RE: Caso Salida De Datos
Enviado por polita2014 • 19 de Septiembre de 2014 • 387 Palabras (2 Páginas) • 992 Visitas
1. Son las técnicas en las que se fundamenta la criptografía
Respuesta
Respuesta correcta: Transportación y Substitución
2. Se trata de algunas tareas involucradas en la preparación de datos para su entrada al sistema
Respuesta correcta: Verificar la veracidad de la captura inicial
Comentarios para respuesta: Estas son actividades relacionadas con la preparación de datos: Convertir los datos a formatoadecuado, Convertirlos de un formato lento a uno rápido, Preparar totales de control y batch, Verificar autenticidad, exactitud, completitud y unicidad de los datos, Verificar la veracidad de la capturainicial entre otras.
3. Son dispositivos de entrada en el sistema los cuales tienen las siguientes características: Utilizados en instituciones bancarias y rápida lectura diminuyendo los errores además de que pueden ser leídos por cualquier persona.
Respuesta correcta: Reconocedor Óptico de Caracteres
Comentarios para respuesta: También requiere de codificación en documentos con font y tinta magnética especial y son utilizados para identificación de cheques.
4. Se trata de los controles que ejercidos porprincipalmente el hardware y el software
Respuesta
Respuesta correcta: Controles de aplicación
Comentarios para respuesta: Existen algunas diferencias entre los controles de aplicación y los controles de administración ya que los controles de aplicación los ejercen principalmente el hardware y el software y los controles administrativos los ejercen las personas.
Pregunta 5
0 de 2 puntos
5. Se trata de los controles que se aplican a datos y procesamiento de datos
Respuesta correcta: Controles de aplicación
Comentarios para respuesta: Los controles de aplicación se aplican a datos y procesamiento de datos más que al desarrollo de sistemas, modificación y mantenimiento de procesos
6. Control que se encarga de identificar a un usuario autorizado a copiar el código fuente de un programa
Respuesta correcta:
Controles de acceso
Comentarios para respuesta:
Dentro de los controles de acceso están los controles que regulan las acciones sobre recursos como elSoftware y las operaciones que se pueden realizar
7. Son dispositivos de entrada en el sistema los cuales tienen las siguientes características: Utilizados en instituciones bancarias y rápida lectura diminuyendo los errores además de que pueden ser leídos por cualquier persona.
Respuesta
Reconocedor de Caracteres de Tinta Magnética
Comentarios para respuesta:
Reconocedor de Caracteres de Tinta Magnética
Utilizados en lnstituciones Bancarias.Requiere de codificación en documentos con font y tinta magnética
...