ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

AUDITORIA II (UNIDAD III) SISTEMA DE CONTABILIDAD


Enviado por   •  18 de Junio de 2018  •  Tareas  •  745 Palabras (3 Páginas)  •  975 Visitas

Página 1 de 3

UNIVERSIDAD ABIERTA PARA ADULTO

(UAPA)

[pic 1]

TAREA VI & VII

HENDERSON ACOSTA ROSARIO

15-3758

SISTEMA DE CONTABILIDAD

EULALIO MODESTO ENCARNACION

SANTO DOMINGO ESTE, REP. DOM.

13/02/18

Realización de los problemas aplicados 17-01, 17-02,página 341 y 342.

17-01 UNIDADES DE UNA COMPUTADORA. Seguidamente se le muestra un grafico general de una computadora. De acuerdo con lo explicado en el presente capitulo, un computador posee el siguiente diseño general:

[pic 2]

[pic 3]

Preguntas:

a. Identifique ejemplos de dispositivos para cada una de las siguientes unidades:

  • Unidad de entrada: teclado. Mouse, micrófonos, cámara web, scanner, etc.
  • Unidad de memoria.: memoria RAM y ROM.
  • Unidad de almacenamiento auxiliar: memorias extraíbles.
  • Unidad de salida: Impresoras, monitores, y parlantes

2. Redacción de un reporte con las respuestas de las preguntas de la página 360 del texto básico.

1. ¿Por qué surge la necesidad de implantar controles en ambiente PED?

Surge para reducir el riesgo asociado con las aplicaciones que generan información contables a través de un computador.

2. ¿Cuáles son las diferencias básicas entre controles PED y controles manuales?

La diferencia básica es que cuando se hacen los registros de forma manual si estos son números resulta difícil.

4. ¿Por qué el control interno contable de PED forma parte del ambiente de control interno de los sistemas de información de la organización?

Porque el mismo debe implantarse tomando en consideración la naturaleza de los sistemas de información, incluyendo el grado de mecanización del procesamiento de transacciones, la complejidad de la tecnología utilizada y el grado en que la información contable generada depende de PED.

5. ¿Qué debemos definir e identificar para establecer un esquema de control de acceso?

Los recursos de sistema, tanto de hardware y software, para que tales recursos, solo sean utilizados por los usuarios autorizados, y por otra parte, que estos puedan acezar aquellas funciones para los cuales han sido autorizados.

6. ¿Qué es una política de control de acceso?

Consiste en establecer los niveles de acceso que tendrán los diferentes recursos y relacionarlos con los usuarios del sistema.

7. ¿En qué consiste una clave de acceso?

Consiste en la utilización de una identificación de usuarios y una contraseña.

9. ¿Qué es una matriz de acceso?

Es una herramienta utilizada para establecer el nivel de acceso de los usuarios los recursos de un sistema. Esta consiste en una tabla en cuya primera fila se colocan los n recursos por proteger, y en la primera columna, los usuarios que van a ser asociados.

...

Descargar como (para miembros actualizados)  txt (5.3 Kb)   pdf (140.9 Kb)   docx (80.5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com