Professional Documents
Culture Documents
Translate MID Take Home
Translate MID Take Home
Prepare a document flowchart to reflect how ANGIC Insurance Company processes its casualty claims.
ADJUSTER
CLAIMS DEPARTMENT
DATA PROCESSING
Notice of Loss
START
From
Claimant
1
Proof of
Loss Form
Prepare
proof of
loss, claim
recored
From
Claimant
2
3
4
1
Proof of
Loss Form
Notice of Loss
Notice of Loss
Claim Record
3
Claim Record
4
Prepare
Separate
Report
Assist
Claimant
with Form
2
Proof of
Loss
N
Adjuster's Report
To
Claimant
Adjuster's Report
1
Proof of
Loss
Proof of
Loss
Authorize
Claim
Payment
2
Proof of
Loss
Prepare
Check &
Disbursement
list
Disbursement
List
4
To Accounting
1
Adjuster's Report
Proof of
Loss
To
Claimant
Check
A
To
Claimant
4.3
Ashton wants to store the following data about S&Ss purchases of inventory:
item number
date of purchase
vendor number
vendor address
vendor name
purchase price
quantity purchased
employee number
employee name
purchase order number
description
quantity on hand
extended amount
total amount of purchase
a.Design a set of relational tables to store this data. Do all of the data items need to be stored
in a table? If not, which ones do not need to be stored and why do they not need to be
stored?
b.Identify the primary key for each table.
c. Identify the foreign keys needed in the tables to implement referential integrity.
Table Name
Inventory
Primary Key
Item Number
Foreign Keys
Purchases
Vendor number
Purchasing Agent
(employee number)
PurchasesInventory
Item number
Purchase order number
Vendor
Vendor number
Employees
Employee number
Other Attributes
Description
Quantity on Hand
Date of purchase
Total amount of purchase
Quantity purchased
Unit cost (actual)
Extended amount
Vendor name
Vendor address
Employee name
Jumlah diperpanjang dan jumlah total pembelian tidak harus disimpan dalam database karena
mereka dapat dihitung dari nilai-nilai lain. Jumlah diperpanjang adalah Kuantitas dibeli biaya x
unit. Jumlah total pembelian adalah jumlah dari semua jumlah diperpanjang untuk semua item
pada pesanan pembelian tertentu,
d.Implement your tables using any relational database product to which you have access.
e. Test your specification by entering sample data in each table.
f. Create a few queries to retrieve or analyze the data you stored.
There is no solution to parts d through f as students will select different software packages and
come up with different queries.
3-2
Recommendation
Sebuah prosedur untuk mempercepat
perintah darurat harus dikembangkan untuk
departemen pembelian yang berisi kontrol
yang tepat.
Recommendation
Cek harus ditarik hanya ketika kas tersedia
dan dikirimkan segera. Prosedur harus
ditetapkan untuk mengambil keuntungan dari
diskon vendor yang saat yang tepat.
3-3
Perusahaan memiliki sistem EDP terpusat dan basis data di tempat. Ini menghilangkan duplikasi
usaha dan redundansi data sementara meningkatkan integritas data, efisiensi, produktivitas, dan
informasi manajemen yang tepat waktu.
Sebagian besar pesanan pembelian yang dikeluarkan oleh departemen pembelian terpusat dari
pesanan produksi komputerisasi atau tagihan bahan. Hal ini membatasi kelebihan stok bahan
persediaan dan mempekerjakan keahlian khusus dalam fungsi pembelian.
Fungsi pembelian, pengendalian produksi, hutang, dan pengeluaran kas yang terpusat di kantor
pusat perusahaan. Hal ini meningkatkan kontrol manajemen dan menghindari duplikasi usaha.
Departemen dipisahkan membantu mempertahankan pengendalian internal dengan pembagian
tugas untuk otorisasi, pembayaran, dan coding.
3-4
6.1
a.
What is a computer virus? Cite at least three reasons why no system is completely safe
from a computer virus.
Virus komputer adalah sebuah segmen kode executable yang menempel pada sebuah
program aplikasi atau komponen executable lainnya. Ketika program tersembunyi dipicu, itu
membuat perubahan yang tidak sah dengan cara sistem beroperasi.
Ada sejumlah alasan mengapa tidak ada yang benar-benar aman dari virus:
Virus yang menular dan mudah menyebar dari satu sistem ke sistem lain. Virus menyebar
ketika pengguna berbagi program atau file data, download data dari internet, atau ketika
mereka mengakses dan menggunakan program dari sumber eksternal seperti pemasok
perangkat lunak bebas.
Virus dapat menyebar dengan sangat cepat. Dalam lingkungan jaringan, virus dapat
menyebar ke ribuan sistem dalam waktu yang relatif singkat. Ketika virus terbatas pada
mesin tunggal atau jaringan kecil, segera akan kehabisan komputer untuk menginfeksi.
Banyak virus tertidur untuk waktu yang lama tanpa melakukan kerusakan tertentu kecuali
menyebarkan sendiri. Program tersembunyi tidak meninggalkan tanda-tanda eksternal
dari infeksi ketika sedang mereproduksi dirinya sendiri.
Banyak virus komputer memiliki umur panjang karena mereka dapat membuat salinan
dari diri mereka lebih cepat daripada virus dapat dihancurkan.
b.
Why do viruses represent a serious threat to information systems? What damage can a
virus do to a computer system?
Virus adalah ancaman yang signifikan terhadap sistem informasi karena mereka membuat
perubahan yang tidak sah dengan cara sistem beroperasi dan menyebabkan kerusakan luas
dengan menghancurkan atau mengubah data atau program. Jika cadangan yang memadai
tidak dipertahankan, kerusakan virus juga dapat berarti kerugian permanen informasi penting
atau unik, atau memakan waktu masuk kembali dari informasi yang hilang.
Virus dapat menyebabkan kerusakan yang signifikan ketika mengambil kendali dari
komputer, menghancurkan tabel alokasi file hard disk, dan tidak memungkinkan untuk boot
(mulai) sistem atau untuk mengakses data pada hard drive. Mereka juga dapat mencegat dan
mengubah transmisi, mencetak gambar mengganggu atau pesan pada layar, atau
menyebabkan gambar di layar menghilang. Sebagai virus menyebar, tidak memakan banyak
ruang, bakiak komunikasi, dan menghambat kinerja sistem.
c.
3-5
3-6
7.3
Weaknesses
Authorization
Tidak ada batasan total pengeluaran mingguan agen atau
uang tunai.
Safeguarding
Salinan bentuk persetujuan Tunai harus dikirim ke
Kantor Cabang Tunai sehingga bisa membandingkannya
dengan yang disampaikan oleh agen.
.
Pengeluaran kas yang dibuat hanya setelah
menerima laporan biaya disetujui atau bentuk
persetujuan Tunai
Reconciliation
Internal Audit membandingkan pemeriksaan
Tidak ada rekonsiliasi pengeluaran Kantor Cabang
penggantian dengan laporan pengeluaran total
Tunai dengan bentuk Persetujuan Cash Advance.
uang tunai kurang di kantor rumah.
Perbedaan rekonsiliasi diselidiki.
3-7
8.6 a. Apply the following data to evaluate the time-based model of security for the XYZ
Company. Does the XYZ Company satisfy the requirements of the time-based model
of security? Why?
Solution: XYZ Perusahaan adalah aman di bawah skenario kasus terbaik mereka tetapi mereka
tidak memenuhi persyaratan keamanan dalam skenario kasus terburuk mereka.
P = 25 Minutes
D = 5 Minutes (Best Case)
10 Minutes (Worst Case)
C = 6 Minutes (Best Case), 20 minutes (Worst Case)
Time-base model: P > D + C
Best Case Scenario P is greater than D + C (25 > 5 + 6)
Worst Case Scenario P is less than D + C (25 < 10 + 20)
P (worst case)
D (worst case)
C (worst case)
29
10
20
25
20
25
10
14
3-8
9.7
3-9
10.8
a. Identify at least five weaknesses in MonsterMed Inc.s backup and DRP
procedures.
1.
2.
3.
4.
5.
3-10