4. Informatiesystemen en IT-control Flashcards
Uit welke componenten bestaat een geautomatiseerd informatiesysteem?
Hardware.
Software.
Gegevens.
Netwerken.
Mensen en procedures.
Wat is het verschil tussen systeemsoftware en applicatiesoftware?
Systeemsoftware zorgt ervoor dat de werking van de verschillende onderdelen van de hardware wordt beheerd (denk aan Windows).
Applicatiesoftware is ontwikkeld om een bepaalde voor de gebruiker zinvolle taak uit te kunnen voeren (denk aan een tekstverwerkingsprogramma een spreadsheettoepassing e.d.).
Wat is een open source systeem?
Een open source systeem is een systeem dat op vrijwillige basis ontwikkeld wordt door grote groepen programmeurs. Deze systemen worden via internet gratis ter beschikking gesteld.
Welke netwerkstructuren worden onderscheiden?
terstructuren, ringstructuren en busstructuren.
Welke vier brede groepen van informatiesystemen worden onderkend?
- Transactieverwerkende systemen.
- Informatieverwerkende systemen.
- Managementsystemen.
- Strategische systemen.
Wat zijn de tekortkomingen van ERP-systemen?
- invoer brengt vaak de noodzaak tot organisatiewijzigingen met zich mee.
- ERP databases bevatten enkel organisatorische gegevens en geen historische gegevens en indelingen van gegevens die niet direct aan operationele processen zijn ge-koppeld.
- ERP systemen kunnen niet aangevuld worden met externe gegevens.
- de organisatie wordt erg afhankelijk van het ERP systeem.
Wat is de functie van een datawarehouse?
De functie van een datawarehouse is om de aanwezige operationele data en de noodzakelijke externe data in een centrale database die specifiek bedoeld is voor het ondersteunen de informatievoorziening op tactisch en strategisch niveau onder te brengen.
Wat houdt het begrip IT Governance in?
IT Governance is een onderdeel van corporate governance dat zich specifiek richt op de beheersingsmaatregelen rond IT. IT Governance wordt in een overkoepelende systema-tiek vastgelegd die in het algemeen wordt beschreven door middel van standaarden.
Waarom is het van belang om regelmatig een risico analyse uit te voeren ten aanzien van IT-risico’s?
- Er zaken in de omgeving kunnen
veranderen waardoor risico’s verschuiven. - Er zich nieuwe risico’s of gevaren kunnen
voordoen. - Er regelmatig gecontroleerd moet worden
of de bestaande controlemaatregelen ook
wel goed functioneren. - Risico’s kunnen op verschillende manieren
worden ingedeeld. - Risico’s van virussen.
- Risico’s van hacking.
OF:
- Risico’s door tekortkomingen in de
techniek. - Risico’s door de eigen organisatie.
- Risico’s door bedreigingen van buitenaf.
- Het aan anderen bekend worden van
gegevens. - Kopiëren van gegevens en/of
programma’s. - Verzending van gegevens en/of - programma’s.
- Inbraak door hackers.
- Het wijzigen van reeds opgebouwde
gegevens. - Inbraak door hackers.
- Computervirussen, wormen en trojaanse
paarden. - Het bewust benadelen van de organisatie
door crimineel gedrag (sabotage).
OF:
- Menselijke inbreuken door in het systeem
binnen te dringen. - Menselijke inbreuk zonder het systeem
binnen te dringen. - Fysieke risico’s.
Welke drie groepen risico’s kunnen worden onderkend ten aanzien van automatisering?
- Operationele risico’s
- Beveiligingsrisico’s
- Compliance- en juridische risico’s
Welke general controls ken je ?
- Adequate functiescheiding tussen het
ontwikkelen van informatiesystemen en
het toepassen ervan. - Het scheiden van het functionele beheer
en het technische beheer onder leiding
van degene die belast is met het
gegevensbeheer zelf. - Het opzetten van een interne controle- en
beveiligingsorganisatie, onder meer belast
met de inventarisatie en waardering van
de. risico’s en op grond daarvan het
zoeken naar de beste, dus de meest
doelmatige en doeltreffende interne
controlemaatregelen. - Het zorgen voor voldoende opleiding,
training en motivering van alle
betrokkenen. - Het vastleggen van geconstateerde fouten,
zodanig dat daaruit geleerd kan worden
wat moet worden gewijzigd. - Back-up, recovery & uitwijkprocedures.
Geef een concreet voorbeeld van gevaar dat een onderneming loopt wanneer hackers toe kunnen slaan.
Door hackers wordt een geheim recept van coca cola gestolen dat door een concurrent wordt gebruikt om cola mee te produceren.
Geef een concreet voorbeeld van een geprogrammeerde controle.
Het systeem geeft een foutmelding wanneer de procuratiehouder een bedrag groter dan €125.000,- wil betalen terwijl hij slechts een betalingsbevoegdheid heeft om bedragen tot €100.000 te betalen.