Chứng từ nào được sử dụng để thông báo cho kế toán đặt hàng được chấp nhận (Tổng hợp - Đại học)
Nguyễn Thị Nhài - 20/11 22:18:23
Trong cơ sở dữ liệu tích hợp/dùng chung, những đe dọa nào dưới đây liên quan tới toàn bộ các hoạt động trong chu trình (Tổng hợp - Đại học)
Nguyễn Thị Nhài - 20/11 22:18:22
Những hoạt động nào sau đây có thể được loại trừ bằng cách ứng dụng công nghệ/công nghệ thông tin (Tổng hợp - Đại học)
Trần Bảo Ngọc - 20/11 22:18:22
Phương pháp yêu cầu khách hàng cần thanh toán theo từng hóa đơn gọi là (Tổng hợp - Đại học)
Đặng Bảo Trâm - 20/11 22:18:22
Một chứng từ dùng để ủy quyền việc mua hoặc sản xuất bổ sung những mặt hàng bị thiếu hụt phục vụ cho các đặt hàng từ khách hàng được gọi là Back order là một yêu cầu của nhà bán lẻ cho một nhà cung ứng hay nhà bán buôn về nguồn hàng bổ sung củamột ... (Tổng hợp - Đại học)
Nguyễn Thị Thảo Vân - 20/11 22:18:22
Những dữ liệu quan trọng của công ty nên được mã hóa trong lưu trữ để ngăn ngừa nhân viên IT không được quyền truy cập hệ thống ERP sử dụng những đặc quyền hệ thống để truy cập tới các tập tin lưu trữ này (Tổng hợp - Đại học)
Nguyễn Thị Sen - 20/11 22:18:22
Phát biểu nào sau đây là đúng: Đáp án (Tổng hợp - Đại học)
Đặng Bảo Trâm - 20/11 22:18:22
Hoạt động nào sau đây thuộc thành phần giám sát được đề cập trong ERM (Tổng hợp - Đại học)
CenaZero♡ - 20/11 22:18:21
Hoạt động nào sau đây thuộc khái niệm (Efective supervision) được đề cập trong ERM (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 20/11 22:18:21
Những thủ tục kiểm soát nào dưới đây được sử dụng để kiểm tra tính chính xác của thông tin chuyển qua một mạng truyền thông (Tổng hợp - Đại học)
Phạm Minh Trí - 20/11 22:18:21
Nội dung nào dưới đây cung cấp những thủ tục chi tiết để giải quyết những vấn đề là hậu quả từ một trận lũ quét làm phá hủy hoàn toàn một trung tâm dữ liệu của cty (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 20/11 22:18:21
Ví dụ nào sau đây là tổng Hash (hash total) (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 20/11 22:18:21
Thông tin cần được lưu trữ để đảm bảo an toàn cho 10 năm hoặc hơn thì thường được lưu trong kiểu tập tin nào dưới đây (Tổng hợp - Đại học)
Phạm Văn Phú - 20/11 22:18:20
Chiến lược khôi phục thảm họa nào (disaster recovery strategy) gồm có một hợp đồng cho việc sử dụng một vị trí vật lý gồm tất cả các thiết bị máy tính cần thiết và các thiết bị này được giao trong vòng 24-36 giờ (Tổng hợp - Đại học)
Đặng Bảo Trâm - 20/11 22:18:20
Kiểm soát nào sau đây có thể ngăn ngừa nhập mã số khách hàng không tồn tại (không có thực) trong một nghiệp vụ bán hàng? (Tổng hợp - Đại học)
Phạm Văn Phú - 20/11 22:18:20
Kiểm soát nhập liệu nào có thể phát hiện và ngăn ngừa nhập dữ liệu chữ vào mục giá hàng tồn kho? (Tổng hợp - Đại học)
Phạm Văn Bắc - 20/11 22:18:20
Đánh số trước tất cả chứng từ là một kiểm soát giảm thiểu để đảm bảo dữ liệu chính xác và tin cậy tại giai đoạn nào trong qui trình xử lý (Tổng hợp - Đại học)
Nguyễn Thị Thương - 20/11 22:18:20
Những thủ tục nào dưới đây đo lường số lượng dữ liệu có thể bị mất khi hệ thống bị ngưng trệ do thất bại (failure) (Tổng hợp - Đại học)
Nguyễn Thị Thương - 20/11 22:18:20
Các thủ tục kiểm soát nào sử dụng để đảm bảo bảo mật và quyền riêng tư (Tổng hợp - Đại học)
Phạm Minh Trí - 20/11 22:18:20
Phát biểu nào sau đây là đúng (Tổng hợp - Đại học)
Trần Bảo Ngọc - 20/11 22:18:19
Bảo mật thông tin (confidentiality) tập trung trong bảo vệ (Tổng hợp - Đại học)
Nguyễn Thị Thương - 20/11 22:18:19
Phát biểu nào sau đây là đúng: (Tổng hợp - Đại học)
Nguyễn Thị Thương - 20/11 22:18:19
Thủ tục kiểm soát để xác định người hay thiết bị đang cố gắng truy cập tới hệ thống gọi là (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 20/11 22:18:19
Trật tự nào là đúng trong qui trình đánh giá rủi ro (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 20/11 22:18:19
Thủ tục kiểm soát nào sau đây liên quan tới cả thiết kế và sử dụng chứng từ và các ghi chép (Tổng hợp - Đại học)
Tôi yêu Việt Nam - 20/11 22:18:18
Thủ tục kiểm soát để giới hạn việc truy cập tới một phần nào đó của hệ thống thông tin cũng như hoạt động gì sẽ được thực hiện (Tổng hợp - Đại học)
Trần Bảo Ngọc - 20/11 22:18:18
Nội dung nào dưới đây không phải là kiểm soát ngăn ngừa (Tổng hợp - Đại học)
Trần Đan Phương - 20/11 22:18:18
Phát biểu nào sau đây là đúng thuật phức tạp (Tổng hợp - Đại học)
Nguyễn Thị Nhài - 20/11 22:18:18
Ví dụ nào sau đây không phải là Gian lận máy tính (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 20/11 22:18:18
Liên quan tới vấn đề an ninh thông tin, nguyên nhân nào là thường gặp nhất (Tổng hợp - Đại học)
Trần Bảo Ngọc - 20/11 22:18:18
Thủ tục nào sau đây có thể làm giảm thiệt hại của gian lận một khi nó xảy ra (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 20/11 22:18:17
Thủ tục nào dưới đây là cơ bản, quan trọng và hiệu quả nhất để ngăn ngừa gian lận xảy ra (Tổng hợp - Đại học)
Đặng Bảo Trâm - 20/11 22:18:17
Công ty XYZ có 1 vấn đề kiểm soát nội bộ nghiêm trọng và ước tính mức ảnh hưởng liên quan tới vấn đề là 10 triệu, xác suất xảy ra vấn đề là 5%. Có 2 thủ tục kiểm soát được đề nghị để giải quyết vấn đề. Thủ tục A có chi phí 250,000 và làm giảm xác ... (Tổng hợp - Đại học)
Nguyễn Thị Nhài - 20/11 22:18:17
Trình tự nào sau đây phù hợp trong qui trình đánh giá rủi ro (Tổng hợp - Đại học)
CenaZero♡ - 20/11 22:18:17
Những nội dung nào dưới đây không phải là kiểm tra độc lập (Tổng hợp - Đại học)
Trần Đan Phương - 20/11 22:18:17
Những phân chia nào dưới đây đảm bảo được nguyên tắc phân chia trách nhiệm 1 cách đầy đủ (Tổng hợp - Đại học)
Nguyễn Thanh Thảo - 20/11 22:18:17
Phát biểu nào sau đây là sai về môi trường kiểm soát (Tổng hợp - Đại học)
Nguyễn Thị Sen - 20/11 22:18:16
Nếu tất cả các vấn đề khác đều tương đương nhau thì nội dung nào dưới đây là đúng nhất (Tổng hợp - Đại học)
Phạm Minh Trí - 20/11 22:18:16
Phát biểu nào sau đây là chính xác nhất (Tổng hợp - Đại học)
Phạm Văn Bắc - 20/11 22:18:16
Trong mô hình ERM, có 4 mục tiêu ban quan lý phải đạt được để có thể đạt được mục tiêu của tổ chức Mục tiêu nào dưới đây không nằm trong 4 mục tiêu đó: (Tổng hợp - Đại học)
Phạm Văn Phú - 20/11 22:18:16