ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyectos De Administraciòn


Enviado por   •  8 de Abril de 2014  •  289 Palabras (2 Páginas)  •  183 Visitas

Página 1 de 2

Objetivo:

Procedimiento:

Resultados:

1. Ejemplifica los siguientes mecanismos de procesamiento de datos.

a. Verificación de secuencia. Se establece un número de control que sigue un orden secuencial y cualquier número duplicado o fuera de secuencia es rechazado.

Ejemplo: Se tiene un sistema de recopilación de datos donde se revisan números de unidades vendidas en un cierto producto, y en el proceso se revisa que un mismo producto tiene un conjunto de datos repetidos que no siguen la secuencia programada, automáticamente es rechazado por el sistema dejando únicamente la información necesaria.

b. Verificación de límite. Se establece un límite que marca hasta donde se puede llegar y no sobrepasarse.

Ejemplo: Tenemos en una empresa un inventario de producto que tiene como límite cierta cantidad de datos el cual se le puede introducir.

c. Verificación de rango. Los datos deben estar en un rango de valor aceptado.

Ejemplo: Supongamos que tenemos una base de datos en donde los costos de un producto no pueden bajar de los $10.00 pesos y no exceder de los $20.00 pesos.

2. Agrega una situación donde realices una revisión de controles de salida.

3. Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:

a. Entrenamiento y conciencia. En esta etapa es donde se capacita al personal con las habilidades que debe aprender para realizar sus labores de manera correcta.

b. Mantenimiento y pruebas.

c. Comunicación

d. Integración con otras organizaciones.

4. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:

a. Fuga de datos.

b. Gusanos (worms).

c. Bombas lógicas.

d. Ataque de negación de servicio.

e. Puertas traseras (trap doors).

f. Ataques asíncronos.

5. Explica la importancia de los accesos lógicos en la organización.

6. Define y agrega un ejemplo de los siguientes controles para redes de telecomunicación:

a. Segregación de tráfico.

b. Criptografía

...

Descargar como (para miembros actualizados)  txt (2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com