ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RE: Caso Salida De Datos


Enviado por   •  19 de Septiembre de 2014  •  387 Palabras (2 Páginas)  •  955 Visitas

Página 1 de 2

1. Son las técnicas en las que se fundamenta la criptografía

Respuesta

Respuesta correcta: Transportación y Substitución

2. Se trata de algunas tareas involucradas en la preparación de datos para su entrada al sistema

Respuesta correcta: Verificar la veracidad de la captura inicial

Comentarios para respuesta: Estas son actividades relacionadas con la preparación de datos: Convertir los datos a formatoadecuado, Convertirlos de un formato lento a uno rápido, Preparar totales de control y batch, Verificar autenticidad, exactitud, completitud y unicidad de los datos, Verificar la veracidad de la capturainicial entre otras.

3. Son dispositivos de entrada en el sistema los cuales tienen las siguientes características: Utilizados en instituciones bancarias y rápida lectura diminuyendo los errores además de que pueden ser leídos por cualquier persona.

Respuesta correcta: Reconocedor Óptico de Caracteres

Comentarios para respuesta: También requiere de codificación en documentos con font y tinta magnética especial y son utilizados para identificación de cheques.

4. Se trata de los controles que ejercidos porprincipalmente el hardware y el software

Respuesta

Respuesta correcta: Controles de aplicación

Comentarios para respuesta: Existen algunas diferencias entre los controles de aplicación y los controles de administración ya que los controles de aplicación los ejercen principalmente el hardware y el software y los controles administrativos los ejercen las personas.

Pregunta 5

0 de 2 puntos

5. Se trata de los controles que se aplican a datos y procesamiento de datos

Respuesta correcta: Controles de aplicación

Comentarios para respuesta: Los controles de aplicación se aplican a datos y procesamiento de datos más que al desarrollo de sistemas, modificación y mantenimiento de procesos

6. Control que se encarga de identificar a un usuario autorizado a copiar el código fuente de un programa

Respuesta correcta:

Controles de acceso

Comentarios para respuesta:

Dentro de los controles de acceso están los controles que regulan las acciones sobre recursos como elSoftware y las operaciones que se pueden realizar

7. Son dispositivos de entrada en

...

Descargar como (para miembros actualizados)  txt (2.9 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com