پرش به محتوا

نمونه سوالات تحلیل اماری همراه پاسخ تشریحی pdf

  • از

سوالات تحلیل اماری

دانلود فایل

 

 

 

عادل آذر دانشگاه آزاد مدیریت بازرگانی کارشناسی ارشد دانشگاه پیام نور

 

 

 

 

 

 

استانداردهاي منابع انسانی
بسیاری از مشاوران طراحی به : استخدام نیروها جدید باید با توجه : : : : : : : ً : : : :
– – – – – – :
* * * تحلیل اماری

– ؟؟؟
: : : ً – : :
– :- :
  :
تیم پاسخ دهنده سریع ضربتی در حالت اضطراری
2. طراحی یک مسئولیت سازمانی و شخصی خاص برای امنیت
3. سیستم مدیریت اتصال سازمان یافته
27- 10 مورد از بهترین فعالیتهای انجام شده در مورد نمونه سوالات تحلیل اماری از اطلاعات شخصی افراد که توسط AICPAتعیین شده کدامند.
-مديريت: سازمان مجموعه ای از روش ها و سیاست ها را برای حفاظت از اطلاعات شخصی افراد که جمع آوری می کند، تدوین می کند و مسئولیت این سیاست ها را به یک شخص خاص یاگروهی از کنارکنان واگذار می کند.
2- توجه کردن: سازمان ها و روش ها و سیاست های حفاظت اطلاعات شخصی قبل از جمع آوری اطلاعات شخصی افراد و به محض جمع آوری و یا حتّیّ بعد از آن توجه خاصی می کند.
3- انتخاب و رضایت : سازمان موارد قابل انتخاب در دسترس را برای افراد توضیح می دهد و رضایت آنها را در مورد آن مجموعه و استفاده از آن جلب می کند. توجه کنید که این موارد پیشنهادی در کشورهای مختلف متفاوت است. در ایالات متحده قصور در سیاست ها کنار کشیدن نامیده می شود که به سازمان ها اجازه می دهد تا اطلاعات شخصی افراد را جمع آوری کنند مگر اینکه مشتریان به طوری جدی اعتراض کنند. بر عکس در اروپا این سیاست شرکت کردن نامیده می شود ،به این معنی که شرکت ها اجازه جمع آوری اطلاعات شخصی افراد را ندارند مگر اینکه خود مشتریان اجازه این کار را به آنها بدهند.
4-جمع آوری : سازمان تنها اطلاعاتی را جمع آوری می کند که اهداف بیان شده در سیاست های اطلاعات شخصیش را برآورده می سازد.
5- استفاده و نگهداری: سازمان اطلاعات شخصی افراد را فقط همانگونه که در سیاست اطلاعات شخصی افراد توضیح داده شده به کار می برد و اطلاعات را فقط تا زمانی که مورد نیاز هستند نگهداری می کنند.

 

دانلود رایگان تست پی دی اف PDF نمونه سوالات تحلیل اماری با پاسخ تشریحی

 

6-دسترسی : سازمان توانایی دسترسی، مرور، توضیح و حذف اطلاعات شخصی ذخیره شده در مورد افراد را برای آنها فراهم می کند.
7- افشاء برای اشخاص ثالث : سازمان اطلاعات شخصی افراد را برای اشخاص ثالث تنها در همان شرایط و مواردی که در سیاست های مربوط با اطلاعات شخصی افراد توضیح داده شده و تنها برای گروه هایی که به همان اندازه که از اطلاعات محافظت می کنند، افشاء می کنند.
8- امنیت : سازمان گام های منطقی جهت حفظ اطلاعات شخصی افراد در برابر گم شدن یا افشای غیرمجاز بر می دارد .موردی که معمولاً نادیده گرفته می شود اجازه دسترسی به تجهیزات کامپیوتری است. پیروی از پیشنهادات ارائه شده در بخش حفاظت اطلاعات محرمانه برای پاك کردن کلی اطلاعات ذخیره شده در حافظه کامپیوتر، ضروری و مهم است .
شاید یکی از مشهورترین موارد عدم توانایی در پاك کردن کامل اطلاعات در حافظه کامپیوتر مربوط به یک بانک بریتانیایی باشد. این کامپیوتر در یک حراجی به فروش رسیده بود و خریدار متوجه شد که حاوی اطلاعاتی در مورد امور مالی شخصی به نام Paul McCartney می باشد. ایمیل خود تهدید دیگری است. به طور مثال در سال 2002 یک داروساز به نام Eli Lilly یک ایمیل در مورد یک دارو برای 669 بیمار فرستاد. این ایمیل مشخصات تمام افراد گیرنده ایمیل را مشخص میکرد. مورد دیگری که اغلب نادیده گرفته می شود، انتششار اسناد الکترونیکی است.
دقیقاً همانگونه که روش های خاصی برای از بین بردن اطلاعات شخصی قابل تشخیص بر روی اسناد مکتوب کاغذیوجوددارد، روش های مشابهی هم برای ازبین بردن چنین اطلاعاتی در اسناد الکترونیکی مورد نیاز است به صورتی که گیرندة بعدی اسناد به هیچ وجه به آنها دسترسی دوباره نداشته باشد.
9- کیفیت : سازمان درستی و صحت اطلاعات بدست آمده از مشتریان را حفظ می کند.
10- کنترل و اجراء : سازمان یک یا چد کارمند را مأمور می کند تا از رعایت موارد پیشنهادی در سیاست های مربوط به اطلاعات شخصی اطمینان پیدا کنند و یا به طور دوره ای موارد رعایت با آن سیاست ها را اثبات کنند. آن همچنین روش هایی را برای پاسخ به شکایت مشتریان که شامل استفاده اشخاص ثالث در فرآیند بحث های تفکیک پذیری است فراهم می کند.

28- قوانین CAN – SPAMرا شرح دهید.
: CAN-SPAM در قانون
– هویت فرستنده باید در سربرگ پیام به طور واضح نشان داده شده باشد.
– موضوع پیام باید در سربرگ به طور واضح مشخص کند که پیام تبلیغ است یا تقاضا.
– متن اثلی پیام باید از دریافت یک تقاضا مبنی بر عدم شرکت، مؤسسات ده روز فرصت دارند تا اقداماتی را انجام دهند که مطمئن شوند که دیگر ایمیل تقاضا نشده به آن آدرس نمی فرستند. این بدین معنی است که سازمان ها موظفند یک نفر را مؤمور این کار کنند که تقاضای عدم ارسال ایمیل را شناسایی کنند.
– متن پیام باید حاوی آدرس پستی معتبر فرستنده باشد. گرچه نیاز نیست امّّا بهتر است که آدرس کامل، خیابان ،تلفن و شماره های فکس هم درج شوند.
– سازمان ها نباید برای آدرس هایی که به طور اتفاقی ایجاد شده اند و همچنین در سایت هایی که برای مشتریان احتمالی ایجاد شده اند ایمیل تجاری بفرستند. متخصصین پیشنهاد می کنند تا سازمان ها وب سایت های خود را مجدداً طوری طراحی کنند تا وسیله ای برای مراجعه کنندگان، مانند چک کردن یک یاکس، مبنی بر تقاضای آنان برای دریافت ایمیل مهیا شود.
29-کنترل های ورود، پردازش و خروج داده را شرح دهید.
کنترل هاي ورود داده
به محض جمع آوری داده ها لازم است تا روش های کنترل داده را به کار ببریم تا مطمئت شویم که داده ها درست وارد شده اند تست های رایج برای کنترل ورود داده عبارتند از

دانلود سوالات

دانلود سوالات

1- بررسی فيلد يا زمينه: مشخص می کند که آیا کاراکترهای یک موضوع از نوع متناسب هستند یا نه. مثلاً فیلد کهپستی که تنها برای ثبت ارزش های عددی در نظر گرفته می شود، هنگام ورود کاراکترهای – : ً – : ً – : – : ً، – : ً – : -ً – : ً ّّ:
– – ًّّ ً ً – :
– – را جمع می کند.
3- شمارشگر و رکورد که تعداد رکوردها را در یک دسته محاسبه می کند.
هنگامی که داده ها وارد می شوند، این سه مورد محاسبه و ثبت می شوند و بعداً برای تأیید اینکه تمام داده های ورودی به درستی پردازش شده اند به کار می روند.
کنترل اضافی ورود داده آنلاين
در صورت امکان سیستم باید به طور خودکار داده مربوط به معاملات را ثبت کند که باعث می شود تعداد خطاها و زمان کلید گذاری را کاهش می دهد. به طور مثال سیستم می تواند شمارةسند در دسترس بعدی را تعیین کند و آن را در رکورد معاملات ثبت کند. سیستم همچنین می تواند شماره های هویتی جدید را که با الگوریتم ارقام چک مطابقت می کند و شماره های موجود را تکرار نمی کند، بوجود بیاورد و در رکورد ورودی ثبت کند. سایر کنترل های ورود داده عبارتند از:
1-اعلان آمادگی کردن که در این روش سیستم داده ورودی را درخواست می کند و منتظر پاسخ قابل قبول می ماند که این اطمینان را می دهد که تمام داده های لازم وارد شده اند. به عنوان مثال بررسی کامل بودن آنلاین
2- ساختار سازی در این کنترل سیستم یک سند را با فضای خالی مشخص شده نشان می دهد و منتظر ورود داده برای تکمیل این فضا تکمیل می شود.
3- بازبینی حلقه بسته این روش صحت و درستی داده ای ورودی را با استفاده از بازیابی و نمایش سایر اطلاعات مرتبط نشان می دهد. برای مثال اگر یک شماره حساب را وارد سیستم کند سیستم می تواند نام صاحب حساب مربوط را بازیابی کند و نمایش بدهد تا کارمند مطمئن شود که شماره حساب به طور صحیح وارد شده است.
4- ایجاد یک دفتر رویدادها که شامل جزئیات ثبت داده های همۀ رویدادها مانند تاریخ و زمان ثبت، ترمینال و خط انتقالی، اپراتور و ترتیب معاملات است. اگر یک فایل آنلاین مستقیم خراب شود، دفتر رویدادها را می توان برای بازسازی آن را به کار برد. اگر یک خرابی به طور موقت موجب خاموشی سیستم شود، برای حصول اطمینان از اینکه معاملات در داخل سیستم از بین نرفته اند و یا دوبار وارد نشده اند از این دفتر استفاده می شود.
5- پیام های خطا باید زمانی که اشتباهی اتفاق می افتد و اینکه کدام قلم اشتباه است و اپراتور چه کار را باید برای تصحیجاین اشتباه انجام دهد نشان داده شوند.
کنترل هاي پردازش داده ها
کنترل ها باید این اطمینان را هم بدهند که داده به درستی پردازش شده اند. مهمترین کنترل های پردازش عبارتند از:
1- تطبيق داده ها: در موارد معینی دو یا چند قلم از نمونه سوالات مهندسی نرم افزار ها باید قبل از اینکه عملی انجام شود با هم تطبیق داده شوند .به عنوان مثال سیستم باید قبل از پرداخت وجه فاکتور خرید، سفارش خرید را با گزارش دریافت کالای مربوطه مقایسه کند و تطبیق بدهد.
2- برچسب هاي فايل: لازم است تا برچسب فایل ها بررسی شوند تا مطمئمن شویم که درست ترین و رایج ترین فایل ها در حال به روز شدن هستند. هر دو نوع برچسب از قبیل برچسب خارجی که انسان ها می توانند بخوانند و برچسب داخلی که در فرم های ماشین خوان در تاریخ ثبت شده نوشته می شوند باید استفاده شوند. دو نوع مهم بر چسب داخلی عبارتند از : رکوردهای ابتدایی، رکورد ابتدایی در ابتدای هر فایل قرار – : ً ً ًّّ – : – : – : – : ُُ