595274172 CHƯƠNG 5 NHOM 7 HTTTKT BAI TẬP

You might also like

You are on page 1of 19

TRƯỜNG ĐẠI HỌC KINH TẾ TP.

HCM
----

MÔN HỌC :
HỆ THỐNG THÔNG TIN KẾ TOÁN (AIS)

Giáo Viên Hướng Dẫn : NGUYỄN QUỐC TRUNG

Lớp : 22D2ACC50701401

Thành Viên Nhóm :

STT Họ tên Phụ trách


48 Ngô Thị Tường Vy 8.4 , 9.1 , 10.1 – tổng hợp file
20 Hồ Thị Lan Kim 10.4, 10.7
15 Hồ Đức Huấn 10.8, 10.9
6 Hồ Thị Lan Chi 10.2, 10.3
BÀI TẬP TỰ LUẬN CHƯƠNG 5

PROBLEMS :
8.4. Which preventive, detective, and/or corrective controls would best mitigate the following threats?
a. An employee’s laptop was stolen at the airport. The laptop contained personal information about the
company’s customers that could potentially be used to commit identity theft.
b. A salesperson successfully logged into the payroll system by guessing the payroll supervisor’s
password.
c. A criminal remotely accessed a sensitive database using the authentication credentials (user ID and
strong password) of an IT manager. At the time the attack occurred, the IT manager was logged into the
system at his workstation at company headquarters.
d. An employee received an e-mail purporting to be from her boss informing her of an important new
attendance policy. When she clicked on a link embedded in the e-mail to view the new policy, she
infected her laptop with a keystroke logger.
e. A company’s programming staff wrote custom code for the shopping cart feature on its website. The
code contained a buffer overflow vulnerability that could be exploited when the customer typed in the
ship-to address.
f. A company purchased the leading “off-the-shelf” e-commerce software for linking its electronic
storefront to its inventory database. A customer discovered a way to directly access the back-end
database by entering appropriate SQL code.
g. Attackers broke into the company’s information system through a wireless access point located in one
of its retail stores. The wireless access point had been purchased and installed by the store manager
without informing central IT or security.
h. An employee picked up a USB drive in the parking lot and plugged it into his laptop to “see what was
on it.” As a result, a keystroke logger was installed on that laptop.
i. Once an attack on the company’s website was discovered, it took more than 30 minutes to determine
who to contact to initiate response actions.
j. To facilitate working from home, an employee installed a modem on his office workstation. An attacker
successfully penetrated the company’s system by dialing into that modem.
k. An attacker gained access to the company’s internal network by installing a wireless access point in a
wiring closet located next to the elevators on the fourth floor of a high-rise office building that the company
shared with seven other companies.

Threats Preventive Corrective/ Detective


a. An employee’s laptop was stolen at the airport. Chính sách chống lại việc lưu trữ thông tin Cài đặt phần mềm “phone
The laptop contained personal information about nhạy cảm trên máy tính xách tay và yêu cầu home” có thể giúp tổ chức
the company’s customers that could potentially be rằng nếu có bất kỳ thông tin nào như vậy khôi phục máy tính xách
used to commit identity theft. phải tồn tại trên máy tính xách tay và nó tay hoặc xóa từ xa thông
được mã hóa. tin chứa trong máy tính
Đào tạo cách bảo vệ máy tính xách tay khi đi xách tay.
du lịch để giảm thiểu rủi ro mất cắp.
b. A salesperson successfully logged into the Yêu cầu mật khẩu mạnh như độ dài ít nhất 8 Khóa tài khoản sau 3-5
payroll system by guessing the payroll ký tự, sử dụng nhiều loại ký tự, ký tự ngẫu lần đăng nhập không
supervisor’s password nhiên và yêu cầu mật khẩu phải được thay thành công; vì đây là một
đổi thường xuyên. cuộc tấn công "đoán", có
thể phải mất nhiều hơn
một vài lần thử để đăng
nhập.
c. A criminal remotely accessed a sensitive Tích hợp bảo mật vật lý và logic. Trong Có hệ thống thông báo
database using the authentication credentials trường hợp này, hệ thống sẽ từ chối bất kỳ cho nhân viên an ninh
(user ID and strong password) of an IT manager. người dùng nào cố gắng đăng nhập từ xa thích hợp về một sự cố
At the time the attack occurred, the vào hệ thống nếu chính người dùng đó đã như vậy.
IT manager was logged into the system at his đăng nhập từ một máy trạm vật lý.
workstation at company headquarters.
d. An employee received an e-mail purporting to Đào tạo nâng cao nhận thức về an ninh là Phần mềm chống phần
be from her boss informing her of an cách tốt nhất để ngăn chặn những vấn đề mềm gián điệp tự động
important new attendance policy. When she như vậy. Nhân viên nên được dạy rằng đây kiểm tra và làm sạch tất
clicked on a link embedded in the e-mail là một ví dụ phổ biến của một trò lừa đảo lừa cả phần mềm gián điệp
to view the new policy, she infected her laptop đảo tinh vi. được phát hiện trên máy
with a keystroke logger. tính của nhân viên như
một phần của quy trình
đăng nhập để truy cập hệ
thống thông tin của công
ty.
e. A company’s programming staff wrote custom Hướng dẫn các lập trình viên thực hành lập Đảm bảo các chương
code for the shopping cart feature trình an toàn, bao gồm cả việc phải kiểm tra trình được kiểm tra kỹ
on its website. The code contained a buffer cẩn thận tất cả thông tin đầu vào của người lưỡng trước khi đưa vào
overflow vulnerability that could be exploited when dùng. sử dụng
the customer typed in the ship-to address. Ban quản lý phải hỗ trợ cam kết thực hành
mã hóa an toàn, ngay cả khi điều đó có Yêu cầu các đánh giá
nghĩa là sự chậm trễ trong việc hoàn thành, viên nội bộ kiểm tra
thử nghiệm và triển khai các chương trình thường xuyên phần mềm
mới. do nội bộ phát triển
f. A company purchased the leading “off-the-shelf” Nhấn vào mã bảo mật như một phần của
e-commerce software for linking thông số kỹ thuật để mua bất kỳ phần mềm
its electronic storefront to its inventory database. nào của bên thứ ba.
A customer discovered a way to Kiểm tra kỹ lưỡng phần mềm trước khi sử
directly access the back-end database by entering dụng.
appropriate SQL code. Sử dụng chương trình quản lý bản vá để bất
kỳ nhà cung cấp nào đã cung cấp các bản
sửa lỗi và bản vá sẽ được triển khai ngay lập
tức.
g. Attackers broke into the company’s information Thực hiện chính sách cấm cài đặt các điểm Tiến hành kiểm tra định
system through a wireless access truy cập không dây trái phép. kỳ các điểm truy cập
point located in one of its retail stores. The không dây trái phép hoặc
wireless access point had been purchased giả mạo
and installed by the store manager without Xử phạt nhân viên vi
informing central IT or security. phạm chính sách và cài
đặt các điểm truy cập
không dây giả mạo.
h. An employee picked up a USB drive in the Đào tạo nâng cao nhận thức về an ninh.
parking lot and plugged it into his laptop Hướng dẫn nhân viên không bao giờ cắm ổ
to “see what was on it.” As a result, a keystroke USB trừ khi họ hoàn toàn chắc chắn về
logger was installed on that laptop. nguồn của chúng.
Phần mềm chống phần mềm gián điệp tự
động kiểm tra và làm sạch tất cả phần mềm
gián điệp được phát hiện trên máy tính của
nhân viên như một phần của quy trình đăng
nhập.
i. Once an attack on the company’s website was Ghi lại tất cả các thành viên của CIRT và
discovered, it took more than 30 minutes to thông tin liên hệ của họ
determine who to contact to initiate response Thực hành kế hoạch ứng phó sự cố.
actions.
j. To facilitate working from home, an employee Thường xuyên kiểm tra các modem trái phép
installed a modem on his office hoặc giả mạo bằng cách quay số tất cả các
workstation. An attacker successfully penetrated số điện thoại được chỉ định cho công ty và
the company’s system by dialing xác định những số được kết nối với modem.
into that modem.
k. An attacker gained access to the company’s Bảo mật hoặc khóa tất cả các tủ đựng dây.
internal network by installing a wireless Yêu cầu xác thực mạnh mẽ tất cả các nỗ lực
access point in a wiring closet located next to the đăng nhập vào hệ thống từ máy khách không
elevators on the fourth floor of a dây.
high-rise office building that the company shared Sử dụng hệ thống phát hiện xâm nhập
with seven other companies.

9.1. Match the terms with their definitions:

D 1. Virtual private network (VPN) a. A hash encrypted with the creator’s private key
K 2. Data loss prevention b. A company that issues pairs of public and
(DLP) private keys and verifies the identity of the
owner of those keys

A 3. Digital signature c. A secret mark used to identify proprietary


information
J 4. Digital certificate d. An encrypted tunnel used to transmit information securely across the Internet
E 5. Data masking e. Replacing real data with fake data
P 6. Symmetric encryption f. Unauthorized use of facts about another person
to commit fraud or other crimes
H 7. Spam g. The process of turning ciphertext into plaintext
I 8. Plaintext h. Unwanted e-mail
L 9. Hashing i. A document or file that can be read by anyone
who accesses it
M 10. Ciphertext j. Used to store an entity’s public key, often found
on websites
R 11. Information rights k. A procedure to filter outgoing traffic to prevent confidential information from
management (IRM) leaving
B 12. Certificate authority l. A process that transforms a document or file into a fixed-length string of data
Q 13. Nonrepudiation m. A document or file that must be decrypted to be read
C 14. Digital watermark n. A copy of an encryption key stored securely to enable decryption if the original
encryption key becomes unavailable
O 15. Asymmetric encryption o. An encryption process that uses a pair of matched keys, one public and the
other private; either key can encrypt something, but only the other key in that pair
can decrypt
N 16. Key escrow p. An encryption process that uses the same key to both encrypt and decrypt
q. The inability to unilaterally deny having created a document or file or having
agreed to perform a transaction
r. Software that limits what actions (read, copy, print, etc.) that users granted
access to a file or document can perform

10.1. Match the following terms with the appropriate definition or example:
S 1. Business continuity plan (BCP) a. A file used to store information for long periods of time
J 2. Completeness check b. A plan that describes how to resume IT functionality after a disaster
O 3. Hash total c. An application control that verifies that the quantity ordered is greater than 0
U 4. Incremental daily backup d. A control that counts the number of odd or even bits in order to verify that all
data were transmitted correctly
A 5. Archive e. An application control that tests whether a customer is 18 or older
V 6. Field check f. A daily backup plan that copies all changes since the last full backup
C 7. Sign check g. A disaster recovery plan that contracts for use of an alternate site that has all
necessary computing and network equipment, plus Internet connectivity
I 8. Cold site h. A disaster recovery plan that contracts for use of another company’s
information system
E 9. Limit check i. A disaster recovery plan that contracts for use of an alternate site that is
prewired for Internet connectivity but has no computing or network equipment
K 10. Zero-balance test j. An application control that ensures that a customer’s ship-to address is
entered in a sales order
N 11. Recovery point objective (RPO) k. An application control that involves use of an account that should not have a
balance after processing
M 12. Recovery time objective (RTO) l. An application control that involves comparing the sum of a set of columns to
the sum of a set of rows
P 13. Record count m. A measure of the length of time that an organization is willing to function
without its information system
R 14. Validity check n. A measure of the amount of data that an organization is willing to reenter or
possibly lose in the event of a disaster
T 15. Check digit verification o. A batch total that does not have any intrinsic meaning
X 16. Closed-loop verification p. A batch total that represents the number of transactions processed
D 17. Parity checking q. An application control that validates the correctness of one data item in a
transaction record by comparing it to the value of another data item in that
transaction record
Q 18. Reasonableness test r. An application control that verifies that an account number entered in a
transaction record matches an account number in the related master file
Y 19. Financial total s. A plan that describes how to resume business operations after a major
calamity, such as Hurricane Katrina, that destroys not only an organization’s
data center but also its headquarters
Z 20. Turnaround document t. A data entry application control that verifies the accuracy of an account
number by recalculating the last number as a function of the preceding
numbers
u. A daily backup procedure that copies only the activity that occurred on that
particular day
v. A data entry application control that could be used to verify that only numeric
data are entered into a field
w. A data entry application control in which the system displays the value of a
data item and asks the user to verify that the system has accessed the correct
record
x. A batch total that represents the total dollar value of a set of transactions
y. A document sent to an external party and subsequently returned so that
preprinted data need not
be manually reentered
10.2. Excel Problem
Enter the data below into a spreadsheet, and then perform the following tasks:
Employee Hours
Pay rate Gross Pay Deductions Net pay
Number worked
12355 10.55 38 400.90 125.00 275.90
2178g 11.00 40 440.00 395.00 45.00
24456 95.00 90 8550.00 145.00 8405.00
34567 10.00 40 400.00 105.00 505.00
a. Calculate examples of these batch totals:
 A hash total
 A hash total
 A record count
b. Assume the following rules govern normal data:
 Employee numbers are five-digits in length and range from 10000 through
99999
 Maximum pay rate is $25, and minimum is $9.
 Hours worked should never exceed 40.
 Deductions should never exceed 40% of gross pay.
Give a specific example of an error or probable error in the data set that each of the
following controls would detect:
 Field check
 Limit check
 Reasonableness test
 Cross-footing balance test
c. Create a control procedure that would prevent, or at least detect, each of the errors
in the data set.

a. Calculate examples of these batch total: Hash total, financial total, record count

b. Give a specific example of an error or probable error in the data set that each of the following
controls would detect:
- Field check: Khi thực hiện field check thì cột Mã số nhân viên (Employee number) sẽ có lỗi
ở dòng thứ 2 (có giá trị là 2178g) bởi vì giá trị ở dòng này không phải ở dạng số, trong khi
điều kiện của dữ liệu là có 5 con số và có giá trị từ 10000 đến 99999.
- Limit check:
+ Khi thực hiện limit check với cột mức lương trả cho mỗi giờ (Pay rate) sẽ gặp lỗi ở dòng
thứ 3 bởi vì giá trị ở dòng này không thỏa mãn điều kiện của dữ liệu là nằm trong giới hạn từ
9 đến 25 (giá trị hiện tại ở dòng 3 là 95 lớn hơn giới hạn trên của dữ liệu là 25 nên không
thỏa mãn).
+ Khi thực hiện Limit check với cột giờ làm (Hours worked) sẽ gặp lỗi ở dòng thứ 3 bởi vì
không đáp ứng điều kiện giờ làm không vượt quá 40 giờ, trong khi dữ liệu hiện tại ở dòng 3
là 90 giờ vượt quá mức giới hạn của cột này.
- Reasonableness check: Khi thực hiện Reasonableness check với cột các khoản khấu trừ
(Deductions) sẽ gặp lỗi ở dòng thứ 2 bởi vì tỷ lệ khấu trừ ở dòng này là 90% của tổng thu
nhập, lớn hơn tỷ lệ khấu trừ thỏa mãn điều kiện là không vượt quá 40% tổng thu nhập.
- Cross-footing balance check: Không sử dụng với các điều kiện được đưa ra.
c.
- Đối với cột “Employee number”: Cần thiết lập “Range check” với yêu cầu dữ liệu của cột
này phải nằm trong giới hạn từ 10000 đến 99999.
- Đối với cột “Pay rate”: Cần phải thiết lập “Range check” với yêu cầu dữ liệu của cột này
phải nằm trong giới hạn từ 9 đến 25.
- Đối với cột “Hours worked”: Cần thiết lập “Range check” với yêu cầu dữ liệu của cột này
phải nằm trong giới hạn từ 0 đến 40.
- Đối với cột “Deductions”: Cần thiết lập “Range check” với yêu cầu tỷ lệ của
“Deductions/Gross pay” nằm trong giới hạn từ 0 đến 40%.

10.3. Excel Problem


The Moose Wings Cooperative Flight Club owns a number of airplanes and gliders. It
serves fewer than 2,000 members, who are numbered sequentially from the founder,
Tom Eagle (0001), to the newest member, Jacques Noveau (1368). Members rent the
flying machines by the hour, and all must be returned on the same day. The following
six records were among those entered for the flights taken on September 1, 2010:
Flight Date
Member # Plane Used Takeoff time Landing time
MM/DD/YY
1234 09/10/10 G 6:25 8:46
4111 09/01/10 C 8:49 10:23
1210 09/01/10 P 3:42 5:42
0023 09/01/10 X 1:59 12:43
012A 09/01/10 P 12:29 15:32
0999 09/01/10 L 15:31 13:45
Valid plane codes (plane used column): C = Cessna, G = glider, L = Lear Jet, P = Piper Cub)

REQUIRED
a. Identify and describe any errors in the data
b. For each of the five data fields, suggest one or more input edit controls that could be
used to detect input errors.
c. Enter the data in a spreadsheet and create appropriate controls to prevent or at
least detect the input errors.
d. Suggest other controls to minimize the risk of input errors

a. 5 lỗi trong số 6 dữ liệu thông tin bảng trên :


1. Ngày sử dụng sai (ngày 10 tháng 9 thay vì ngày 1 tháng 9).
2. Số thành viên nằm ngoài phạm vi (4111 lớn hơn 1368)
3. Mã máy bay X không hợp lệ
4. Số thành viên chứa một ký tự (A).
5. Giờ máy bay hạ cánh (13:45) sớm hơn giờ cất cánh (15:31)

b. Đề xuất sửa lỗi của 5 trường hơp trên :


Trường 1 : Member number:
- Kiểm tra phạm vi để xác minh rằng trường chỉ chứa bốn chữ số trong phạm vi 0001 đến
1368.
- Kiểm tra tính hợp lệ của số thành viên nếu một tệp số thành viên hợp lệ là được duy trì.

Trường 2 : Flight Date MM/DD/YY


- Kiểm tra xem ngày, tháng và năm tương ứng với ngày hiện tại.
- Kiểm tra trường xem giá trị có phải là ngày không ?

Trường 3 : Plane Used


- Kiểm tra tính hợp lệ rằng ký tự đó là một trong những ký tự hợp pháp để mô tả máy bay
(G,C, P hoặc L).
- Kiểm tra trường để xác minh rằng chỉ một ký tự được sử dụng.

Trường 4 : Take off time


- Kiểm tra trường để xác minh rằng trường chứa định dạng thời gian hợp lệ

Trường 5 : Landing time


- Kiểm tra trường để xác minh rằng trường chứa định dạng thời gian hợp lệ.
- Kiểm tra tính hợp lý rằng trường 5 lớn hơn trường 4.
c. Nhập dữ liệu vào bảng tính và tạo các điều khiển thích hợp để ngăn chặn hoặc ít phát hiện các
lỗi đầu vào
Trường 1 : Member number:
- Kiểm tra phạm vi để xác minh rằng trường chỉ chứa bốn chữ số trong phạm vi 0001 đến
1368.
Sử dụng công cụ Xác thực Dữ liệu trong Excel (trong tab Dữ liệu) kiểm tra phạm vi này
có thể được lập trình như sau:

- Kiểm tra tính hợp lệ của số thành viên nếu một tệp số thành viên hợp lệ là được duy trì.
Sử dụng công cụ xác thực dữ liệu, việc kiểm tra tính hợp lệ sẽ được lập trình như
sau:
Công cụ này cho biết rằng giá trị đầu vào phải khớp với danh sách các giá trị pháp lý được
tìm thấy trong các ô A4: A7 (sẽ chứa các giá trị C, G, L và P)

Trường 2 : Flight Date MM/DD/YY


- Kiểm tra xem ngày, tháng và năm tương ứng với ngày hiện tại.

Trường 3 : Plane Used


- Kiểm tra tính hợp lệ rằng ký tự đó là một trong những ký tự hợp pháp để mô tả máy bay
(G,C, P hoặc L).
- Kiểm tra trường để xác minh rằng chỉ một ký tự được sử dụng.

Trường 4 : Take off time


- Kiểm tra trường để xác minh rằng trường chứa định dạng thời gian hợp lệ
Trường 5 : Landing time
- Kiểm tra trường để xác minh rằng trường chứa định dạng thời gian hợp lệ.
- Kiểm tra tính hợp lý rằng trường 5 lớn hơn trường 4.

d. Đề xuất các biện pháp kiểm soát khác để giảm thiểu rủi ro sai sót đầu vào :
- Nhắc yêu cầu từng mục đầu vào được yêu cầu.
- Định dạng trước để hiển thị một biểu mẫu đầu vào bao gồm tất cả các mục đầu vào được
yêu cầu.
- Kiểm tra tính đầy đủ trên mỗi bản ghi đầu vào để đảm bảo tất cả các mục đã được nhập.
- Giá trị mặc định như ngày hôm nay cho ngày bay.
- Xác minh vòng kín (tên thành viên sẽ xuất hiện ngay sau thành viên con số)

10.4. The first column in Table 10-3 lists transaction amounts that have been summed to
obtain a batch total. Assume that all data in the first column are correct. Cases a
through d each contain an input error in one record, along with a batch total
computed from that set of records.

REQUIRED
For each case (a through d), compute the difference between the correct and erroneous batch totals, and
explain how this difference could help identify the cause of the error.

Các trường hợp A, B,C,D có tổng lệch so với giao dịch đúng.
TH A lệch 9 đơn vị, vậy có thể là do lỗi nhập nhầm ở giao dịch nào đó ở số hàng chục, sai sót trong quá
trình nhập liệu nhập nhầm 2 số “78”=> “87” dẫn đến kết quả tổng bị ảnh hưởng. Và lệch 9 đơn vị so với
giao dịch đúng
Trường hợp B lệch thấp hơn 6,000 tương tự có thể nhận thấy là 1 số chẵn đơn vị ngàn => lỗi ở 1 giao
dịch nhập liệu sai ở hàng ngàn, sai sót nhập liệu nhầm giữa số 7 và số 1 ở hàng ngàn
Ở trường hợp C lệch thấp hơn 8,800 cho thấy lỗi này có 2 trường hợp là nhầm lẫn 1 giao dịch khác biệt
2 là nhập âm 1 giao dịch=> lỗi nhập liệu dấu “-” dẫn đến số tổng bị giảm double 1 dữ liệu so với giao dịch
đúng.
Trường hợp D lệch âm 654.32 so sánh các dòng thì thấy thiếu 1 dòng dữ liệu và số lệch đúng 654.32 1
giao dịch phát sinh
=> Sau bước nhập liệu cần kiểm tra đối soát các số liệu đã đúng số tổng giao dịch và chi tiết
10.7. Which control(s) would best mitigate the following threats?
a. The hours-worked field in a payroll transaction record contained the value 400 instead of 40. As a
result, the employee received a paycheck for $6,257.24 instead of
b. The accounts receivable file was destroyed because it was accidentally used to update accounts
payable.
c. During processing of customer payments, the digit 0 in a payment of $204 was mistakenly typed as the
letter “O.” As a result, the transaction was not processed correctly, and the customer erroneously
received a letter that the account was delinquent.
d. A salesperson mistakenly entered an online order for 50 laser printers instead of 50 laser printer toner
cartridges.
e. A 20-minute power brownout caused a mission-critical database server to crash, shutting down
operations temporarily.
f. A fire destroyed the data center, including all backup copies of the accounts receivable files.
g. After processing sales transactions, the inventory report showed a negative quantity on hand for
several items.
h. A customer order for an important part did not include the customer’s address. Consequently, the order
was not shipped on time, and the customer called to complain.
i. When entering a large credit sale, the clerk typed in the customer’s account number as 45982 instead of
45892. That account number did not exist. The mistake was not caught until later in the week, when the
weekly billing process was run. Consequently, the customer was not billed for another week, delaying
receipt of payment.
j. A visitor to the company’s website entered 400 characters into the five-digit Zip code field, causing the
server to crash.
k. Two traveling sales representatives accessed the parts database at the same time. Salesperson A
noted that there were still 55 units of part 723 available and entered an order for 45 of them. While
salesperson A was keying in the order, salesperson B, in another state, also noted the availability of 55
units for part 723 and entered an order for 33 of them. Both sales reps promised their customer next-day
delivery. Salesperson A’s customer, however, learned the next day that the part would have to be back-
ordered. The customer canceled the sale and vowed to never again do business with the company.
l. The warranty department manager was upset because special discount coupons were mailed to every
customer who had purchased the product within the past three years, instead of to only those customers
who had purchased the product within the past three months.
m. The clerk entering details about a large credit sale mistakenly typed in a nonexistent account number.
Consequently, the company never received payment for the items.
n. A customer filled in the wrong account number on the portion of the invoice being returned with
payment. Consequently, the payment was credited to another customer’s account.
o. A batch of 73 time sheets was sent to the payroll department for weekly processing. Somehow, one of
the time sheets did not get processed. The mistake was not caught until payday, when one employee
complained about not receiving a paycheck.
p. Sunspot activity resulted in the loss of some data being sent to the regional office. The problem was
not discovered until several days later, when managers attempted to query the database for that
information.

Threats Biện pháp


a. The hours-worked field in a payroll transaction record Xác lập giờ công theo ngày. Nhân sự kiểm tra thông tin
contained the value 400 instead of 40. As a result, the employee cuối và xác nhận và gởi đối chiếu đến từng nhân viên
received a paycheck for $6,257.24 instead of trước khi tính lương.
b. The accounts receivable file was destroyed because it was Các khoản phải thu đã tất toán công nợ đều phải ghi
accidentally used to update accounts payable. chú và để riêng 1 tệp để dễ quản lý tránh nhầm lẫn
trùng lặp công nợ .
c. During processing of customer payments, the digit 0 in a Luôn kiểm tra chính xác số tiền cần nhập công nợ phải
payment of $204 was mistakenly typed as the letter “O.” As a thu của từng khách hàng để đảm bảo tất toán đúng hạn
result, the transaction was not processed correctly, and the của từng mã khách hàng .
customer erroneously received a letter that the account was
delinquent.
d. A salesperson mistakenly entered an online order for 50 laser Nhân viên bán hàng cần kiểm tra lại dữ liệu nhập trước
printers instead of 50 laser printer toner cartridges. khi thực hiên thao tác cần thiết tiếp theo .
e. A 20-minute power brownout caused a mission-critical Ngăn ngừa sự cố dự phòng: sử dụng nguồn điện dự
database server to crash, shutting down operations temporarily. phòng bộ lưu điện cho máy chủ; thực hiện sao lưu dữ
liệu định kỳ.
f. A fire destroyed the data center, including all backup copies of Bộ phận bán hàng lưu trữ riêng biệt các thông tin
the accounts receivable files. khách hàng khi sự cố xảy ra kế toán cùng BPBH so
sánh dữ liệu sao kê ngân hàng, đối chiếu khách hàng
và thông tin hóa đơn đã phát hành.
g. After processing sales transactions, the inventory report Sử dụng phần mềm hệ thống dữ liệu xuất nhập kho
showed a negative quantity on hand for several items. cập nhật liên tục tình trạng hàng tồn kho và xác lập
trạng thái dữ liệu không cho xuất hàng âm, khi âm hệ
thống sẽ báo lỗi. Phát hiện thiếu hàng nhanh chóng đặt
hàng bổ sung. Không sử dụng hệ thống cần thủ kho và
chịu trách nhiệm xác nhận hàng hóa còn đủ tồn kho khi
nhận được PO từ phòng bán hàng và xác nhận cho
xuất kho, nếu không đủ thủ kho thông báo để các bộ
phận liên quan nhanh chóng đặt hàng bổ sung.
h. A customer order for an important part did not include the Thiết lập hệ thống bắt buộc điền các thông tin quan
customer’s address. Consequently, the order was not shipped on trọng của khách hàng bao gồm họ tên, sđt, địa chỉ liên
time, and the customer called to complain. lạc, địa chỉ giao hàng. Người xử lý đơn hàng kiểm tra
thông tin và liên hệ khách hàng xác nhận thông tin
trước khi gởi hàng.
i. When entering a large credit sale, the clerk typed in the Trước khi chạy quy trình thanh toán, kiểm tra thông tin
customer’s account number as 45982 instead of 45892. That cá nhân hợp lệ, liên hệ với nhân viên bán hàng xử lý
account number did not exist. The mistake was not caught until ngay lập tức khi có sự cố nhầm lẫn. Hoặc sử dụng
later in the week, when the weekly billing process was run. phần mềm hệ thống dữ liệu khi nhập liệu nhân viên
Consequently, the customer was not billed for another week, bán hàng vừa nhập vừa kiểm tra thông tin khách hàng
delaying receipt of payment. khách cung cấp phát hiện sai sót nếu có và xử lý ngay
lập tức.
j. A visitor to the company’s website entered 400 characters into Giới hạn ký tự không thể nhập quá 5 chữ số. Cài đặt
the five-digit Zip code field, causing the server to crash. định vị và tính năng khóa với các ID truy cập lỗi
k. Two traveling sales representatives accessed the parts Sau khi tiến hành chốt đơn xong với khách hàng, nhân
database at the same time. Salesperson A noted that there were viên bán hàng cần xác nhận với quản lý kho về tồn kho
still 55 units of part 723 available and entered an order for 45 of và giao hàng đúng thời hạn, nếu nhận được phản hồi
them. While salesperson A was keying in the order, salesperson không đủ hàng có thể thương lượng lại với khách hàng
B, in another state, also noted the availability of 55 units for part giao thành 2 đợt và nhanh chóng liên hệ bổ sung hàng
723 and entered an order for 33 of them. Both sales reps hóa để giao cho khách hàng sớm nhất có thể. Phòng
promised their customer next-day delivery. Salesperson A’s hờ sự cố chưa xảy ra bằng cách nhân viên bán hàng
customer, however, learned the next day that the part would have tạo đơn đặt hàng của khách hàng trên hệ thống như
to be back-ordered. The customer canceled the sale and vowed vậy sẽ biết được hệ thống tới thời điểm tạo đơn của
to never again do business with the company. nhân viên đó còn bao nhiêu tồn kho, bao nhiêu hàng
chuẩn bị xuất kho.
l. The warranty department manager was upset because special Bộ phận Marketing quản lý chương trình khuyến mãi
discount coupons were mailed to every customer who had cần kiểm tra dữ liệu thật chính xác và đầy đủ trước khi
purchased the product within the past three years, instead of to đưa các phiếu quà tặng đến cho khách hàng , tránh
only those customers who had purchased the product within the nhầm lẫn CTKM ảnh hưởng đến doanh số bán hàng
past three months. công ty .
m. The clerk entering details about a large credit sale mistakenly Cần người theo dõi tài khoản công nợ và thông báo
typed in a nonexistent account number. Consequently, the cho các bộ phận liên quan khi phát sinh sự cố, khi
company never received payment for the items. không nhận được thanh toán khi đã tới hạn thanh toán
thông báo cho nhân viên bán hàng để liên hệ lại khách
hàng và cung cấp lại thông tin tài khoản và thông tin
khách hàng phải được lưu trữ đầy đủ để liên hệ khi cần
thiết.
n. A customer filled in the wrong account number on the portion Quy định chuyển khoản phải đúng và chính xác thông
of the invoice being returned with payment. Consequently, the tin khách hàng số tài khoản, tên chủ sở hữu tài khoản,
payment was credited to another customer’s account. ngân hàng. Thông tin nào không chính xác sẽ không
thật hiện chuyển khoản và cần xác nhận lại.
o. A batch of 73 time sheets was sent to the payroll department Trước khi tiến hành chốt lương, gởi bảng chấm công
for weekly processing. Somehow, one of the time sheets did not tổng hợp cho nhân viên kiểm tra đối chiếu khi phát sinh
get processed. The mistake was not caught until payday, when sai sót 2 bên cùng đối soát thông tin và kiểm tra chứng
one employee complained about not receiving a paycheck. từ, cập nhật lại bảng chấm công cuối và tiến hành tính
lương.
p. Sunspot activity resulted in the loss of some data being sent to Dữ liệu phải luôn được sao lưu theo ngày và cập nhật
the regional office. The problem was not discovered until several hàng ngày tránh mất mát khi xảy ra lỗi không mong
days later, when managers attempted to query the database for muốn .
that information.

10.8. MonsterMed Inc. (MMI) is an online pharmaceutical firm. MMI has a small systems
staff that designs and writes MMI’s customized software. The data center is installed
in the basement of its two-story headquarters building. The data center is equipped
with halon-gas fire suppression equipment and an uninterruptible power supply
system.
Because the programming staff is small and the work demands have increased,
backups are only made whenever time permits. The backup files are stored in a locked
cabinet in the data center. Recently, due to several days of heavy rains, MMI’s building
recently experienced serious flooding that destroyed not only the computer hardware
but also all the data and program files that were on-site.
REQUIRED
Identify at least five weaknesses in MonsterMed Inc.’s backup and DRP procedures.
(CMA exam, adapted)

Năm điểm yếu trong quy trình sao lưu và DRP của MonsterMed Inc.

1. Không có kế hoạch khắc phục hậu quả thiên tai bằng văn bản.
2. Việc khôi phục các bản sao lưu không được kiểm tra.
3. Nhân viên lập trình có quyền truy cập vào phòng máy tính mà không có sự giám sát của các
nhân viên vận hành. Các lập trình viên có thể thay đổi các tệp dữ liệu hoặc hoạt động các
chương trình.
4. Vị trí của thiết bị máy tính trong tầng hầm làm tăng nguy cơ thiệt hại do mưa lũ.
5. Không có yêu cầu bằng văn bản, quy trình phê duyệt hoặc quy trình thử nghiệm đối với các thay
đổi hệ thống

10.9. Excel Problem


Create data validation rules in a spreadsheet to perform each of the following controls:
a. Limit check—that values in the cell are less than 70
b. Range check—that values in the cell are between 15 and 65
c. Sign check—that values in the cell are positive
d. Field check—that values in a cell are only numeric
e. Size check—that the cell accepts no more than 40 characters of text
f. Reasonableness check—that the cell’s value is less than 75% of the cell to its left
g. Validity check—that a value exists in a list of allowable values

a. Limit check—that values in the cell are less than 70

b. Range check—that values in the cell are between 15 and 65

c. Sign check—that values in the cell are positive


d. Field check—that values in a cell are only numeric

e. Size check—that the cell accepts no more than 40 characters of text

f. Reasonableness check—that the cell’s value is less than 75% of the cell to its left
g. Validity check—that a value exists in a list of allowable values

You might also like