Overview of Information System Auditing | Information System Auditing Kya Hai | Overview of Auditing
Summary
TLDRThe video script delves into the auditing of information systems, explaining the concept and its significance. It discusses the importance of ensuring that computer systems are functioning correctly and compliantly, with a focus on data integrity, decision-making, and the impact of system failures. The script also touches on the objectives of information system auditing, including assessing system efficiency and identifying areas for improvement. It highlights the need for third-party audits and internal audits to maintain system reliability and the role of various stakeholders in this process.
Takeaways
- 😀 Information System Auditing is an overview of the auditing process for information systems to ensure they are functioning correctly and adhering to compliance standards.
- 🔍 The purpose of auditing is to verify that professional processes are being implemented correctly and that systems are working as intended, including compliance with state principles, regulations, and norms.
- 👨💼 Internal controls and their impact are discussed, emphasizing the importance of ensuring that data is handled correctly and securely within the organization.
- 🔑 The objectives of Information System Auditing revolve around ensuring the availability, integrity, and confidentiality of the data and systems.
- 🛡️ Third-party auditors are involved in the auditing process to provide an external perspective and validate the effectiveness of the information systems.
- 📝 The script mentions the importance of guidelines and standards for auditors to follow during the audit process to maintain consistency and reliability.
- 💡 The necessity for data backup is highlighted to prevent data loss and ensure that decisions can be made accurately even if the original data is compromised.
- 📉 Decision-making quality is dependent on the quality of information, emphasizing the need for accurate and reliable data to make informed decisions.
- 🛑 The script addresses the risks of unauthorized access, hacking, and the importance of security measures to protect information systems from both internal and external threats.
- 👥 The role of personnel in maintaining the integrity and security of information systems is discussed, including the need for ethical conduct and proper training.
- 🔄 The importance of maintaining and updating systems to prevent obsolescence and ensure the continued effectiveness and security of information systems is noted.
Q & A
What is the purpose of auditing an information system?
-The purpose of auditing an information system is to ensure that the system is functioning correctly, complies with established principles, rules, regulations, and norms, and that the data it generates is accurate and reliable for decision-making.
Why is it necessary to audit computer information systems?
-Auditing computer information systems is necessary to ensure data integrity, safeguard assets, prevent data loss, maintain privacy, and ensure that the system is not vulnerable to unauthorized access or cyber threats.
What are the key objectives of information system auditing?
-The key objectives of information system auditing include safeguarding assets, maintaining data integrity, ensuring effective decision-making, and verifying compliance with regulations and organizational standards.
What are the two types of auditors involved in information system auditing?
-The two types of auditors involved in information system auditing are external auditors, who are third-party professionals, and internal auditors, who are employees of the company.
What impact does incorrect data have on decision-making?
-Incorrect data can lead to poor decision-making, which may result in financial losses, incorrect forecasting, and suboptimal business outcomes, as decisions rely heavily on the accuracy of the information provided.
How can companies protect their data from loss or corruption?
-Companies can protect their data by ensuring proper backups are maintained, so that in the event of data loss or corruption, they can restore the data and minimize the impact on their operations.
What is the role of external auditors in information system auditing?
-External auditors are third-party professionals who conduct an independent audit of the information system, following established norms and standards, and provide a report on the system's performance and areas for improvement.
What are some potential threats to an information system that an audit might uncover?
-Potential threats that an audit might uncover include unauthorized access, hacking attempts, viruses, and misuse of the system by users with inappropriate access rights.
What is the difference between a black hat hacker and a white hat hacker?
-A black hat hacker gains unauthorized access to systems with malicious intent, such as stealing or corrupting data, while a white hat hacker is typically employed by organizations to identify and fix security vulnerabilities.
Why is maintaining privacy important in information systems?
-Maintaining privacy is crucial to protect sensitive information from unauthorized access, misuse, or breaches, which could result in legal issues, financial losses, and damage to the organization's reputation.
Outlines
😀 Introduction to Information System Auditing
The first paragraph introduces the concept of auditing an information system. It discusses the definition of information system auditing and the importance of understanding the process. The speaker attempts to define what auditing entails and why it is necessary to audit computer information systems. The paragraph also touches on the impact of internal controls and the auditing techniques used for information systems, emphasizing the need for a professional approach to ensure compliance with regulations and effective decision-making.
🔒 Data Security and Decision Making
The second paragraph delves into the importance of data security and the role it plays in decision-making. It highlights the need for proper backup of data to prevent loss and the significance of maintaining data integrity. The speaker discusses the potential issues that can arise from incorrect data capture and transformation, emphasizing the need for accurate and reliable information for effective decision-making. The paragraph also addresses the risks associated with unauthorized access and the measures that need to be taken to protect the information system from internal and external threats.
🛠️ Maintenance and Misuse of Information Systems
The third paragraph focuses on the maintenance of information systems and the potential for misuse. It discusses the importance of managing hardware, software, and personnel effectively to ensure the system operates efficiently and securely. The speaker talks about the risks of hacking, unauthorized access, and the potential for data manipulation, which can lead to operational problems and financial loss. The paragraph also addresses the need for ethical conduct, proper training, and the utilization of resources to maintain the security and functionality of the information system.
Mindmap
Keywords
💡Information System Auditing
💡Internal Controls
💡Data Integrity
💡Audit Techniques
💡Compliance
💡Decision Making
💡Data Backup
💡Hacking
💡System Maintenance
💡Ethics
💡Version Control
Highlights
Overview of auditing an information system and what it entails.
The necessity of being able to audit computer information systems.
Defining information system auditing and its impact.
Internal controls and their effect on information system auditing.
Auditing techniques used for information systems.
The objectives of information system auditing including data integrity and system performance.
Involvement of third-party auditors in auditing information systems.
Internal auditors' role in assessing the company's information system.
The importance of proper data backup to prevent data loss.
Ensuring the accuracy of decision-making based on information quality.
The role of data transformation in maintaining the integrity of information.
The impact of unauthorized access and hacking on information systems.
The concept of black hat, white hat, and grey hat hackers in the context of information systems.
The importance of maintaining service continuity and preventing disruptions due to viruses or other issues.
The need for physical access control to protect information systems.
The potential misuse of user management and the importance of proper rights allocation.
The significance of maintaining privacy and data protection within information systems.
The role of technology in enhancing the effectiveness of information system auditing.
The importance of proper maintenance and management of hardware, software, and personnel within information systems.
The potential for software to have added features that can impact system performance.
The necessity of information system auditing for maintaining the integrity and performance of systems.
Transcripts
कि अग्नि फाइनल इस वीडियो के अंदर हम लोग
एक इंफॉर्मेशन सिस्टम की ऑडिटिंग का
ओवरव्यू लेंगे और यह देखेंगे कि
इंफॉर्मेशन सिस्टम की ऑडिटिंग क्या होती
है और ऑडिटिंग गैस सच क्या होती है अच्छा
जी इस पावर प्रजेंटेशन के जो क्वांटिटी है
वह यह है कि एक समय और डिफाइन करने की
कोशिश करेंगे कि ऑडिटिंग और इंफॉर्मेशन
सिस्टम ऑडिटिंग क्या होती है फिर हम यह
देखेंगे कि हम एक हूं जरूरत महसूस हुई कि
हम कंप्यूटर्स की इंफॉर्मेशन सिस्टम के
ऑडिट कर सकें फिर इनफॉरमेशन सिस्टम
ऑडिटिंग को डिफाइन करने की कोशिश करेंगे
और फिर जो इंटरनल कंट्रोल के जो इंपैक्ट
से उन पर थोड़ी सी बातचीत होगी और फिर
ऑडिटिंग टेक्निक जो इंफॉर्मेशन सिस्टम के
लिए हम लोग इस्तेमाल करते हैं उन पर हम
रिकॉर्ड सीट बात करने की कोशिश करेंगे तो
कि आप ऑडिटिंग पर पहले बात हो जाए और
डेटिंग है कि ऑडिटिंग एक assistant है और
इस पर हम लोग यह देखते हैं यस करने की
कोशिश करते हैं कि हमारे जो प्रोफेशनल
प्रसिद्ध है हमारे जो स्टेज बिग गोल्स है
हमारे जो डिफरेंट लेवल्स के ऊपर जो हम
लोगों ने प्रोसीजर्स इंप्लिमेंट किए हुए
हैं वह सही तरीके से काम कर रहे हैं और वह
इन कंप्लायंस है विद स्टेट प्रिंसिपल्स
रूस रेगुलेशन नॉर्म्स राइट अगर ऐसे हैं तो
इसका मतलब है कि हमारा जो सिस्टम है वह
सही तरीके से काम कर रहा है और अगर
Instagram पर इनकम टाइम नहीं है तो इसका
मतलब सैंपल यह है कि हमारा सिस्टम सही
तरीके से काम नहीं कर रहा और जो इसकी
आउटपुट आ रही है वह ठीक नहीं हो रही है और
इसकी बेसिस पर डिसीजन मीटिंग हो रही है वह
ठीक नहीं हो रही है तो हम क्या करेंगे हम
इनको और ठीक करने की कोशिश करें
एक अच्छा अब जो इंफॉर्मेशन सिस्टम के जो
ऑब्जेक्टिव्स हैं या जज एम शैंपू क्या है
आप इंफॉर्मेशन सिस्टम ऑडिटिंग चार चीजों
के इर्द-गिर्द घूमती है पहली चीज है कि हम
अपने एसिड स्कोर रसीद काट कर सकें हमारे
एसिड क्या हो सकते हैं हमारे ऐसे हमारे
हार्डवेयर हो सकते हैं हमारे कंप्यूटर हो
सकते हैं हमारा डाटा हो सकता है हमारे लोग
हो सकते हैं और 10,000 एसिड आफ एनी कंपनी
तो इनको हम लोगों ने से घाट करना है राइट
इनको हम लोगों ने देखना है कि यह सही
तरीके से काम कर रहे हैं और इसके अंदर कोई
प्रॉब्लम तो नहीं आ रही यह डिस्ट्रॉय तो
नहीं हो रहे डाटा लॉस तो नहीं हो रहा राइट
तरफ दूसरी चीज है कि हम अपने डेटा की
इंटेग्रिटी है वह मेंटेन कर सकें डाटा
एंट्री ऑपरेटर का मतलब है कि जो डाटा
कैप्चर हम लोगों ने किया है ऑर्गेनाइजेशन
डाटा है वह ठीक है करेक्ट है वह थिक है और
इसके अंदर कोई प्रॉब्लम नहीं है और फिर जो
क्वेश्चन की इफेक्टिव रिसेप्शन सी है उसको
मेंटेन किया जा सके यह काम करने के लिए दो
कसम की जो पार्टीज हैं हम उनको इंवोल्व कर
सकते हैं एक बार एक्स्ट्रा ऑडिटर से एक
हमारे इंटरनल ऑडिटर शेष एक्ट्रेस ऑडिटर्स
हमरो क्या करेंगे कि हम एक थर्ड पार्टी को
इंवोल्व करेंगे और उनसे कहेंगे हमारे
इंफॉर्मेशन सिस्टम की का ऑडिट करें और हम
उनको कुछ गाइडेंस प्रोवाइड करेंगे जो कि
एक हमारे स्टे्रूम्स होंगे हमारे नॉर्म्स
होंगे उनको इस्तेमाल करते हुए एक्सटेंड
ऑडिटर ऑडिट करेंगे और अपनी रिपोर्ट पेश
करेंगे और फिर इंटरनल ऑडिटर इस होंगे कि
हमारी कंपनी के एंप्लाइज होंगे हम उनकी
टीम बनाएंगे और उसे कहेंगे कि आप हमारी
इंफॉर्मेशन सिस्टम का ऑडिट करें तो और वह
पी एंड क्यू पर एक रिपोर्ट पेश करेंगे और
जिसमें यह होगा कि हमारा सिस्टम सहित सही
तरीके से काम कर रहा है या नहीं कर रहा और
किन-किन एरियाज में हमें इंप्रूवमेंट की
जरूरत है अब
रात कर लेते हैं कि क्यों जरूरत हमें
महसूस हुई कि हम अपने कंप्यूटर्स का जो है
वह ऑडिट कर सकें अ यह अच्छे साथ पॉइंट से
इनको 151 देख लेते हैं पहला जो है वह और
नोजल को अपडेट और लास्ट दूसरा इन थे
डिसीजन मेकिंग तीसरा कॉस्ट ऑफ कंप्यूटर
2014 है बेनिफिट बेस्ट सॉफ्टवेयर पांचवें
हाई कॉस्ट कंप्यूटर मेंटिनेस आफ प्राइवेसी
छह और कंट्रोलर वैष्णव कंप्यूटर यूजर
हमारा सेवंथ पहले बात करते हैं और
ग्रेजुएशन कॉस्ट अपडेटर लॉस कि इसके अंदर
हम यह पता है कि जो डाटा है दैट इज द
ब्लाइंड आफ एनी ऑर्गेनाइजेशन यह डाटा है
जो कि एक कंपनी को उसकी पिक्चर बताते है
उसका जो करंट स्टेटस घृणा थी इस तरीके से
हम लोग प्रोग्रेस करते हुए करें इस लेवल
पर पहुंचे और उसी की ऊपर हम डिसीजन
अपने है जो कि हमारे फ्यूचर ऑब्जेक्टिव टो
अचीव करने में हमें मदद देते हैं अगर डाटा
फॉर सोम रीजन लॉस्ट ठेर करप्ट हो जाए
हमारे पास मौजूद ना रहे तो ना तो हम अपने
ऑर्गनाइजेशन की जो कर अंडरस्टैंडिंग है वह
मालूम कर सकते हैं ना जो पार्ट परफोर्मेंस
से उनको देख सकते हैं और ना ही हम अपने
फ्यूचर अपडेट्स के लिए जो डिजिट मीटिंग
करते हैं वह वो कर सकते हैं तो इसके लिए
हमें क्या करना चाहिए इसके लिए हमें अपने
जो डाटा है उसका प्रॉपर बैकअप होना चाहिए
जब हमारे पास बैकअप होगा और खुदा न खास्ता
किसी भी वजह से अगर डाटा करप्ट हो जाए
डाटा हमारा खराब हो जाए डाटा मर बस मौजूद
ना रहे तो हम हमेशा अपनी बैकअप अ जो फाइल
से उनकी तरफ जाएंगे और अपना डाटा को रिलीव
कर लेंगे ताकि हमारे जो डाटा लॉस रॉन्ग
डिसीजन मेकिंग है वह सही है उसका हो सके
इसके बाद अगला पॉइंट है वह इन करेक्ट
डिसीजन मेकिंग का इनके डिसीजन मेकिंग र
कि होती है जब इन्फर्मेशन सही ना हो तो
इसका मतलब यह है कि हम लोगों ने मेंटेन
करना है कि डाटा हमारा फ्रंट एक हो करेक्ट
हो अजनबी डेटा केप्चर हो रहा है उस पर सही
तरीके से हो रहा है वह सही तरीके से
कैटिगराइज हो रहा हूं क्लासिफाई हो रहा
हूं और उसकी बेसिस पर जो एक
ट्रांसफॉर्मेशन होगी डाटा इनटू
इन्फॉर्मेशन वह सही होनी चाहिए अगर ऐसा है
तो इसका मतलब है कि हमारी जो
decision-making है वह ठीक होगी सिंपल हम
इसको यह कह सकते हैं कि जो क्वालिटी और
डिसीजन मेकिंग ऑल डिपेंड्स अपऑन द
क्वालिटी ऑफ इंफॉर्मेशन एंड लेटर ओके तो
यह जो भी रूल्स इन प्लेस होंगे उनको यहां
पर अमरुद चेक करेंगे और इंश्योर करेंगे कि
जो डाटा है वह सही तरीके से ट्रांसफॉर्म
हो रहा है और इन्फॉर्मेशन सही तरीके से बन
रही है अ फर्स्ट करें क्या एक बैंक है वह
घर अपने अपलाइन को अपने कस्टमर को लोन
देता है कुछ सेटिंग इंट्रस्टेड के ऊपर और
इंट्रस्टेड कैलकुलेशन है वह ठीक नहीं हो
रही है और इसके अंदर को ईयर आफ थिस सिंपल
यह मतलब है कि कंपनी को एक लाइन को दोनों
में से किसी एक को कोई ना कोई लॉस हो रहा
है इसी तरीके से अगर जो डाटा है वह ठीक
नहीं है तो जो फ्यूचर इनवेस्टमेंट हैं जो
अब हमने जो डिसीज़ लेने हैं फिर
इनवेस्टमेंट के लिए वह ठीक नहीं होंगे और
रिजल्ट क्या होगा हमें लौटते वक्त आप इसके
बाद है कंप्यूटर व्यूअर्स कंप्यूटर भी
इसका मतलब यह है कि हमारे जो अ इंफॉर्मेशन
सिस्टम है उसका सही तरीके से या तो
इस्तेमाल नहीं हो रहा है या कुछ ऐसी चीजें
हैं जो कि हमारे सिस्टम को सही तरीके से
काम नहीं करने दे रही ऐसे में पहली चीज है
वह एक्टिंग हैकिंग का मतलब है कि कुछ ऐसे
लोग जो हमारे इंफॉर्मेशन सिस्टम को ऑन और
था इस तरीके से मिक्स करने की कोशिश करें
और वह हमारे डाटा को मॉडिफाइड कर रहे हैं
प्रोग्राम को डिलीट कर रहे हैं यह हमारी
जो सर्विसेस को हैंग अप करने हैं
कि दोनों शर्तों के अंदर यह तीनों सूरत के
अंदर जो हमारे एक फंक्शनलिटी है जो हमारे
ऑपरेशंस होंगे कंपनी के वह सफर करेंगे अब
हैकिंग यह कर चुके हैं वहीं कसम की होते
हैं एक ब्लैक घ्र कर सकते हैं और एक वाइट
है कर सकते हैं ब्लैक है क्रॉस का काम
क्या होता है कि वह अनऑथराइज्ड एक्सेस
करते हैं इस सिस्टम की तरफ व कोई भी इनमें
से कोई एक काम करते हैं या तो सिस्टम कि अ
जो सर्विस सेवन को हैंग आउट कर देते हैं
प्रोग्राम को डिलीट कर देते हैं या
मॉडिफाई कर देते हैं और तीनों शर्तों के
अंदर उनका बुनियादी मकसद धमकी जो इंटेंशन
है वह अंशुल गेंद की तरह होती है तो ऐसे
हेयर्स को हम लोग ब्लैक है क्रश कहते हैं
कि हमारे पास गृह है कि संग्रह एक्ट्रेस
की इंटेंशन फाइनेंशियल गेम नहीं होती उनकी
अजवाइन टेंशन एक सेंस आफ अचीवमेंट होती है
और वह यही काम करते हैं इसलिए इनको ग्रह
है क्रश कहा जाता है रहित तरफ
व्यक्ति है जिनको वाइट है कसम रोग कहते
हैं और बैठक होते हैं जो कि बकायदा कंपनी
हाईट करती हैं अपने सिस्टम की स्टडी के
लिए अपने लो फ्लैम को आइडेंटिफाई करने के
लिए यह कहां से हैकिंग हो सकती है और उस
फाइल को फिर हम लोग गैस बंद करने की कोशिश
करते हैं तो यह तीन के समय की जो है क्रश
है ब्लैक हेड्स वाइट हेड्स एंड ग्रीन है
कि इसके बाद एक और तरीके से भी हमारे जो
सिस्टम की जो Services है वह डिस्टर्ब हो
सकती हैं और वह है बारिश की बेरुखी की वजह
से तो वायरस जो है वह अपने आपको रिप्लिकेट
करता है और अयात और डाटा को करप्ट करता है
आप ही सर्विसेस को हैंग अप करता है और कोई
भी ऐसा काम करता है जिससे हमारी जो
सर्विसेज है वह सही तरीके से ना हो और जो
रिजल्ट होगा वह हमारे ऑपरेशंस के अंदर
प्रॉब्लम आएगी राइट तो इन चीजों को भी
हमें देखने की जरूरत होगी और फिर लेकर
फिजिकल एक्सेस है कि कभी-कभार है
क्या होगा कि बहुत सारे लोग होंगे जो की
ओर थ्राइस नहीं होंगे और वह हो सकता है कि
हमारे सिस्टम को एक्सेस कर सकें और एक्सेस
करने के बाद या तो हमारे हार्डवेयर को
नुकसान पहुंचा सकें या मारे सॉफ्टवेयर को
नुकसान न पहुंचा सकें राइट तो इस सिक और
जो कुछ हमारे तरफ प्रोटोकॉल्स हैं ऐसे
लोगों के लिए जो कि हमारे और ग्रेजुएशन का
हिस्सा नहीं है लेकिन अगर वह हमारी कंपनी
के प्रेम रस में आते हैं तो उस पर एक
पर्टिकुलर प्रोटोकॉल के मुताबिक आ सकें और
हमारी सर्विस इसके इस्तेमाल कर सकें अ यह
भी हम को देखने की जरूरत होती है फिर
अभियोजक ट्रिक्स इसका मतलब यह है कि अगर
जो ऐसा शख्स जो के उसको कुछ राइट्स
अवेलेबल हैं और उन वह राइट का गलत
इस्तेमाल करता है राइट तो इसके से इसके
अंदर भी हमें यह देखना होगा जूसर
मैनेजमेंट है या बीच युद्ध राइट साइड वह
सही तरीके से आए
पेमेंट हुए हैं कि नहीं हुए अगर एक शख्स
जिसको कोई प्रॉब्लम हासिल है किसी खास
डेटासेट को देखने के लिए और उसका वह अगर
गलत इस्तेमाल करता है तो ज्ञान जो इसका
सही नुकसान हमारी कंपनी कोई उसका अजय कौन
सीक्वेंस आफ एब्यूज यह चार पांच इनको देख
लेते हैं कि अगर यह सारे काम नहीं होते तो
हमारे एसएस कि डिस्ट्रक्शन हो सकती इस पाए
हो सकता है हमारे ऐसे चोरी हो सकते हैं
हमारे जो एसिड सैम वह बॉडी पार्ट हो सकते
हैं वह उसके अंदर कुछ तब्दीली आ सकती है
प्राइवेसी ब्लड रिलेशन हो सकती है
अनऔथोराईस यूज ऐसे सो सकते हैं राइट फिर
वहां लीफ कंप्यूटर हार्डवेयर सॉफ्टवेयर इन
प्रश्नों को एक मैसेज जरा देख लेते हैं यह
जो इंपॉर्टेंट हार्डवेयर की सॉफ्टवेयर की
ओर पर्सनल की अपनी जगह तीनों की और यह
तीनों जो है वह यह वन ऑफ द बिल्डिंग क्लॉक
ऑफ इंफॉर्मेशन सिस्टम भी है
आप इनको अपने प्रॉपर तरीके से मैनेज करना
है क्योंकि यह रिर्सोसेस है हार्डवेयर की
मेंटेनेंस करती है सॉफ्ट की मेंटेनेंस
करने और यह बन पर्सनल की भी मेंटेनेंस
करनी है उनको कोड ऑफ एथिक्स खाना है उनको
सही काम करने का तरीका से खाना है उनकी
जूस के सेट है उसको इन्हें यूज करना उनको
मोटिवेट करना है कि वह सही तरीके से काम
कर सके और यह सारे के सारे बहुत ही
वैल्युएबल रिसोर्सेस होते हैं ट्रेन को
प्रॉपर तरीके से हमें चैनेलाइज करना है और
यूटिलाइज करने और यह हमारी किस अ
इंफॉर्मेशन सिस्टम की एडिशन सील
इफेक्टिवनेस के लिए बहुत ज्यादा
इंपोर्टेंट हाइक व्हाट्सएप कंप्यूटर का
मतलब यह है कि सॉफ्टवेयर बैंक कभी एक कभी
भी कोई ना कोई ऐड आ सकता है और उसे ज़ोर
का जो इंपैक्ट होगा वह ग्रेट लॉस इसकी
शक्ल बनाएगा तो हमें यह भी देखना है कि
हमारा जो इंफॉर्मेशन सिस्टम है वह सही
तरीके से और थूक से प्रोड्यूस कर रहा है
जाहिर है कि यह जो और पुत्रों की कोमल
और हमेशा के लिए कमी होगी और इस पर फोल्ड
कोई ना कोई डिसीजन मेकिंग हो रही होगी तो
अगर सही तरीके से हमारे सिस्टम काम नहीं
कर रहे हमारे जो सॉफ्टवेयर हैं उनके
उन्हें कोई ना कोई एडिट है तो वहीं
प्रॉब्लम लॉसेस की शक्ल में आएगा
मेंटेनेंस प्राइवेसी पर बात कर ले
मेंटेनेंस प्राइवेसी का मतलब यह है कि जो
इन्फर्मेशन हम प्रोड्यूस कर रहे हैं वह
उन्हीं लोगों के लिए को अमेज़न वह ऑथोराइज
बैंक कोई ऐसी इन्फॉर्मेशन जोहल खाते में
चली जाती है वहां पर कोई ना कोई प्रॉब्लम
हो सकती है उसका गलत इस्तेमाल हो सकता है
तो हमें इंश्योर करना है कि जो हमारी
प्राइवेसी है वह मेंटेन रह सकें अचार्य
इसके बाद एक आखिरी जो पॉइंट तक पर वह यह
था कि जो कंट्रोल नेवल वर्शन जो थी हमारा
जो यहां पर पॉइंट नहीं वह लेकिन यहां पर
देखिए नंबर सेवन के अंदर कंट्रोल कंप्यूटर
जूस में यह पता है कि
कंप्यूटर है बट स्टिल इन फैंसी फेस पर है
यह पॉइंट है यह पॉइंट हो रहा है तो कोई
ऐसी एक अच्छी टेक्नोलॉजी जिसकी वजह से
बहुत बेहतर आ सकती है और मशहूर कंपनी अपने
फाइनेंशियल पोजिशन पर उसके वाइट वाइट
इस्तेमाल कर लें और उसको सिर्फ अपने लिए
ही रहने दो अपने नियुक्त इस्तेमाल करें और
दूसरों के लिए ना कर सके तो इसको हमें
देखने की जरूरत होती है तो यह डिस्कशन घ्र
टेक्नोलॉजिज पावर का गलत इस्तेमाल हो सकता
है यहां पर हम यह घ्र घ्र टीके सब्सक्राइब
उनको कर रही है कि नहीं करें तो यह फेस के
अंदर हमारा बेसिक आइडिया था कि इन अधिक
होती है और इन्फर्मेशन सिस्टम
ताकि जो ऑडिटिंग है या मरीज़ कंप्यूटर की
ऑडिटिंग है वह क्यों जरूरी है
تصفح المزيد من مقاطع الفيديو ذات الصلة
Belajar Sistem Informasi | 1. Posisi SI pada Organisasi
Threat to Infomation system- passive & active attack, accidental & intentional threats | MCA b.tech
School of Law Mitali Srivastava 2023 24 Powers and Functions of the CAG
Group Decision Support System and Executive Support System
Security Services
What is a Process in an Operating System?
5.0 / 5 (0 votes)