Ma trận kiểm soát truy cập:
A. được sử dụng để thực hiện các kiểm soát xác thực
B. Là một bảng chỉ định phần nào của hệ thống mà người dùng được phép truy cập
C. khớp giữa thông tin xác thực của người dung với việc ủy quyền của anh ta
D. cần được cập nhật thường xuyên
Chọn đáp án B
Khi nhập đúng mã KH, màn hình nhập liệu sẽ hiện lên tên, địa chỉ của KH. Đây là ví dụ về:
Kiểm soát phân quyền trong hệ thống thông tin bằng máy có thể được hình thành thông qua:
Hạn chế quyền truy cập của người dùng vào các phần cụ thể của hệ thống cũng như là các tác vụ cụ thể là giải thích cho kiểm soát:
Báo cáo hàng tháng được gửi đến cho KH nhằm phục vụ cho mục đích kiểm soát thông qua việc:
Kiểm tra tính chính xác của dữ liệu nhập được thực hiện bằng các thủ tục kiểm soát nhập liệu đầu vào sau:
Ví dụ tốt nhất về số tổng hash cho tập tin nghiệp vụ tiền lương có thể là:
Một virus máy tính được tìm thấy trong một tập tin trong hệ thống máy tính. Bởi vì công ty chưa có sẵn giải pháp cho việc khôi phục tập tin, nên tập tin bị nhiễm virus được kiểm duyệt và cách ly bởi phần mềm chống virus. Đây là ví dụ về: