ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

AUDITORIA II (UNIDAD III) SISTEMA DE CONTABILIDAD

TRAP ONLINETarea18 de Junio de 2018

745 Palabras (3 Páginas)1.046 Visitas

Página 1 de 3

UNIVERSIDAD ABIERTA PARA ADULTO

(UAPA)

[pic 1]

TAREA VI & VII

HENDERSON ACOSTA ROSARIO

15-3758

SISTEMA DE CONTABILIDAD

EULALIO MODESTO ENCARNACION

SANTO DOMINGO ESTE, REP. DOM.

13/02/18

Realización de los problemas aplicados 17-01, 17-02,página 341 y 342.

17-01 UNIDADES DE UNA COMPUTADORA. Seguidamente se le muestra un grafico general de una computadora. De acuerdo con lo explicado en el presente capitulo, un computador posee el siguiente diseño general:

[pic 2]

[pic 3]

Preguntas:

a. Identifique ejemplos de dispositivos para cada una de las siguientes unidades:

  • Unidad de entrada: teclado. Mouse, micrófonos, cámara web, scanner, etc.
  • Unidad de memoria.: memoria RAM y ROM.
  • Unidad de almacenamiento auxiliar: memorias extraíbles.
  • Unidad de salida: Impresoras, monitores, y parlantes

2. Redacción de un reporte con las respuestas de las preguntas de la página 360 del texto básico.

1. ¿Por qué surge la necesidad de implantar controles en ambiente PED?

Surge para reducir el riesgo asociado con las aplicaciones que generan información contables a través de un computador.

2. ¿Cuáles son las diferencias básicas entre controles PED y controles manuales?

La diferencia básica es que cuando se hacen los registros de forma manual si estos son números resulta difícil.

4. ¿Por qué el control interno contable de PED forma parte del ambiente de control interno de los sistemas de información de la organización?

Porque el mismo debe implantarse tomando en consideración la naturaleza de los sistemas de información, incluyendo el grado de mecanización del procesamiento de transacciones, la complejidad de la tecnología utilizada y el grado en que la información contable generada depende de PED.

5. ¿Qué debemos definir e identificar para establecer un esquema de control de acceso?

Los recursos de sistema, tanto de hardware y software, para que tales recursos, solo sean utilizados por los usuarios autorizados, y por otra parte, que estos puedan acezar aquellas funciones para los cuales han sido autorizados.

6. ¿Qué es una política de control de acceso?

Consiste en establecer los niveles de acceso que tendrán los diferentes recursos y relacionarlos con los usuarios del sistema.

7. ¿En qué consiste una clave de acceso?

Consiste en la utilización de una identificación de usuarios y una contraseña.

9. ¿Qué es una matriz de acceso?

Es una herramienta utilizada para establecer el nivel de acceso de los usuarios los recursos de un sistema. Esta consiste en una tabla en cuya primera fila se colocan los n recursos por proteger, y en la primera columna, los usuarios que van a ser asociados.

10. ¿Cuáles mecanismos de control podemos implantar sobre la información?

  • Intervalo de duración: este provee un balance entre la efectividad del control y el esfuerzo requerido por el usuario para cambiar y recordar su clave.
  • Longitud mínima: provee un balance adecuado entre la seguridad y la funcionalidad para el usuario.
  • Sintaxis: se puede reforzar la seguridad de las claves si se obliga al usuario a incluir en sus clave caracteres especiales, o una mezcla de números y caracteres alfabéticos.
  • Encriptación: para aumentar su confiabilidad.
  • Restricción del número de intentos fallidos: este control intenta reforzar el proceso de autentificación del usuario.

11. ¿Qué tipo de controles se pueden implantar sobre la información?

  • Controles de procesamientos de ingresos de datos: controles que se relacionan con la segregación de funciones y el nivel requerido de autorización.
  • Controles de software para el ingreso de datos: reducen el riesgo de que los datos sean imprecisos o incompletos.

12. explique los siguientes términos:

  • Intervalos de aceptabilidad: el objetivo de este tipo de control es asegurar que los datos ingresados no excedan ciertos límites establecidos previamente.
  • Formato de los datos: estos buscan asegurar que los campos ingresados tengan el formato apropiado para su procesamiento.
  • Transacciones duplicadas: este control trata de evitar el doble procesamiento de transacciones.

  • Identificación de campos faltantes: este control trata de asegurar que existen campos faltantes dentro de un registro. Los mismos no van a generar inconsistencias en la información.
  • Controles de correlación: esto es especialmente útil en aquellos casos en que las combinaciones de campos son utilizadas como claves de búsqueda de registros.
  • Controles de totales: este control obliga a mantener el balance entre debito y crédito en una transacción del libro diario, debido al principio de partida doble.
  • Controles de integridad de los datos: se utilizan para asegurar que se ingrese la totalidad de los registro.
  • Controles de digito verificador: este tipo de control consiste en la adición de un carácter al código base tomando en cuenta algún algoritmo de cálculo.
  • Controles sobre partidas en suspenso: con el fin de mantener la igualdad patrimonial en el mayor general, las diferencias deben ser acumuladas dentro de una cuenta de suspenso.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (141 Kb) docx (80 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com