ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarea Informatica


Enviado por   •  4 de Abril de 2014  •  392 Palabras (2 Páginas)  •  542 Visitas

Página 1 de 2

1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

2. Ejemplifica los siguientes mecanismos de procesamiento de datos.

a. Verificación de secuencia.

b. Verificación de límite.

c. Verificación de rango.

3. Agrega una situación donde realices una revisión de controles de salida.

4. Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:

a. Entrenamiento y conciencia.

b. Mantenimiento y pruebas.

c. Comunicación

d. Integración con otras organizaciones.

5. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:

a. Fuga de datos.

b. Gusanos (worms).

c. Bombas lógicas.

d. Ataque de negación de servicio.

e. Puertas traseras (trap doors).

f. Ataques asíncronos.

6. Explica la importancia de los accesos lógicos en la organización.

7. Define y agrega un ejemplo de los siguientes controles para redes de telecomunicación:

a. Segregación de tráfico.

b. Criptografía

Resultados:

1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).

• Redes: Lan, Wan, VPN.

• Plataformas: Windows, MAC, Linux.

• Bases de datos: DB2, Progress, Exchange.

2. Ejemplifica los siguientes mecanismos de procesamiento de datos.

a. Verificación de secuencia.

Se establece un número de control que sigue un orden secuencial y cualquier número duplicado o fuera de secuencia es rechazado.

Ejemplo: Se tiene un sistema de recopilación de datos donde se revisan números de unidades vendidas en un cierto producto, y en el proceso se revisa que un mismo producto tiene un conjunto de datos repetidos que no siguen la secuencia programada, automáticamente es rechazado por el sistema dejando únicamente la información necesaria.

b. Verificación de lími

Leer Ensayo Completo

Suscríbase

te.

Se establece un límite que marca hasta donde se puede llegar y no sobrepasarse.

Ejemplo: Tenemos en una empresa un inventario de producto que tiene como límite cierta cantidad de datos el cual se le puede introducir.

c. Verificación de rango.

Los datos deben estar en un rango de valor aceptado.

Ejemplo: Supongamos

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com