Download as pdf or txt
Download as pdf or txt
You are on page 1of 44

Management Information Systems 12th

Edition Laudon Test Bank


Go to download the full and correct content document:
https://testbankfan.com/product/management-information-systems-12th-edition-laudo
n-test-bank/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Management Information Systems 12th Edition Laudon


Solutions Manual

https://testbankfan.com/product/management-information-
systems-12th-edition-laudon-solutions-manual/

Management Information Systems 13th Edition Laudon Test


Bank

https://testbankfan.com/product/management-information-
systems-13th-edition-laudon-test-bank/

Management Information Systems Global 14th Edition


Laudon Test Bank

https://testbankfan.com/product/management-information-systems-
global-14th-edition-laudon-test-bank/

Management Information Systems 13th Edition Laudon


Solutions Manual

https://testbankfan.com/product/management-information-
systems-13th-edition-laudon-solutions-manual/
Essentials of Management Information Systems 10th
Edition Laudon Test Bank

https://testbankfan.com/product/essentials-of-management-
information-systems-10th-edition-laudon-test-bank/

Essentials of Management Information Systems 10th


Edition Laudon Solutions Manual

https://testbankfan.com/product/essentials-of-management-
information-systems-10th-edition-laudon-solutions-manual/

Management Information Systems Managing the Digital


Firm 14th Edition Laudon Test Bank

https://testbankfan.com/product/management-information-systems-
managing-the-digital-firm-14th-edition-laudon-test-bank/

Management Information Systems Managing the Digital


Firm 15th Edition Laudon Test Bank

https://testbankfan.com/product/management-information-systems-
managing-the-digital-firm-15th-edition-laudon-test-bank/

Management Information Systems Managing the Digital


Firm Canadian 6th Edition Laudon Test Bank

https://testbankfan.com/product/management-information-systems-
managing-the-digital-firm-canadian-6th-edition-laudon-test-bank/
Management Information Systems, 12e (Laudon)
Chapter 8 Securing Information Systems

1) In addition to e-mail, instant messages and P2P file-sharing can also pose security threats to
computer systems and networks.
Answer: TRUE
Diff: 1 Page Ref: 294
AACSB: Use of IT
CASE: Comprehension
Objective: 8.1

2) Computers using cable modems to connect to the Internet are more open to penetration than
those connecting via dial-up.
Answer: TRUE
Diff: 2 Page Ref: 294
AACSB: Use of IT
CASE: Comprehension
Objective: 8.1

3) Wireless networks are vulnerable to penetration because radio frequency bands are easy to
scan.
Answer: TRUE
Diff: 2 Page Ref: 295
AACSB: Use of IT
CASE: Comprehension
Objective: 8.1

4) The range of Wi-Fi networks can be extended up to two miles by using external antennae.
Answer: FALSE
Diff: 3 Page Ref: 295
AACSB: Use of IT
CASE: Comprehension
Objective: 8.1

5) The WEP specification calls for an access point and its users to share the same 40-bit
encrypted password.
Answer: TRUE
Diff: 3 Page Ref: 296
AACSB: Use of IT
CASE: Comprehension
Objective: 8.1
6) Viruses can be spread through e-mail.
Answer: TRUE
Diff: 1 Page Ref: 296
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

7) Computer worms spread much more rapidly than computer viruses.


Answer: TRUE
Diff: 2 Page Ref: 296
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

8) One form of spoofing involves forging the return address on an e-mail so that the e-mail
message appears to come from someone other than the sender.
Answer: TRUE
Diff: 2 Page Ref: 299
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

9) Sniffers enable hackers to steal proprietary information from anywhere on a network,


including e-mail messages, company files, and confidential reports.
Answer: TRUE
Diff: 2 Page Ref: 299
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.2

10) DoS attacks are used to destroy information and access restricted areas of a company’s
information system.
Answer: FALSE
Diff: 2 Page Ref: 299
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

11) DoS attacks are one of the most economically damaging kinds of computer crime.
Answer: TRUE
Diff: 3 Page Ref: 300-301
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2
12) Zero defects cannot be achieved in larger software programs because fully testing programs
that contain thousands of choices and millions of paths would require thousands of years.
Answer: TRUE
Diff: 2 Page Ref: 303
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

13) An acceptable use policy defines the acceptable level of access to information assets for
different users.
Answer: FALSE
Diff: 2 Page Ref: 310
AACSB: Use of IT
CASE: Comprehension
Objective: 8.3

14) Biometric authentication is the use of physical characteristics such as retinal images to
provide identification.
Answer: TRUE
Diff: 1 Page Ref: 313
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.4

15) Packet filtering catches most types of network attacks.


Answer: FALSE
Diff: 2 Page Ref: 315
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

16) NAT conceals the IP addresses of the organization’s internal host computers to deter sniffer
programs.
Answer: TRUE
Diff: 2 Page Ref: 315
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

17) SSL is a protocol used to establish a secure connection between two computers.
Answer: TRUE
Diff: 2 Page Ref: 317
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4
18) Public key encryption uses two keys.
Answer: TRUE
Diff: 2 Page Ref: 3127
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.4

19) High-availability computing is also referred to as fault tolerance.


Answer: FALSE
Diff: 2 Page Ref: 319
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

20) Both software metrics and software testing are techniques used to improve software quality.
Answer: TRUE
Diff: 2 Page Ref: 320
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

21) ________ refers to policies, procedures, and technical measures used to prevent unauthorized
access, alternation, theft, or physical damage to information systems.
A) "Security"
B) "Controls"
C) "Benchmarking"
D) "Algorithms"
Answer: A
Diff: 2 Page Ref: 293
AACSB: Use of IT
CASE: Comprehension
Objective: 8.3

22) ________ refers to all of the methods, policies, and organizational procedures that ensure the
safety of the organization's assets, the accuracy and reliability of its accounting records, and
operational adherence to management standards.
A) "Legacy systems"
B) "SSID standards"
C) "Vulnerabilities"
D) "Controls"
Answer: D
Diff: 2 Page Ref: 293
AACSB: Use of IT
CASE: Comprehension
Objective: 8.3
23) Which of the following does not pose a security threat to wireless networks?
A) broadcasted SSIDs
B) scannability of radio frequency bands
C) SQL injection attacks
D) geographic range of wireless signals
Answer: C
Diff: 1 Page Ref: 295-296
AACSB: Analytic Skills
CASE: Evaluation in terms of assess
Objective: 8.1

24) Electronic data are more susceptible to destruction, fraud, error, and misuse because
information systems concentrate data in computer files that
A) are usually bound up in legacy systems that are difficult to access and difficult to correct in
case of error.
B) are not secure because the technology to secure them did not exist at the time the files were
created.
C) have the potential to be accessed by large numbers of people and by groups outside of the
organization.
D) are frequently available on the Internet.
Answer: C
Diff: 2 Page Ref: 293-294
AACSB: Analytic Skills
CASE: Analysis in terms of compare
Objective: 8.1

25) Unauthorized access is a security challenge that is most likely to occur in which of the
following points of a corporate network?
A) client computer
B) communications lines
C) corporate server
D) internal corporate back-end system
Answer: A
Diff: 3 Page Ref: 293
AACSB: Analytic Skills
CASE: Analysis in terms of examine
Objective: 8.1
26) Sniffing is a security challenge that is most likely to occur in which of the following points
of a corporate network?
A) client computer
B) communications lines
C) corporate servers
D) internal corporate back-end system
Answer: B
Diff: 2 Page Ref: 293
AACSB: Analytic Skills
CASE: Analysis in terms of examine
Objective: 8.1

27) Inputting data into a poorly programmed Web form in order to disrupt a company's systems
and networks is called
A) a Trojan horse.
B) an SQL injection attack.
C) key logging.
D) a DDoS attack.
Answer: B
Diff: 2 Page Ref: 298
AACSB: Analytic Skills
CASE: Analysis in terms of examine
Objective: 8.1

28) The Internet poses specific security problems because


A) it was designed to be easily accessible.
B) Internet data is not run over secure lines.
C) Internet standards are universal.
D) it changes so rapidly.
Answer: A
Diff: 2 Page Ref: 294
AACSB: Use of IT
CASE: Comprehension
Objective: 8.1

29) Which of the following statements about the Internet security is not true?
A) The use of P2P networks can expose a corporate computer to outsiders.
B) A corporate network without access to the Internet is more secure than one provides access.
C) VoIP is more secure than the switched voice network.
D) Instant messaging can provide hackers access to an otherwise secure network.
Answer: C
Diff: 2 Page Ref: 294-295
AACSB: Analytic Skills
CASE: Analysis in terms of appraise
Objective: 8.1
30) An independent computer program that copies itself from one computer to another over a
network is called a
A) worm.
B) Trojan horse.
C) bug.
D) pest.
Answer: A
Diff: 2 Page Ref: 296
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

31) A salesperson clicks repeatedly on the online ads of a competitor in order to drive the
competitor's advertising costs up. This is an example of
A) phishing.
B) pharming.
C) spoofing.
D) click fraud.
Answer: D
Diff: 2 Page Ref: 302
AACSB: Analytic Skills
CASE: Analysis in terms of categorize
Objective: 8.2

32) In 2004, ICQ users were enticed by a sales message from a supposed anti-virus vendor. On
the vendor’s site, a small program called Mitglieder was downloaded to the user’s machine. The
program enabled outsiders to infiltrate the user’s machine. What type of malware is this an
example of?
A) Trojan horse
B) virus
C) worm
D) spyware
Answer: A
Diff: 2 Page Ref: 298
AACSB: Analytic Skills
CASE: Analysis in terms of categorize
Objective: 8.1
33) Redirecting a Web link to a different address is a form of
A) snooping.
B) spoofing.
C) sniffing.
D) war driving.
Answer: B
Diff: 2 Page Ref: 299
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

34) A keylogger is a type of


A) worm.
B) Trojan horse.
C) virus.
D) spyware.
Answer: D
Diff: 1 Page Ref: 298
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

35) Hackers create a botnet by


A) infecting Web search bots with malware.
B) by using Web search bots to infect other computers.
C) by causing other people’s computers to become "zombie" PCs following a master computer.
D) by infecting corporate servers with "zombie" Trojan horses that allow undetected access
through a back door.
Answer: C
Diff: 2 Page Ref: 299
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

36) Using numerous computers to inundate and overwhelm the network from numerous launch
points is called a ________ attack.
A) DDoS
B) DoS
C) SQL injection
D) phishing
Answer: A
Diff: 2 Page Ref: 299
AACSB: Use of IT
CASE: Comprehension
Objective: 8.1
37) Which of the following is not an example of a computer used as a target of crime?
A) knowingly accessing a protected computer to commit fraud
B) accessing a computer system without authority
C) illegally accessing stored electronic communication
D) threatening to cause damage to a protected computer
Answer: C
Diff: 2 Page Ref: 300
AACSB: Analytic Skills
CASE: Analysis in terms of categorize
Objective: 8.1

38) Which of the following is not an example of a computer used as an instrument of crime?
A) theft of trade secrets
B) intentionally attempting to intercept electronic communication
C) unauthorized copying of software
D) breaching the confidentiality of protected computerized data
Answer: D
Diff: 2 Page Ref: 300
AACSB: Analytic Skills
CASE: Analysis in terms of categorize
Objective: 8.1

39) Phishing is a form of


A) spoofing.
B) logging.
C) sniffing.
D) driving.
Answer: A
Diff: 2 Page Ref: 301
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

40) An example of phishing is


A) setting up a bogus Wi-Fi hot spot.
B) setting up a fake medical Web site that asks users for confidential information.
C) pretending to be a utility company's employee in order to garner information from that
company about their security system.
D) sending bulk e-mail that asks for financial aid under a false pretext.
Answer: B
Diff: 2 Page Ref: 301
AACSB: Analytic Skills
CASE: Analysis in terms of categorize
Objective: 8.1
41) Evil twins are
A) Trojan horses that appears to the user to be a legitimate commercial software application.
B) e-mail messages that mimic the e-mail messages of a legitimate business.
C) fraudulent Web sites that mimic a legitimate business’s Web site.
D) bogus wireless network access points that look legitimate to users.
Answer: D
Diff: 1 Page Ref: 301
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

42) Pharming involves


A) redirecting users to a fraudulent Web site even when the user has typed in the correct address
in the Web browser.
B) pretending to be a legitimate business’s representative in order to garner information about a
security system.
C) setting up fake Web sites to ask users for confidential information.
D) using e-mails for threats or harassment.
Answer: A
Diff: 2 Page Ref: 301
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

43) You have been hired as a security consultant for a law firm. Which of the following
constitutes the greatest source of security threats to the firm?
A) wireless network
B) employees
C) authentication procedures
D) lack of data encryption
Answer: B
Diff: 2 Page Ref: 302
AACSB: Analytic Skills
CASE: Evaluation in terms of assess
Objective: 8.1

44) Tricking employees to reveal their passwords by pretending to be a legitimate member of a


company is called
A) sniffing.
B) social engineering.
C) phishing.
D) pharming.
Answer: B
Diff: 1 Page Ref: 302
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1
45) How do software vendors correct flaws in their software after it has been distributed?
A) issue bug fixes
B) issue patches
C) re-release software
D) issue updated versions
Answer: B
Diff: 2 Page Ref: 303
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

46) The HIPAA Act of 1997


A) requires financial institutions to ensure the security of customer data.
B) specifies best practices in information systems security and control.
C) imposes responsibility on companies and management to safeguard the accuracy of financial
information.
D) outlines medical security and privacy rules.
Answer: D
Diff: 2 Page Ref: 306
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.2

47) The Gramm-Leach-Bliley Act


A) requires financial institutions to ensure the security of customer data.
B) specifies best practices in information systems security and control.
C) imposes responsibility on companies and management to safeguard the accuracy of financial
information.
D) outlines medical security and privacy rules.
Answer: A
Diff: 3 Page Ref: 306
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.2

48) The Sarbanes-Oxley Act


A) requires financial institutions to ensure the security of customer data.
B) specifies best practices in information systems security and control.
C) imposes responsibility on companies and management to safeguard the accuracy of financial
information.
D) outlines medical security and privacy rules.
Answer: C
Diff: 2 Page Ref: 306
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.2
49) The most common type of electronic evidence is
A) voice mail.
B) spreadsheets.
C) instant messages.
D) e-mail.
Answer: D
Diff: 2 Page Ref: 307
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

50) Electronic evidence on computer storage media that is not visible to the average user is
called ________ data.
A) defragmented
B) ambient
C) forensic
D) fragmented
Answer: B
Diff: 2 Page Ref: 307
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

51) Application controls


A) can be classified as input controls, processing controls, and output controls.
B) govern the design, security, and use of computer programs and the security of data files in
general throughout the organization.
C) apply to all computerized applications and consist of a combination of hardware, software,
and manual procedures that create an overall control environment.
D) include software controls, computer operations controls, and implementation controls.
Answer: A
Diff: 2 Page Ref: 308
AACSB: Use of IT
CASE: Comprehension
Objective: 8.3

52) ________ controls ensure that valuable business data files on either disk or tape are not
subject to unauthorized access, change, or destruction while they are in use or in storage.
A) Software
B) Administrative
C) Data security
D) Implementation
Answer: C
Diff: 3 Page Ref: 308
AACSB: Use of IT
CASE: Comprehension
Objective: 8.3
53) Analysis of an information system that rates the likelihood of a security incident occurring
and its cost is included in a(n)
A) security policy.
B) AUP.
C) risk assessment.
D) business impact analysis.
Answer: C
Diff: 2 Page Ref: 309
AACSB: Use of IT
CASE: Comprehension
Objective: 8.3

54) A(n) ________ system is used to identify and authorize different categories of system users
and specify which portions of the organization's systems each user can access.
A) identity management
B) AUP
C) authentication
D) firewall
Answer: A
Diff: 1 Page Ref: 310
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

55) Which of the following is not one of the main firewall screening techniques?
A) application proxy filtering
B) static packet filtering
C) NAT
D) secure socket filtering
Answer: D
Diff: 2 Page Ref: 314-315
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

56) Rigorous password systems


A) are one of the most effective security tools.
B) may hinder employee productivity.
C) are costly to implement.
D) are often disregarded by employees.
Answer: B
Diff: 2 Page Ref: 314
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4
57) An authentication token is a(n)
A) device the size of a credit card that contains access permission data.
B) type of smart card.
C) gadget that displays passcodes.
D) electronic marker attached to a digital authorization file.
Answer: C
Diff: 2 Page Ref: 313
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

58) Which of the following is not a trait used for identification in biometric systems?
A) retinal image
B) voice
C) hair color
D) face
Answer: C
Diff: 1 Page Ref: 313
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.4

59) A firewall allows the organization to


A) prevent unauthorized communication both into and out of the network.
B) monitor network hot spots for signs of intruders.
C) prevent known spyware and malware from entering the system.
D) all of the above.
Answer: A
Diff: 2 Page Ref: 314
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

60) In which technique are network communications are analyzed to see whether packets are part
of an ongoing dialogue between a sender and a receiver?
A) stateful inspection
B) intrusion detection system
C) application proxy filtering
D) packet filtering
Answer: A
Diff: 3 Page Ref: 315
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4
61) ________ use scanning software to look for known problems such as bad passwords, the
removal of important files, security attacks in progress, and system administration errors.
A) Stateful inspections
B) Intrusion detection systems
C) Application proxy filtering technologies
D) Packet filtering technologies
Answer: B
Diff: 2 Page Ref: 316
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

62) Currently, the protocols used for secure information transfer over the Internet are
A) TCP/IP and SSL.
B) S-HTTP and CA.
C) HTTP and TCP/IP.
D) SSL, TLS, and S-HTTP.
Answer: D
Diff: 1 Page Ref: 317
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

63) Most antivirus software is effective against


A) only those viruses active on the Internet and through e-mail.
B) any virus.
C) any virus except those in wireless communications applications.
D) only those viruses already known when the software is written.
Answer: D
Diff: 2 Page Ref: 316
AACSB: Analytic Skills
CASE: Synthesis in terms of applying
Objective: 8.4

64) In which method of encryption is a single encryption key sent to the receiver so both sender
and receiver share the same key?
A) SSL
B) symmetric key encryption
C) public key encryption
D) private key encryption
Answer: B
Diff: 2 Page Ref: 317
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4
65) A digital certificate system
A) uses third-party CAs to validate a user’s identity.
B) uses digital signatures to validate a user’s identity.
C) uses tokens to validate a user’s identity.
D) is used primarily by individuals for personal correspondence.
Answer: A
Diff: 2 Page Ref: 318
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

66) Downtime refers to periods of time in which a


A) computer system is malfunctioning.
B) computer system is not operational.
C) company or organization is not operational.
D) computer is not online.
Answer: B
Diff: 2 Page Ref: 319
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

67) For 100% availability, online transaction processing requires


A) high-capacity storage.
B) a multi-tier server network.
C) fault-tolerant computer systems.
D) dedicated phone lines.
Answer: C
Diff: 1 Page Ref: 319
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

68) In controlling network traffic to minimize slow-downs, a technology called ________ is used
to examine data files and sort low-priority data from high-priority data.
A) high availability computing
B) deep-packet inspection
C) application proxy filtering
D) stateful inspection
Answer: B
Diff: 3 Page Ref: 319
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4
69) The development and use of methods to make computer systems resume their activities more
quickly after mishaps is called
A) high availability computing.
B) recovery oriented computing.
C) fault tolerant computing.
D) disaster recovery planning.
Answer: B
Diff: 2 Page Ref: 319
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

70) Smaller firms may outsource some or many security functions to


A) ISPs.
B) MISs.
C) MSSPs.
D) CAs.
Answer: C
Diff: 2 Page Ref: 319
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

71) A practice in which eavesdroppers drive by buildings or park outside and try to intercept
wireless network traffic is referred to as ________.
Answer: war driving
Diff: 2 Page Ref: 295-296
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

72) Malicious software programs referred to as ________ include a variety of threats such as
computer viruses, worms, and Trojan horses.
Answer: malware
Diff: 1 Page Ref: 296
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.1

73) ________ is a crime in which an imposter obtains key pieces of personal information to
impersonate someone else.
Answer: Identity theft
Diff: 1 Page Ref: 301
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.2
74) ________ is the scientific collection, examination, authentication, preservation, and analysis
of data held on or retrieved from computer storage media in such a way that the information can
be used as evidence in a court of law.
Answer: Computer forensics
Diff: 2 Page Ref: 307
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.2

75) On the whole, ________ controls apply to all computerized applications and consist of a
combination of hardware, software, and manual procedures that create an overall control
environment.
Answer: general
Diff: 3 Page Ref: 308
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

76) A(n) ________ examines the firm's overall security environment as well as the controls
governing individual information systems.
Answer: MIS audit
Diff: 2 Page Ref: 312
AACSB: Use of IT
CASE: Comprehension
Objective: 8.2

77) ________ refers to the ability to know that a person is who he or she claims to be.
Answer: Authentication
Diff: 2 Page Ref: 312-313
AACSB: Reflective Thinking
CASE: Comprehension
Objective: 8.2

78) Comprehensive security management products, with tools for firewalls, VPNs, intrusion
detection systems, and more, are called ________ systems.
Answer: unified threat management
Diff: 3 Page Ref: 316
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

79) PKI is the use of public key cryptography working with a(n) ________.
Answer: certificate authority
Diff: 2 Page Ref: 318
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4
80) When errors are discovered in software programs, the sources of the errors are found and
eliminated through a process called ________.
Answer: debugging
Diff: 1 Page Ref: 323
AACSB: Use of IT
CASE: Comprehension
Objective: 8.4

81) Discuss the issue of security challenges on the Internet as that issue applies to a global
enterprise. List at least 5 Internet security challenges.
Answer: Large public networks, including the Internet, are more vulnerable because they are
virtually open to anyone and because they are so huge that when abuses do occur, they can have
an enormously widespread impact. When the Internet becomes part of the corporate network, the
organization’s information systems can be vulnerable to actions from outsiders. Computers that
are constantly connected to the Internet via cable modem or DSL line are more open to
penetration by outsiders because they use a fixed Internet address where they can be more easily
identified. The fixed Internet address creates the target for hackers. To benefit from electronic
commerce, supply chain management, and other digital business processes, companies need to
be open to outsiders such as customers, suppliers, and trading partners. Corporate systems must
be extended outside the organization so that employees working with wireless and other mobile
computing devices can access them. This requires a new security culture and infrastructure,
allowing corporations to extend their security policies to include procedures for suppliers and
other business partners.
Diff: 2 Page Ref: 293-295
AACSB: Analytic Skills
CASE: Analysis in terms of appraise
Objective: 8.2
82) How can a firm’s security policies contribute and relate to the six main business objectives?
Give examples.
Answer:
(1) Operational excellence: Security policies are essential to operational excellence. A firm’s
daily transactions can be severely disrupted by cybercrime such as hackers. A firm’s efficiency
relies on accurate data. In addition, information assets have tremendous value, and the
repercussions can be devastating if they are lost, destroyed, or placed in the wrong hands.
(2) New products, services, business models. Security policies protect a company’s ideas for new
products and services, which could be stolen by competitors. Additionally, enhanced security
could be seen by a customer as a way to differentiate your product.
(3) Customer and supplier intimacy: Customers rely on your security if they enter personal data
into your information system, for example, credit card information into your e-commerce site.
The information you receive from customers and suppliers directly affects how able you are to
customize your product, service, or communication with them.
(4) Improved decision making: Secure systems make data accuracy a priority, and good decision
making relies on accurate and timely data. Lost and inaccurate data would lead to compromised
decision making.
(5) Competitive advantage: The knowledge that your firm has superior security than another
would, on an otherwise level playing field, make your firm more attractive to do business with.
Also, improved decision-making, new products and services, which are also affected by security
(see above), will contribute to a firm’s competitive advantage. Strong security and control also
increase employee productivity and lower operational costs.
(6) Survival: New laws and regulations make keeping your security system up-to-date a matter of
survival. Inadequate security and control may result in serious legal liability. Firms have been
destroyed by errors in security policies.
Diff: 3 Page Ref: 293-323
AACSB: Analytic Skills
CASE: Synthesis in terms of applying
Objective: 8.2

83) Three major concerns of system builders and users are disaster, security, and human error. Of
the three, which do you think is most difficult to deal with? Why?
Answer: Student answers will vary. Example answers are: Disaster might be the most difficult
because it is unexpected, broad-based, and frequently life threatening. In addition, the company
cannot know if the disaster plan will work until a disaster occurs, and then it’s too late to make
corrections. Security might be the most difficult because it is an ongoing problem, new viruses
are devised constantly, and hackers get smarter every day. Furthermore, damage done by a
trusted employee from inside cannot be obviated by system security measures. Human error
might be most difficult because it isn’t caught until too late, and the consequences may be
disastrous. Also, administrative error can occur at any level and through any operation or
procedure in the company.
Diff: 2 Page Ref: 293-323
AACSB: Analytic Skills
CASE: Evaluation in terms of assess
Objective: 8.2
Another random document with
no related content on Scribd:
— No ihan aina!

— Silloin ei minua mikään murhe paina!

— Ei minuakaan. Sinä olet minun tumma ritarini!

— Ja sinä minun satuimpeni!

— Mutta herranen aika, kun niittymiehet odottavat ruokaa, virkkoi


satutyttö ja ponnahti korineen juoksuun. Tumma ritari lähti
koikkimaan perästä, hokien.

— Älä jätä, älä jätä, kultaseni.

Maija pysähtyi ja käveltiin rinnan kapeata metsätietä. Kerä kantoi


piimähinkkiä kepissä olallaan.

— Me olemme nyt niin kuin ukko ja akka menossa metsään, sanoi


hän.

— Hyi sinua! Minusta ei tule akkaa milloinkaan.

— Tulee rouva, virkkoi piimähinkin kantaja.

— Maija käänsi häneen kiitollisen katseensa. Hetkisen perästä


virkkoi
Maija nauraen.

— Mutta minähän en tiedä sinun nimeäsikään, poika parka.

— Todellakin. Hugo Verner Ansgarius, ilmoitti asianomainen.

— Niin monta nimeä ja kaikki niin kauniita Minulla ei ole muuta


nimeä kuin Maija. Äiti kertoi aikovansa panna lisää Kustaavan, vaan
isä oli julmistunut, ja tuli vain paljas Maija.

— Se on kaunis nimi.

— Sinullahan on sievä sukunimikin, virkkoi Maija. Se on oikein


hieno.

— Minä muutin sukunimeni, kertoi asianomainen. Entinen oli niin


kömpelö.

— Mikä se oli?

— Törrönen.

Maija nauroi, niin että hampaat välähtelivät.

Mutta entisen Törrösen saappaan kärki oli tarttunut puun runkoon,


ja hän lensi suulleen kivikkoon ja piimä hinkin sisällys valahti hänen
niskaansa.

— Auta armahainen, siunaili tyttö.

— Nyt tuli perhanat, mutisi synkästi äsken niin reipas hinkin


kantaja,

— Mene sinä viemään niitylle eväät. Minä jään tähän siivoomaan


itseäni.

Maija nauroi ja meni.

Isäntä oli palannut kirkonkylästä ja murahteli tyytymättömänä, kun


kuuli, että on ollut kaksi henkivakuutusherraa yötä talossa.

— Niitä herran koipeliinia kuhiseekin Kuivalan kyläkunta täynnä.


— Nämä ovat hyvin siistiä herroja, kehui emäntä. Sillä, joka Maijan
kanssa meni niitylle, kuuluu olevan neljän tuhannen vuosipalkka,
kertoi emäntä merkitsevästi. Hän oli jo huomannut Kerän
mieltymyksen tyttäreensä.

Isäntä meni murahdellen pihamaalle ja painui pitkäkseen


päiväpaisteeseen.

Keräkin palaili niityltä Maijan kanssa käsi kädessä. Huomattuaan


isänsä pihamaalla säikähti Maija ja juoksi kamariin, kuiskaten
mennessään mielitietylleen.

— Älä välitä siitä ukosta mitään. Se on semmoinen pökkelö. Ole


vain kärsivällinen, niin hyvä tulee.

Kerä meni puhuttelemaan isäntää.

— Päivää, virkkoi.

Ei äännähdystä, ei liikahdusta isännän puolelta.

— Nyt on mainio heinäilma, jatkoi vävypojan kokelas.

— On, murahti isäntä, mutta ei nostanut päätään.

— Siellä olivatkin niittymiehet ahkerassa puuhassa, koetti Kerä


verrytellä ukkoa.

— Vai olivat

— Teillä on tässä näköjään iso talo,

— Taitaa olla, kuului hetken perästä murahdus.


Maija oli tullut tuvan portaille ja antoi merkkiä sulhaselleen.

Tämä tuli lähemmäksi.

— En muistanut sanoa, että sille ei saa puhua vakuutuksista,


kuiskasi
Maija. Se suuttuu mielettömäksi.

Kerä meni takaisin ja istui pihamaalle. Hän päätti vähän jutkauttaa


isäntää. Tehden äänensä tavalliseksi virkkoi hän.

— No aikooko se isäntä myydä tukkimetsää?

Mutta ukko luuli, että kysyjä tahtoi jo sekaantua hänen


puukauppoihinsa, koskapa kuului tytärtä katselevan, ja murahti.

— Mitäs sinä sillä tiedolla teet.

— Olisin tehnyt hintatarjouksen, jatkoi Kerä levollisesti.

Ukko nosti päätänsä ja katsoi pitkään vieraaseen ja kysyi.

— Mitäs miehiä sitä sitten ollaan?

— Rengas yhtiön kasöörinä minä olen ollut, ilmoitti Kerä.

Ukko nousi istumaan, tervehti vierasta ja naurahti.

— No kun eukko horasi, että molemmat ovat


henkivakuutusmiehiä. Sen verran se akkaväki tietää.

Ja ukko nauraa hörähteli mielissään.


— Mennään tuonne kamariin istumaan on siellä vähän
viileämpikin, toimitti ukko Kerälle, jonka sydäntä hiveli appensa
muuttuneet tunteet häntä kohtaan. Täytyi vaan kiirehtiä Maijalle
selittämään, joka sai taas vuorostaan valmistaa emännän.

— Hyvinkö niitä metsiä ostetaan? kyseli ukko silmäillen


kunnioittavasti
Kerän persoonaa.

— Onhan niitä vähin. — Päätin minäkin lähteä huvikseni


katselemaan.

— Taidatte sitten ollakin yhtiön päämiehiä? kysyi ukko


kunnioittavasti.

— Niinhän minä olen.

— Ja minä tässä satuin vähän olemaan huonolla tuulella. Saahan


niitä katsella metsiä ja olla talossa niin kuin kotonaan. Maija hoi.
Mihinkä se Maija meni? Tule viemään vierasta istumaan. Minun
täytyy tästä niitylle, puheli ukko mennessään.

Kevättoivokin vetäysi pihamaalle eikä ollut Kerää näkevinäänkään.


Veti savukettaan, niin että pihisi.

— Kuulehan veli, virkkoi Kerä siirtyen lähemmäksi. Minä vähän


jutkautin ukkoa. Hän kuului olevan hirmuinen vakuutusmiehille.
Minuunkin hän jo iski murhaavia silmäyksiä, vaan kun sanoin olevani
tukkiyhtiön mies, tuli ukosta kuin voissa paistettu.

— Mutta minäpä sanonkin, että vedit häntä nenästä, uhkasi


Kevättoivo.
‒ Silloin sinut siinä paikassa perii hiisi. Sinä et nähtävästi muista,
että minä olen sinun esimiehesi.

Kevättoivo vaikeni hammasta purren ja mietti, mikä keino häntä


parhaiten auttaisi.
XVI

Ystävämme Böljengögel on Kanteleen ja Keikauksen kanssa Ala-


Kämpissä viettämiensä illallisten jälkeen saanut olla monessa
seikkailussa, joista hän kuitenkin yleensä on selviytynyt hyvin
käyttäen apunaan tunnettua kylmäverisyyttään. Yksi tapaus on vain
hänen persoonaansa jättänyt näkyviä jälkiä, ja niiden takia hän on
saanut makailla Kuivalan sairashuoneella kokonaista kaksi viikkoa.

Hänen virkaveljensä olivat aikoneet häntä varoittaa lähestymästä


Mikkolan isäntää vakuutusmiehenä, mutta se oli heiltä jäänyt
tekemättä, ja niinpä Böljengögel meni kuin menikin muutamana
sunnuntaipäivänä mitään pahaa aavistamatta Mikkolaan, jossa
isäntä oli tapansa mukaan sanaa tutkimassa. Böljengögel selitteli
vakuutuksen erinomaisia etuja ja sai ensimäisen, hillityn varoituksen
isännältä, mutta tästä huolimatta jatkoi hän kuvailuaan niistä
onnettomista, jotka olivat jättäytyneet pois vakuutettujen joukosta.
Isännällä sattui olemaan tällä kertaa lukukirjana teräskantinen
raamattu, ja kiivastuneena ylenmääräisestä kiusaamisesta tempasi
hän kirjan käteensä ja iski sillä Böljengögeliä päähän.

Asianomainen kykeni tuskin omin voimin poistumaan


naapuritaloon, jossa pää pantiin kääreisiin ja mies vietiin
sairashuoneelle.

Mikkolan isäntä oli nyt saanut haasteen tuleviin Kuivalan käräjiin


pahoinpitelystä, ja mies jatkoi, sairashuoneelta päästyään
toimintaansa entistä innostuneemmin.

Tällä kertaa oli hän sattunut Möttösen taloon, jossa asukkaat olivat
hieman takapajulla Kuivalan edistysmielisestä väestöstä… Niinpä
isäntäkään ei vielä tietänyt, mitä on henkivakuutus. Böljengögel
koetti sitä hänelle hiki päässä selittää toivoen tämmöisessä
alkuperäisessä asukkaassa saavansa heräämään tavallista
suuremman harrastuksen vakuutusaatteeseen.

— No miten siinä kävisi, jos nuo vakuutetut sattuisivat kuolemaan


kaikki yht'aikaa? tiedusteli ukko tutkaillen asiaa siltäkin puolelta.

— Ne eivät voi mitenkään kuolla kaikki yht’aikaa, selitti


Böljengögel.
Toisia kuolee vakuutetuista mutta toisia tulee sijaan.

— Mutta jos sattuisi kuolemaan, tikasi ukko. Silloin siinä tulisi hätä
käteen herroille.

Böljengögel pyyhki hikeä otsaltaan ja selitti.

Ukko mietti hetken ja kysyi taas katsellen kenkäinsä kärkiä.

— Mutta jospa ne yhtiöt yhden kerran tekevät konkurssin.


Mitenkäs silloin?

— Ne eivät uskalla,
— Kyllä ne herrat semmoista uskaltavat, väitti ukko. Kun saavat
kokoon mieleisensä summan, niin silloin kintaat pöytään.

Ja isäntä näytti havainnollisesti kädellään, miten se tapahtuu.

— No jo on ihme, kun mies ei usko, vaikka kuinka selittäisi,


vaikeroi
Böljengögel harmistuen.

— En usko enkä vakuuta, vaikk'olis rahaa kuin roskaa, päätti ukko


ja sylkäsi asialle pisteeksi vahvan tupakkisyljen, joka sattui vieraan
saappaan kärjelle.

Emäntäkin oli istunut penkille kuuntelemaan keskustelua ja tiesi


kertoa, että Tiehaaran talossa olivat palvelijat vakuuttaneet itsensä ja
nyt kuuluvat jättävän koko puuhan sikseen.

— Niin kävi, että rahat jäi sinne. Eivät kuulu saavan takaisin
itkemälläkään. Semmoisia ne on ne vakuutukset, päätteli emäntä ja
kysyi hetken perästä.

— Mikä se tämä herra on sukujaan.

Asianomainen mainitsi niinensä.

— Vai kökel, no sekö Pöljänkökel, joka kuuluu täällä Kuivalan


puolella liikkuneen?

— En minä mikään pöljä ole enkä kökel, teki vastalauseen


emännälle harmistunut vieras. Te moukat, ette osaa lausua edes
ihmisten nimeä. Tämä Moukkalan kyläkunta onkin niitä maan
mainittavia, jossa ihmiset on kuin alkuasukkaita.
— Mitäs tänne tulette, moukkien sekaan kökelit ja pökelit, kiivastui
emäntä. Ei me teitä täällä tarvita. Täällä ei jaetakaan rahoja herrojen
taskuihin. Ja eikä tänne tarvitse tulla vakuuttamaan, ja eikä täällä
passata semmoisia herroja niinkuin Kuivalan kylällä, ja eikä…

Rajuilma oli nähtävästi nousemassa ja Böljengögel katsoi


parhaaksi korjata olemuksensa rauhallisemmille seuduille.
Kysyttyään tietä isännältä Tiehaaran taloon sanoi vieras hyvästit ja
kiitteli kohteliasta talonväkeä. Isäntäkin tunsi tarvetta tehdä
tunnetuksi mielialansa vieraalle ja huusi pihamaalla vieraan jälkeen.

— Niin… ei täällä semmoisia herroja tarvita. Menkää vain hiiteen.

*****

Djefvulsundyhtiö oli alkanut horjua, ja huhu kertoi jo Kuivalankin


kylässä, että yhtiö tekee tuossa tuokiossa vararikon. Herrat Pörjönen
ja Haukkunen olivat jo sattuneet asian aiheuttamaan myrskyyn ja
henkisesti ja osaksi ruumiillisesti runneltuina väistyneet
rauhaisemmille laitumille. Puheenaolevat henkilöt, olivat sattuneet
menemään Möttösen taloon, jossa he vuosi takaperin olivat
vakuuttaneet talon miehet ja palvelijat. Nyt parhaiksi oli täällä saatu
tieto Djefvulsund'in häviön oireista, kun asianomaiset herrat tulivat
taloon. Herroille tehtiin heti tuima välikysymys ja, kun siihen ei saatu
kylliksi pian tyydyttävää vastausta, tarttuivat miehet herrojen
housunkauluksiin ja päättivät antaa hieman ilmaista hierontaa
Djefvulsund'in kenraaleille. Ja kun talossa ei sattunut olemaan
vierasta väkeä tapahtuman todistajana, saivat nämä pitää
kestityksen hyvänään ja hivellen kipeiltä tuntuvia paikkoja lähteä
hammasta purren toisille paikkakunnille.

*****
Tiehaaran talossa oltiin päivällisellä kun Böljengögel meni tupaan.
Tervehdykseen vastattiin ystävällisesti, ja isäntä tuli syöntinsä
lopetettuaan puhuttelemaan vierasta. Tuli siinä vähitellen tiedoksi
isännälle ja talonväelle, että vieras oli vakuutusmiehiä. Isäntä lopetti
heti keskustelun ja kiipesi uunin päälle vetelemään ruokaunia, siellä
kun eivät hänen lepoaan kärpäset häirinneet. Tiehaaran pojat Jussi
ja Aatami kyyräilivät kulmiensa alta vierasta pahaenteisesti.
Böljengögel aavisti pahaa poikien synkistä katseista. — Jokohan nuo
riiviöt ovat samallaista väkeä kuin Möttösessäkin, ajatteli hän.

Oli tuhoa ennustava hiljaisuus. Pojat kaivelivat vain hampaitaan ja


kopistelivat piippujaan kuin uhitellen.

— No se Djefvulsund kuuluu menevän nurin ja sinne ne nyt


menee meidänkin vakuutuksista maksetut rahat.

— Niin menee. Saivat minultakin jo viisikymmentä markkaa,


virkkaa renki-Jooseppi pahasti mulkoillen vieraaseen.

— Saisitte nyt pulittaa meille ne rahat, jotka saitte sinne


keinotelleeksi, sanoo Aatami, hyvin villin näköinen mies,
Böljengögelille.

— Kyllä ne olisi takaisin maksettava, säestää Jussi.

— Mitä hemmettiä ne minuun kuuluu. Ottakaa rahanne sieltä


mihin olette antaneet. Olenko minä teitä vakuuttanut
Djefvulsund'issa? kivahti Böljengögel.

— Vai semmoinen se nyt onkin ääni kellossa, alkoivat pojat


meluta.

— Pulittakaa vain joka ainoa penni takaisin uhkaili Jooseppi.


— Niinpä sitä silloin sanottiin, kun vakuutusta tehtiin, että rahat
saa takaisin silloin, kun vaan tahtoo. Nyt ne tuntuukin olevan jo
lujassa.

— Mutta enhän minä ole teille vakuutuksia tehnyt, ettekö ymmärrä


senkin aasit Minä olen Honkayhtiön mies ja teiltä on vakuutukset
tehnyt tietysti Pörjönen tahi Naukkunen Djefvulsundyhtiössä.
Ymmärrättekö, sen vietävät.

— Se haukkuu jo.

— Minkä Honkayhtiön. Ei sitä semmoista yhtiötä olekkaan. Se


valehtelee, tenäsi Aatami. Annetaan sille pampusta, että tietää
Tiehaarassa käyneensä.

Böljengögel nousi lähteäkseen, koska huomasi tilansa erittäin


vaaralliseksi, mutta pojatkin nousivat uhkaavan näköisinä.

Annetaanko sille selän pehmitystä, virkkoi Jooseppi.

— Kyllä sille pitäisi antaa, murahti Jussi.

Böljengögel koetti lähennellä ovea, vaan hänen ahdistajansa


lähenivät myöskin häntä ja jankutus jatkui, kunnes Böljengögel
vihdoin potkaistiin ovesta ulos kolmella hyvin tähdätyllä anturan
iskulla asianomaisen takapuoleen.

Böljengögel lasketteli pihalle päästyään kaiken


voimasanavarastansa ilmoille mielialansa ilmaisuksi ja tunnusteli
takapuolaan jatkaessaan matkaansa. Samalla hän päätti jättää
ikuiset hyvästit Moukkalan kylälle.
Lähellä Kana-ahon majataloa tuli Böljengögeliä vastaan Tuhkanen
taluttaen pyöräänsä.

Virkaveljet laskivat heponsa puhelinpylvästä vasten ja istuivat tien


viereen lepäämään.

— Mistä sinä tulet? kysyi Tuhkanen alakuloisesti.

— Sanoisinpa melkein, että helvetistä, murahti Böljengögel.

Asia alkoi valjeta Tuhkaselle lähemmittä selvityksittä hänen


tarkatessaan Böljengögelin vääristynyttä naamaa.

— Arvaan, hyvä veli, että sinulle on käynyt samoin kuin minullekin,


sanoi Tuhkanen.

Sinun persoonasi on varmaankin ollut samanlaisessa muokissa


kuin minunkin. Menin tänä aamuna Mutkan taloon, ja heti kävivät
kimppuuni Djefvulsundin vakuutuksista, joita heillä poloisilla kuului
olevan. Koetin heidän visaisiin kalloihinsa iskeä, etten ole tuon
kuuluisuuden miehiä enkä siis syyllinen heidän onnettomuuteensa.
Vaan tästäkös ne välittivät. Ne raakalaiset tarttuivat minuun kiinni, ja
nyt on selänpää hyvin kipeä. Koetin ajaa pyörälläkin, mutta eihän se
luonnistanut.

— Kuuluu kyllä, että silläkin kulmakunnalla ovat asukkaat


ihmissyöjien sukua, virkkoi Böljengögel. Ja kun minäkin aijoin mennä
Mutkan taloon.

— Älä hyvä ihminen mene, jos et aio lisätä ruumiillisia kipujasi.


Olipa hyvä, että ehdin varoittamaan sinua. Miten käynee muille
vakuutusmiehille, jos tuohon kirottuun pesään sattuvat.
XVII

Olipa taaskin helteinen heinäkuun päivä, ja Kerä oli matkalla


Seppälään, armaansa luokse. Hän oli päättänyt pariksi päiväksi
jättää hartiavoimaisan hankintatyön, — johon oli käynyt käsiksi uusin
voimin, saatuaan omakseen Seppälän pyöreäposkisen tyttären — ja
viettää muutamia unohtumattomia hetkiä morsiamensa kanssa
Seppälän pihan pääkamarissa ja pellonpientareilla.

Sankka pöly nousi maantiestä hänen ajaessaan, niin että hampaat


karskuivat hiekasta, ja vaatteilla oli vahva pölykerros, vaan siitä ei
ystävämme välittänyt. Ajatteli vain, että pöly haihtuu ruumiista
Seppälän lahden laineisiin ja suusta sen taas huuhtelee alas Maijan
makeat ruuat.

Kerä seisotti ratsunsa Seppälän pihassa ja hypähti alas. Maija


sattui olemaan pihamaalla, menossa maitohuoneeseen kantaen
viilipyttyä. Huomatessaan tulijan punehtui Maija, ja viilipytty putosi
hänen käsistään pihamaalle.

— Mistä ihmeestä sinä…?

— Sieltä vain maailman kyliltä. Oliko tuo viili minulle aiottu?


— Oli, mutta mitäpä siitä… Kun en osannut odottaakaan… Tule
nyt levähtämään. Sinä olet varmaankin väsynyt? lipatteli Maija,
ohjatessaan vierastaan kamariin.

Kerä oli pelkkänä päivänpaisteena.

— Onko isäsi kotona? kysyi hän kumminkin varovaisuuden vuoksi.

— Ei ole. Tulee ehken vasta huomenna kotiin, ilmoitti Maija.

— No voi herran pieksut. Silloinhan meidän sopii, iloitsi Kerä, hän


kun pelkäsi joten kuten tulevan ilmi kepposestaan. — Mutta minä
olen niin likainen, etten kehtaa sinuunkaan kajota. Minä menen nyt
heti paikalla järveen.

Maija säikähti pahanpäiväisesti. Hän luuli sulhasensa suuressa


onnessaan kadottaneen järkensä.

— Mitä sinä oikein puhut?

— Niin, niin, uimaan… Antaisit vain pyyhkeen.

— Kun minä luulin, että sinä… minä haen heti paikalla.

Kerä oli saanut maallisen olemuksensa mielestään tyydyttävään


kuntoon ja palasi pihaan, jossa Maija odotti jo häntä.

— Tule nyt syömään hyvä… rakas… minä en oikein tiedä miten


minä sanoisin. Sinulla on varmaan kauhea nälkä.

— Sinäpä sen sanoit. Olen melkein vuorokauden ollut syömättä.


Olin Heinäjärven kylällä ja siellä sain maata erään talon aitassa
melkein vuorokauden.
— Voi sinua poloista… Miten se niin kävi?

— Isäntä oli ottanut avaimen ovelta muistamatta, että siellä nukkui


vieras, ja pistänyt avaimen taskuunsa kylälle lähtiessään ja lukkoa oli
mahdoton sisältä päin avata. Emäntä hätäili ulkopuolella ja minä
potkin ovea sisäpuolelta, mutta se pysyi itsepintaisesti kiinni, kunnes
isäntä palasi kotiin. Mutta mitäpä siitä. Tässä on poikasi taas yhtä
reippaana ja iloisena kuin ennenkin. Yksi seikka minua vain
peloittaa.

— Ja mikä se on? kysyi Maija.

— Tietysti se, että isäsi voi minä hetkenä tahansa tulla tietämään,
että minä olen kuin olenkin vakuutusmies. Ja silloin voi nousta
ukonilma.

— No mitä siitä. Täytyyhän sen tervaskannon vihdoinkin suostua,


sanoi
Maija ja lähetteli sulholleen lämpimiä silmäyksiä.

*****

Seppälän isäntä ei viipynytkään huomiseen, vaan palasi jo


iltapäivällä kotiin mukanaan Naukkunen, joka kirkonkylässä oli
pyrkinyt hänen rattailleen. Naukkunen oli vanha tuttava isännälle
niiltä ajoilta, jolloin hän oli ollut Metsäyhtiön miehiä, ja mielihyvällä
toikin Seppälän isäntä hänet rattaillaan kotiinsa pyydellen jäämään
yöksi taloon. Tähän isännän hyväntahtoiseen tarjoukseen suostuikin
Naukkunen ilolla ja asteli reippaasti tupaan, jossa Kerä loikoi penkillä
ja katseli Maijan ketterätä liikuntaa talouspuuhissa.
— Täällähän sinäkin makailet, ilostui Naukkunen. Olipa se nyt
mukava sattuma.

Kerä murti suuta ja väänsi päätä nähdessään Naukkusen rehevän


persoonan rauhaansa häiritsemässä. Hänestä ei toisen ylistämä
sattuma ollut lainkaan toivottava siihen nähden, että isäntä saattaisi
Naukkusen kautta tulla tietämään hänen oikean toimensa ennen
aikojaan.

Isäntäkin tuli tupaan ja ilostui nähdessään Rengasyhtiön kasöörin


talossa.

— Päivää. Mistä päin nyt on matka? Onpas ne puulaakin herrat


nyt ahkeraan liikkeellä, puheli hän nähtävästi reipastuen. Hänkin oli
tullut samaan mielipiteeseen kuin emäntä, että Maija oli tehnyt
valintansa erittäin onnistuneesti.

Kerä koetti hymyillä isännälle, samalla tuntien kovin tukalaksi


olonsa.
Hän viittasi Naukkusta seuraamaan mukanaan ulos ja pihamaalle
päästyään
selitti tälle vaikean asemansa, pyytäen veljellistä vaiteliaisuutta
Naukkuselta.

— Ukko on sitten nähtävästi minunkin suhteeni erehtynyt. Tein


hänen kanssaan kerran metsäkauppoja, ja hän luulee minun vielä
liikkuvan samoilla asioilla. Olkoon menneeksi. Ollaan sitten
tukkiherroja. Paremman kestityksen laittaa ukko meille.

Herrat menivät tupaan ja jatkoivat isännän kanssa keskeytynyttä


keskustelua.
Kerä oli luullut saavansa ainakin vähän aikaa rauhassa nauttia
Seppälän vierasvaraisuutta, mutta siinä hän auttamattomasti erehtyi.
Kuivalan kylälle oli Kerä leiponut kokonaista kolme kappaletta
Näreen asiamiehiä, aavistamatta, että nämä kerran tulisivat
aiheuttamaan hänelle hyvin vakavia selkkauksia. Yksi asiamies oli
räätäli Kinnunen, toinen suutari Horttanainen ja kolmas Rämekorvan
nuori isäntä Huttunen. Kuultuaan, että Kerä oli saapunut Seppälään,
päättivät nämä asiamiehet lähteä miehissä tervehtimään
päällikköään. Heissä oli herännyt tyytymättömyys Näreyhtiöön
monistakin syistä ja varsinkin siitä, että heille luvattiin suuria
palkkioita, vaan niiden suorittaminen viipyi ihmeteltävästi.

Kun herrat juttelivat tuvassa isännän kanssa astuivat Kinnunen,


Horttanainen ja Huttunen tupaan. Kerän hiukset nousivat pystyyn ja
hän istui kuin ukkosen lyömänä. Hänen onneton hetkensä oli nyt
varmasti ja peruuttamattomasti tullut. Vaikka tilanne näyttikin
toivottomalta, koetti hän siitä suoriutua mahdollisimman vähällä
aikoen mennä ulos ja suoriutumalla tielle välttää ainakin kohtauksen
tulevan appensa kanssa. Räätäli Kinnunen huomasi ensiksi tämän
päällikkönsä pakosuunnitelman.

— Meillä olisi vähän tarkastajalle asiaa. Istukaahan paikoillanne,


virkkoi hän. Kun te saitte minut ja nämä toisetkin miehet
asiamieheksi Näreeseen, niin lupasitte yhdeksät hyvät, kahdeksat
kauniit. Mutta nyt olemme hetken työtä tehneet, emmekä mitään
saaneet. Ja sen lisäksi tulee meille pääkonttorista alituiseen
muistutuksia huonosta hankinnasta ja kehoituksia reippaampaan
työhön. Mutta minä annan perhanat koko Näreyhtiölle, enkä pane
tikkua ristiin tästä päivästä lähtien sen yhtiön edesauttamiseksi.
Suutari Horttanaisen piikkiparta oli liikahdellut vihaisesti räätäli
Kinnusen puheen tahdissa ja nyt avasi hänkin suunsa ja sanoi.

— Niin en myös minäkään juokse Näreen pikanttina tästä lähtien.


Nyt sanotaan jo vasten naamaa, jos menee tarjoamaan Näreen
vakuutusta, että kuka kurja siinä semmoisessa yhtiössä vakuuttaa,
joka varmasti tekee kuperkeikan. Nyt näkyy jo Jehvelsunt oikovan
koipiaan ja saman se tekee vielä Närekin.

Tuli Huttusen vuoro.

— Tässä olisi herralle nämä paperit itselleen, virkkoi hän tarjoten


asioimistopaperinsa Kerälle. Ja ehkenpä herra maksaa nyt meidän
vaivamme lupauksensa mukaan.

Kerä toivoi tällä kertaa, että maa olisi auennut ja niellyt Näreen
asiamiehet. Mutta nämä istuivat penkillä nauliten hänet katseillaan,
joista ei voinut sanoa erikoisesti lempeyden loistavan. Suutari
Horttanaisen piikkiparta liikkui hiljaa. Räätäli Kinnunen siirtyi
lähemmäksi Kerää, saadakseen hänet paremmin naulita katseillaan.

Isäntä katseli vuoroin herroja ja vuoroin asiamiehiä. Vähitellen


näytti asia hänellekin selviävän huomatessaan Kerän vääristyneen
naaman.

— No henkivakuutusherrako se tämä sitten onkin? kuului


uhkaavasti, ja hänen muotonsa musteni.

— Pitäisikö tämän vielä muutakin olla virkkoi Horttanainen.

— No Rengasyhtiön miehenä tämä on tässä meillä oleksinut.


Ja isäntä naulasi nyt vuorostaan katseellaan Kerän, joka ei
näyttänyt kykenevän hänelle selitystä antamaan.

— Vai on tämä puulaakin mieskin, naurahti Kinnunen. Taitaa olla


miestä joka lähtöön.

Naukkunen katsoi parhaaksi jo ennakolta lähteä kävelemään, ja


ovessa mennessään hän virkkoi ilkamoiden Kerälle.

— Tulehan sitten kun selviät.

Kerä oli hieman tointunut ja naurahteli hermostuneesti, koettaen


selitellä asemaansa, mutta isäntä oli noussut jo seisomaan ja hänen
partaisesta naamastaan kuului karjahdus.

— Korjaa nyt heti luusi siitä, jos aiot ne viedä ehjinä tästä talosta.

Kerä nousi, mutisten mennessään.

— Vielä minä kerran tulen, ja silloin meistä tuleen oikein hyvät


ystävät.

You might also like