ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fisica.


Enviado por   •  25 de Noviembre de 2014  •  Examen  •  453 Palabras (2 Páginas)  •  197 Visitas

Página 1 de 2

Objetivo:

Identificar procesos para la validación de procesos de información

Procedimiento:

1) Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

2) Ejemplifica los siguientes mecanismos de procesamiento de datos.

-Verificación de secuencia.

-Verificación de límite.

-Verificación de rango.

3) Agrega una situación donde realices una revisión de controles de salida.

4) Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:

-Creación de la estrategia.

-Respuesta en la emergencia.

-Creación del plan.

5) Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:

-Bombas lógicas.

-Ataque de negación de servicio.

-War driving.

-Piggybacking

6) Explica la importancia de los accesos lógicos en la organización.

7) Define y agrega un ejemplo de los siguientes controles para redes de telecomunicación:

-IDS

-Criptografía

Resultados:

Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

REDES: Las redes más conocidas son las de Telmex (infinitum) la red de Cablemás y la de Telcel en cada teléfono.

PLATAFORMAS: Las plataformas más comunes son Microsoft en la que se usa mas normalmente Windows, La de Mac OS que está instalado en las computadoras Apple y la Plataforma de LINUX

BASE DE DATOS: Programas para hacer base de datos podría ser Excel y Microsoft Project

APLICACIONES: Las aplicaciones más comunes son las que permiten descargar músicas o programas de trabajo en el celular

2) Ejemplifica los siguientes mecanismos de procesamiento de datos.

-Verificación de secuencia. Algunos ejemplos de verificación de frecuencia podría ser la lista de cheques que se firman en una empresa, otro ejemplo podría ser el código de barra en algún producto o el número de serie de un articulo

-Verificación de límite. Ejemplos de esta verificación es el limite de las tarjetas de crédito para no pasar del límite de pago, otro ejemplo es la aplicación de los teléfonos para no pasar de los MB permitidos de internet en tu plan telefónico

-Verificación de rango Ejemplo de rangos seria las edades permitidas en una categoría de ligas menores de béisbol. Otro ejemplo es la edad solicitada en algún empleo.

3) Agrega una situación donde realices una revisión de controles de salida.

En toda empresa debe ser confidencial la información de esta en mi caso tengo un restaurante de costillas

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com