AUDITORIA II (UNIDAD III) SISTEMA DE CONTABILIDAD
Enviado por TRAP ONLINE • 18 de Junio de 2018 • Tarea • 745 Palabras (3 Páginas) • 1.015 Visitas
UNIVERSIDAD ABIERTA PARA ADULTO
(UAPA)
[pic 1]
TAREA VI & VII
HENDERSON ACOSTA ROSARIO
15-3758
SISTEMA DE CONTABILIDAD
EULALIO MODESTO ENCARNACION
SANTO DOMINGO ESTE, REP. DOM.
13/02/18
Realización de los problemas aplicados 17-01, 17-02,página 341 y 342.
17-01 UNIDADES DE UNA COMPUTADORA. Seguidamente se le muestra un grafico general de una computadora. De acuerdo con lo explicado en el presente capitulo, un computador posee el siguiente diseño general:
[pic 2]
[pic 3]
Preguntas:
a. Identifique ejemplos de dispositivos para cada una de las siguientes unidades:
- Unidad de entrada: teclado. Mouse, micrófonos, cámara web, scanner, etc.
- Unidad de memoria.: memoria RAM y ROM.
- Unidad de almacenamiento auxiliar: memorias extraíbles.
- Unidad de salida: Impresoras, monitores, y parlantes
2. Redacción de un reporte con las respuestas de las preguntas de la página 360 del texto básico.
1. ¿Por qué surge la necesidad de implantar controles en ambiente PED?
Surge para reducir el riesgo asociado con las aplicaciones que generan información contables a través de un computador.
2. ¿Cuáles son las diferencias básicas entre controles PED y controles manuales?
La diferencia básica es que cuando se hacen los registros de forma manual si estos son números resulta difícil.
4. ¿Por qué el control interno contable de PED forma parte del ambiente de control interno de los sistemas de información de la organización?
Porque el mismo debe implantarse tomando en consideración la naturaleza de los sistemas de información, incluyendo el grado de mecanización del procesamiento de transacciones, la complejidad de la tecnología utilizada y el grado en que la información contable generada depende de PED.
5. ¿Qué debemos definir e identificar para establecer un esquema de control de acceso?
Los recursos de sistema, tanto de hardware y software, para que tales recursos, solo sean utilizados por los usuarios autorizados, y por otra parte, que estos puedan acezar aquellas funciones para los cuales han sido autorizados.
6. ¿Qué es una política de control de acceso?
Consiste en establecer los niveles de acceso que tendrán los diferentes recursos y relacionarlos con los usuarios del sistema.
7. ¿En qué consiste una clave de acceso?
Consiste en la utilización de una identificación de usuarios y una contraseña.
9. ¿Qué es una matriz de acceso?
Es una herramienta utilizada para establecer el nivel de acceso de los usuarios los recursos de un sistema. Esta consiste en una tabla en cuya primera fila se colocan los n recursos por proteger, y en la primera columna, los usuarios que van a ser asociados.
...