Anda di halaman 1dari 10

Ateneo de Davao University

E. Jacinto St., Davao City

In partial fulfillment of the course:


IT2 Accounting Information System
Prefinal Quiz 3
Submitted to:
John Karlo S. Dalangin, CPA, MBA
Submitted by:
Bayron, Marion U.
Bedia, Diana Ross R.
Coloso, Danielle B.
Lagura, Ellaine Louise M.
Macararab, Amera R.
BSA-4A
Date: March 18, 2015

1. What purpose do protocols serve?

Ang mga protocol ay ang mga panuntunan at mga pamantayan na


namamahala sa disenyo ng hardware at software na nagbibigay pahintulot sa mga
gumagamit ng networks. Ang mga network na ito ay ginawa ng ibat ibang vendors
at nagsisilbing tagapag-ugnay at tagapagbahagi ng datos.
May ibat ibang layuning ginagampanan ang protocols sa mga network
functions. Una, ito ang gumagabay sa pisikal na koneksyon sa pagitan ng mga
network devices upang ito ay mapadali.

Pangalawa, ito ay tumutulong na

magkaroon ng sinkronisasyon sa paglipat ng mga datos sa pagitan ng mga pisikal


na instrument o aparato. Ikatlo, ang mga protocol ang nagbibigay ng batayan sa
pagwasto ng mga mali at sa pagsukat ng mga ginampanang tungkulin ng network
devices. Ika-apat, pinapaunlad ng mga protocol ang pagkakatugma ng mga network
devices. Panghuli, ang mga protocol ay nagsusulong ng mga disenyo ng networks
na madaling ibagay sa ibat ibang sitwasyon, madaling mapalawak, at praktikal.
2. Explain the purpose of the two elements of TCP/IP.
Ang TCP/IP ay binubuo ng dalawang salik. Ito ang TCP at ang IP. Ang TCP ang
sumisiguro na ang kabuuang bilang ng mga pinapadalang data bytes ay natanggap.
Ang IP naman ang nagbibigay ng routing mechanism at naglalaman ng mga
network address na ginagamit upang mapadala ang mga mensahe sa iba pang mga
network.
3. Distinguish between the FTP and TELNET protocols.
Kung susuruin ang gamit ng FTP at TELNET, ang FTP o File Transfer Protocol
ay ginagamit upang maglipat o magsalin ng text files, programs, spreadsheets at
databases sa ibayo ng Internet. Ang TELNET naman ay isang terminal emulation
protocol na ginagamit ng mga TCP/IP-based networks. Hinihintulot nito ang mga
gumagamit na magpatakbo ng programs at sumuri ng mga datos mula sa isang
remote terminal o kompyuter.

Habang ang FTP at TELNET ay parehong may

kaugnayan sa paglilipat ng datos, ang FTP ay kapaki-pakinabang sa pag download


ng kabuuang files mula sa Internet. Ang TELNET naman ay kapaki-pakinabang sa
pagbabasa at pagsisiyasat ng mga file of data na para bang ang gumagamit ay
mismong nasa remote site lamang.
4. Discuss the three levels of Internet business models.

Ang unang antas ng internet business model ay ang information level. Sa


antas na ito, ginagamit ng mga kompanya ang internet para maipakita ang mga
impormasyon tungkol sa kompanya, mga produkto at serbisyo nito, at mga
patakaran sa negosyo. Gayunman, higit pa sa paglikha ng website ang nasasangkot
sa antas na ito. Kadalasan, ito ang unang hakbang na ginagawa ng mga
kompanyang nagnanais pumasok sa internet marketplace. Upang magtagumpay sa
antas na ito, kinakailangang siguraduhin ng kompanya na ang impormasyong
inilagay sa website ay kasalukuyan, kumpleto at wasto. Kinakailangan ding makita
ng mga mamimili na ang naturang website ay madaling tuklasin, madaling
matutunan at madaling gamitin. Ang pagkakaroon ng sapat na imprastraktura ng
hardware at software ay importante rin upang mapadali ang pag access ng website
sa panahong mataas ang bilang ng mga gumagamit. Importante ring ang mga
taong pinahihintulutan lamang ang may access sa impormasyon na nasa site.
Ang ikalawang antas ay ang transaction level. Sa antas na ito, ginagamit ng
mga organisasyon o kompanya ang Internet upang tumanggap ng mga order ng
mga mamimili o makipagkalakalan sa kani-kanilang mga supplier. Sangkot dito ang
pagharap sa ibat ibang tao mula sa ibat ibang sulok ng mundo. Para maging
matagumpay sa antas na ito, ang paglikha ng isang kapaligirang may tiwala sa isat
isa ay kailangan. Kinakailangang tiyakin ng kompanya na ang mga impormasyong
kanilang nakukuha ay protektado mula sa maling paggamit at pinapatunayan ang
wasto at masaganang proseso ng negosyo.
Ang ikatlong antas ay ang distribution level kung saan kasama ang
pagbebenta at pagpapadala ng ng mga digital na produkto sa mga mamimili.
Kabilang dito ang mga suskripsyon sa mga online news services, software products
at upgrades, mga musika at video na produkto. Ang mga kompanyang sangkot dito
ay sinisiguro na ang pagpapadala ng mga produkto ay matagumpay at naipapadala
sa mga lehitimong buyers.
5. What is a dynamic virtual organization?
Ang dynamic virtual organization ay isang uri ng organisasyon na binubuo sa
pamamagitan ng alyansa sa pagitan ng iba't ibang kompanya gamit ang Internet.
Ang organisasyong ito ay maaaring pangmatagalan o isahang transaksyon lamang.
6. Define risk in an electronic commerce setting.

Ang mga peligro na nauugnay sa electronic commerce setting ay ang


posibilidad na mawala, manakaw o masira ang mga impormasyon at pati na rin ang
paggamit mismo ng mga computer programs na maaaring magdulot ng problema
sa isang organisasyon.

7. How can intranet expansion increase risk to an organization?


Ang Intranet ay binubuo ng maliliit na LANs at malalaking WANs na maaaring
mayroong libo-libong nodes. Ang karaniwang mga gawain ng isang Intranet ay
email routing, pagproseso ng mga transaksyon sa pagitan nga mga kompanya at
pagkonekta

sa

Internet.

Mayroong

mga

peligrong

kaakibat

nito.

Maaaring

magkaroon ng hindi aprobado o illegal na paggamit ng mga empleyado sa


impormasyon na maaaring makasasama sa organisasyon.
8. What are cookies, and why are they used?
Ang cookies ay mga file na nagtataglay ng mga impormasyong nagmumula
sa Web Server ng mga sites. Nailalagay ang cookies sa computer hard drive ng mga
bumibisita sa Web site. Ginagamit ang mga ito upang mas mapadali ang
pagproseso ng mga impormasyon ng mga users na bumabalik sa sites. Ang
halimbawa ng mga site na ito ay mga site na nangangailangan na magrehistro ang
user upang makagamit sa kanilang mga serbisyo. Ang mga cookies ay maaari ring
magamit ng mga online marketing firms upang mas mapadali ang pagbenta ng mga
produkto ng mga kompanya sa pamamagitan ng mga advertisements na kanilang
ipinapakita sa Web.
9. What security concerns pertain to cookies?
Ang mga cookies ay text (.txt) files na maaaraing mabasa ng kahit anong text
editor. Kung hindi encrypted ang mga password bago ito maimbak, kahit sinong
gumagamit ng kompyuter na iyon ay maaaring makakukuha ng cookies at ng mga
password. Ang mga nakahahamak na web sites ay isa pang security concern.
Maaaring makuha ang cookies file na naglalaman ng mga password at personal na
impormasyon sa isang kompyuter gamit ang JavaScript program kung ang
gumagamit ay pupunta sa nakahahamak na web site na iyon.

10.

How does IP Spoofing support Internet crime?


Ang IP Spoofing ay isang paraan kung saan ang isang tao ay nagtatago ng

kanyang pagkakakilanlan upang makakuha ng access sa isang Web server o


makagawa ng isang aktong labag sa batas. Para magawa iyon, binabago ng
perpetrator ang IP address ng kanyang kompyuter. Ang IP Spoofing ay maaaring
magamit upang ma-hack ang ibat ibang network ng mga kompanya. Hindi
mapapansin ng mga control system na hindi inawtorisa ang mensaheng naipadala
dahil ang mensahe ay pinalalabas na nanggaling sa pinagkakatiwalaang site.
11.

Describe a distributed denial of service (DDos) attack.


Ang distributed denial of service (DDos) attack ay naiiba sa sakop nito. Ang

perpetrator ay maaaring gumamit ng isang virtual army ng zombies o robot


computers upang masimulan ang pag-atake. Ang DDos attack ay nangangailangan
ng isa o mahigit pang Internet Relay Chat (IRC) networks kung saan nagmula ang
mga zombie. Madaling makapasok sa IRC dahil hindi gaanong mahigpit ang
seguridad dito. Ang perpetrator ay maglalagay ng isang nakahahamak na program
sa IRC kung saan nakapaloob ang DDos attack script. Ang attack program ay
malalagay sa kompyuter ng kahit sino mang bibisita sa IRC site. Ang mga robot or
zombie computers ay nasa kamay na ng perpetrator. Ang tawag sa mga kompyuter
na ito na hawak na ng perpetrator ay tinatawag na botnets. Gamit ang zombie
control program, maaaring utusan ng perpetrator ang DDos na umatake sa mga
tinukoy na biktima at simulan o itigil ang pag-atake,
12.

What is a digital envelope?


Ang digital envelope ay isang electronic data container na ginagamit upang

ingatan ang mensahe


sa pamamagitan ng encryption at data authentication.
13. What is a digital signature?
Ang digital signature ay isang elektronik na paraan upang masiguro na ang
mensahe ay nanggaling mismo sa isang awtorisadong nagpapadala. Isinisiguro din
ng digital signature na pagkatapos nitong nailapat ay hindi napakialaman ang
mensahe. Ang mga digital signature ay nagmula sa isang mathematically-computed
digest ng dokumentong encrypted gamit ang private key ng nagpadala.

14. What is a digital certificate? How is it different from a digital


signature?
Ang digital certificate, na tinatawag ring digital ID, ay tulad ng isang
electronic identification card na ginagamit kasabay ng isang public key encryption
system upang masiguro ang pagkakakilanlan ng mga nagpadala ng mensahe. Ang
mga digital certificate ay ibinibigay ng mga pinagkakatiwalaang third party na kilala
bilang certification authorities o CAs.
Tinitiyak ng digital certificate ang pagkakakilanlan ng nagpadala ng mensahe,
habang sinisiguro ng isang digital signature ang katunayan ng mismong mensahe.
15. Distinguish between a network-level firewall and an application-level
firewall.
Ang network-level firewall ay nagbibigay ng panimulang pagsusuri ng mga
mensaheng mababa ang antas ng seguridad. Ang firewall na ito ang nagdadala ng
mga mensahe papunta sa kanilang patutunguhan batay sa mga nakalakip na
address ng pinagmulan at patutunguhan nito. Sa kabilang banda, ang applicationlevel firewall ay nagbibigay ng mataas na antas ng seguridad sa network. Ang mga
firewall na ito ay naka-configure upang magpatakbo ng security applications na
tinatawag na mga proxy. Ang mga proxy ang nagsasagawa ng sopistikadong
tungkulin tulad ng pagsiguro sa pagkakakilanlan ng gumagamit.
16. What is a certification authority, and what are the implications for the
accounting profession?
Ang certification authority (CA) ay isang pinagkakatiwalaang third party na
may responsibilidad upang isiguro ang pagkakakilanlan ng mga organisasyon at
indibidwal na sangkot sa Internet commerce. Ngunit sino naman ang sumisiguro ng
katunayan ng mga CA? Paano ba malalaman na ang CA na nagbibigay ng selyo ng
katunayan sa ibang indibidwal ay mismong tunay at marangal? May mga
implikasyon ito sa propesyon ng accounting. Dahil kadalasang sila ay higit na
pinagkakatiwalaan ng publiko, ang mga pampublikong kumpanya sa accounting ay
natural na mga kandidato para sa mga certification authority. Ang iba pang mga
mahahalagang isyu sa propesyon ng accounting sa pahanon ng electronic
commerce ay ang mga sumusunod: ang paglabag ng privacy, ang pagpapatuloy na

auditing, ang mga electronic audit trails, ang pag-authenticate, nonrepudiation, ang
integridad ng data, access controls, at ang pabago-bagong legal environment.
17.

Discuss

the

organizations:

key

BBB,

aspects

TRUSTe,

of

the

Veri-Sign,

following
Inc.,

five

ICSA,

seal-granting

and

AICPA/CICA

WebTrust.
Dahil sa tumataas na bilang ng mga mamimili na naghahanap ng patunay na
ang mga Web-based business industry ay maasahan, maraming kumpanya ang
nagpapagamit ng kanilang selyo sa iba bilang seguridad. Ilan sa mga kompanyang
nagpapagamit ng selyo nila ay ang BBB, TRUSTe, Veri-Sign, Inc., ICSA at AICPA/CICA
Web Trust. Ang Better Business Bureau o BBB ay isang nonprofit organization na
matagal nang nagtataguyod ng mga pamantayang etikal na pangnegosyo. Ang
kasiguraduhang binibigay nila ay tungkol sa mga polisiyang ipinapatupad ng isang
kompanya, pag-aadvertise at pagiging pribado ng mga impormasyon ng mga
customer. Ang TRUSTe naman ay may dedikasyong protektahan ang mga pribadong
impormasyon ng mga customer habang gumagamit ng Internet sa kanilang mga
transaksyon. Maaari rin silang lapitan tungkol sa mga reklamo kapag mayroong
nilalabag ang isang kompanyang miyembro ng kanilang organisasyon. Maaaring
tanggalin ang kompanya bilang kasapi at pagbawalang gamitin ang kanilang selyo.
Ang Veri-Sign, Inc. naman ay nagbibigay kasiguraduhan sa seguridad ng paglipat ng
datos sa Internet. Misyon nilang magbigay ng sertipikong digital na solusyon upang
mapagkatiwalaan ang mga datos na pumapasok sa Internet. Ang customer ay
maaaring magpadala ng mga naka-encrypt na datos dahil sinusuri rin nila ito pati
na rin ang pinanggalingan at patutunguhan nito. Ang ICSA naman ay nagbibigay
seguridad sa mga datos at pribadong interes ng customer. Ang mga kompanyang
gumagamit ng ICSA seal ay sumasailalim sa isang mahigpit na pagsusuri ng
kanilang firewall security para maiwasan ang mga hackers. Sa loob ng isang taon,
kailangan nilang ipabago ang kanilang sertipiko at dalawang beses din silang
susuriin sa panahong hindi nila inaasahan. Para naman magamit ng isang
organisasyon ang AICPA/CICA Web Trust seal, kailangan nilang pumasa sa mga
pamantayang ibinigay ng AICPA Standards for Attestation Engagements, No. 1 kung
saan ang magsasagawa ng eksaminasyon ay isang Web Certified CPA o CA. Ang
polisiya

ng

kompanya,

integridad

ng

mga

transaksyon

at

proteksyon

ng

impormasyon ang sinusuri nila. Ang selyo ay dapat na mapabago sa loob ng bawat
siyamnapung araw.
18. Differentiate between a LAN and a WAN. Do you have either or both at
your university or college?
Ang kaibahan ng LAN at WAN ay malalaman sa pamamagitan ng lawak na
kaya nilang maabot. Ang LAN o Local Area Network ay kadalasang nakalagay sa
iisang silid ng gusali o maaaring nakakonekta sa iba't-ibang magkakalapit na gusali.
Gayunpaman, maaari itong makaabot sa malalayong lugar at makakonekta sa
maraming users. Ang WAN o Wide Area Network ay may kakayahang umabot sa
mas malawak at malayong lugar kaysa sa LAN. Mas mahal din ang WAN kaysa sa
LAN. Ang ating unibersidad ay gumagamit ng WAN.
19. Explain the purpose of each of the layers in the OSI protocol model.
Ang OSI o Open System Interface Network Protocol ay may pitong layer na
may iba't-ibang tungkulin. Ang Physical Layer ang una at nasa pinakamababang
antas ng protocol. Tungkulin nito ang magbigay ng pamantayan para sa pisikal na
pagkakakonekta ng mga aparato sa electronic circuit. May kinalaman ito sa pin
connections ng mga aparato, paglalagay ng mga kable sa mga workstations.
Tungkulin naman ng Data Link Layer protocols ang pagpapadala ng data packets
mula sa ibat ibang nodes. Kasama na rin dito ang pagsusuri ng mga
pinanggalingan ng mensahe, pagtanggap nito at pagpapadala ulit nito. Ang Network
Layer protocol ang nagpapadala ng mga impormasyon sa ibat ibang LANs at WANs.
Ang pang-apat na layer ay ang Transport Layer na siyang nagpapadala ng isang
buong dokumento o mensahe sa ibat ibang networks. Kapag may mali sa
pagpapadala, hahanap ang layer na ito ng ibang daan upang maipadala ang buong
mensahe. Ang Session Layer naman ay isang tiyak na koneksyon sa pagitan ng
dalawang user o isang buong network. Tungkulin nitong panatilihing tama at sabaysabay ang koneksyon nila sa isat-isa. Maaaring mangailangan ng password ang
gumagamit sa layer na ito para masiguradong legal at may awtoridad ang
gumagamit. Ang pang-anim ay ang Presentation Layer na may tungkuling baguhin
ang datos at isalin sa isang anyo na maaaring mabasa ng tatanggap. Dahil
karamihan ng mga ipinapadalang mensahe ay naka-encrypt para sa seguridad nito,
kinakailangang isalin ito upang maging akma sa sistema na ginagamit. Ang

panghuli ay ang Application Layer na siyang nagbibigay ng kabuuang porma para


sa gumagamit upang makapasok sa network.
20. Give 2 differences between ASP and SaaS.
Una sa lahat, ang pinakamahalagang pagkakaiba ng ASP at ng SaaS ay ang
klase ng software na hino-host ng mga ito. Ang madalas na hino-host ng ASPs ay
mga third-party software ng mga vendor na madalas inaayon sa natatanging mga
pangangailangan ng mga kliente at kailangang ilagay ang software sa in-house
computers ng kliente. Sa kabilang dako, karaniwang binubuo at pinapangasiwaan
ng

SaaS

vendors

ang

kani-kanilang

web-based

software.

Madalas,

ito

ay

nakadisenyo upang magsilbi ng maraming negosyo at mga gumagamit nito at


madalas ang natatanging kailangan upang ma-access ito ay internet connection.
Isa pang pagkakaiba sa pagitan ng ASP at ng SaaS ay ang pagkuha ng
lisensya at ang ginagamit na modelo ng pagbabayad. Ang ASP contracts ay
madalas gumagamit ng fixed-period o one-time licensing agreement. Madalas
naman ay gumagamit na ng subscription model ang SaaS vendors. Dito, madalas
nagbabayad ang mga kliente base sa paggamit. Maaaring mabili mismo sa mga
vendors o sa mga third-party consolidators na nag-aalok ng ibat ibang SaaS
products.
21. Why is cloud computing not the best option for all companies?
Para sa mga malalaking kompanya, ang mga kailangan nila na impormasyon
ay madalas na hindi angkop sa cloud solution dahil sa tatlong mga rason. Una,
malaki na ang nagastos nila sa mga kagamitan, software at empleyado. Hindi sila
handang bitawan ang mga pamumuhunan nila at ipaubaya na lamang ang kanilang
IT operations sa isang cloud vendor. Pangalawa, kadalasan ay mission-critical na
mga layunin ang umaandar sa legacy systems ng mga kompanya. Kahit matanda
na ang mga sistemang ito, mahalaga pa rin ang kanilang ginagampanang tungkulin.
Ang paglagay ng legacy systems sa cloud ay nangangailangan ng bagong
arkitektura at reprogramming. Hindi masisiguro na mas matimbang ang mga
benepisyong makukuha kumpara sa magagastos ng kompanya. Panghuli, dahil ang
pamantayan ng mga solusyong ibinibigay ng cloud vendors ay parehas lamang sa
lahat ng kanilang mga kliente, hindi nila maibibigay ang kinakailangan ng ibang

organisasyon. Dahil pribado ang kailangang impormasyon ng mga malalaking


kompanya, hindi akma sa kanila ang cloud computing.

Anda mungkin juga menyukai