست هایی که بیان شد برای هر دو مورد پردازش دسته ای و همزمان آنلاین به کار می رود. کنترل های اضافی ورود داده برای دو روش پردازش، متفاوت می باشد.
کنترل هاي ورود داده در پردازش دسته اي:
– پردازش دسته ای تنها زمانی به درستی کار می کنند که معاملات از قبل براساس رکوردهای یکسانی نیست به قایل اصلی دسته بندی شده باشند. بررسی توالی، درستی ترتیب الفبایی یا عددی دسته ورودی را چک می کند.
– اطلاعات مربوط به داده ورودی یا خطاهای پردازش داده تاریخ وقوع خطا، علّّت اشتباه و تاریخ تصحیح و ارائه مجدد باید در گزارش اشتباهات وارد شوند. اشتباهات باید تشخیص، بررسی، تصحیح و مجدداً بر مبنای یک بازه زمانی ارائه شوند .
معمولاً با دسته بندی معاملات و با استفاده از روش معتبر سازی رایج یکسان دوباره ویرایش شوند. گزارش اشتباهات باید به طور دوره ای مرور شود تا اطمینان حاصل کنیم که تمامی خطاها تصحیح شده اند و بعداً برای تهیۀ گزارش خطاها کهخلاصه موارد خطاها و اشتباهات با نوع رکورد، نوع خطا، علت و خنثی سازی می باشد، به کار گرفته شوند.
– مجموع دسته ها که ارزش های کلیدی دسته داده های ورودی را که باید محاسبه شود را خلاصه می کند. سه روشرایج مجموع دسته ها عبارتند از:
1- مجموع مالی که فیلدی را دارای ارزش دلاری می باشد مانند جمع کل دلاری همه فروش ها برای دسته ای از معاملات فروش را، جمع می کند.
2- مجموع در هم که فیلدهای عده ی غیرمالی مانند مقدار سفارش داده شده در یک دسته از معاملات فروش را جمع می کند.
3- شمارشگر و رکورد که تعداد رکوردها را در یک دسته محاسبه می کند.
هنگامی که داده ها وارد می شوند، این سه مورد محاسبه و ثبت می شوند و بعداً برای تأیید اینکه تمام داده های ورودی به درستی پردازش شده اند به کار می روند.
کنترل اضافی ورود داده آنلاين
در صورت امکان سیستم باید به طور خودکار داده مربوط به معاملات را ثبت کند که باعث می شود تعداد خطاها و زمان کلید گذاری را کاهش می دهد. به طور مثال سیستم می تواند شمارةسند در دسترس بعدی را تعیین کند و آن را در رکورد معاملات ثبت کند. سیستم همچنین می تواند شماره های هویتی جدید را که با الگوریتم ارقام چک مطابقت می کند و شماره های موجود را تکرار نمی کند، بوجود بیاورد و در رکورد ورودی ثبت کند. سایر کنترل های ورود داده عبارتند از:
1-اعلان آمادگی کردن که در این روش سیستم داده ورودی را درخواست می کند و منتظر پاسخ قابل قبول می ماند که این اطمینان را می دهد که تمام داده های لازم وارد شده اند. به عنوان مثال بررسی کامل بودن آنلاین
2- ساختار سازی در این کنترل سیستم یک سند را با فضای خالی مشخص شده نشان می دهد و منتظر ورود داده برای تکمیل این فضا تکمیل می شود.
3- بازبینی حلقه بسته این روش صحت و درستی داده ای ورودی را با استفاده از بازیابی و نمایش سایر اطلاعات مرتبط نشان می دهد. برای مثال اگر یک شماره حساب را – – :
3- محاسبۀ مجدد مجموع دسته ها: به محض اینکه هر معامله پردازش می شود و با موارد موجود در رکورد انتهایی مقایسه می شود مجموع دسته دوباره محاسبه می شوند. هر گونه مغایرت نشان دهندة یک خطا در پردازش می باشد .اغلب ماهیت آن اختلاف نشان دهندة نوع خطایی است که اتفاق افتاده است. بطور مثال اگر میزان رکورد مجدداً محاسبه شده بیشتر از اصلی باشند با معاملات غیرمجاز اضافی شده است یا بعضی رکورد معاملات دوباره پردازش شده اند. اگر مغایرت مجموع مالی بر نه بخش پذیر باشد، علت نمونه سوالات تحلیل اماری ممکن است خطای جابجایی باشد که در آن دو رقم مجاور ،سهوا جابجا شده اند مثلاً 46 بجای 64 اشتباه جابجایی ممکن است پیش پا افتاده یا جزئی به نظر بیاید امّّا عواقب مالی زیادی را به دنبال خواهند داشت. مثلاً تأثیر ثبت اشتباه نرخ بهره وام را به جای 46 درصد ،4، 6 درصد را در نظر بگیرد.
4- تست مانده متقاطع: بیشتر مجموع اعداد می توانند از چند راه محاسبه شوند برای مثال، در صفحۀ گسترده ها یک مجموع بزرگ می تواند از طریق جمع کردن یک ستون از مجموع ردیف ها محاسبه شود. و یا از جمع بستن یک ردیف از مجموع ستون ها. هر دوی این رشو ها باید به یک نتیجه منتهی بشوند. یک تست مانده نتایج حاصل از هر دو روش را با هم مقایسه می کند تا دقت را تأیید کند.
5- مکانيسم محافظت از تکثير: این روش در مقابل نوشتن اتفاقی و یا پاك کردن فایل های داده ذخیره شده بر روی وسیلۀ مغناطیسی محافظت می کند.
– : – : ُُ
فهرست مطالب