Examen Unidad 3 Control Y Seguridad Informatica
2 de 2 puntos
Son las técnicas en las que se fundamenta la criptografía
Respuesta
Respuesta seleccionada: Transportación y Substitución
Respuesta correcta: Transportación ySubstitución
Pregunta 2
0 de 2 puntos
Se trata de algunas tareas involucradas en la preparación de datos para su entrada al sistema
Respuesta
Respuesta seleccionada: Verificar laTransportación
Respuesta correcta: Verificar la veracidad de la captura inicial
Comentarios para respuesta: Estas son actividades relacionadas con la preparación de datos: Convertir los datos a formatoadecuado, Convertirlos de un formato lento a uno rápido, Preparar totales de control y batch, Verificar autenticidad, exactitud, completitud y unicidad de los datos, Verificar la veracidad de la capturainicial entre otras.
Pregunta 3
0 de 2 puntos
Son dispositivos de entrada en el sistema los cuales tienen las siguientes características: Utilizados en instituciones bancarias y rápida lecturadiminuyendo los errores además de que pueden ser leídos por cualquier persona.
Respuesta
Respuesta seleccionada: Lectores de Tarjetas
Respuesta correcta: Reconocedor Óptico de CaracteresComentarios para respuesta: También requiere de codificación en documentos con font y tinta magnética especial y son utilizados para identificación de cheques.
Pregunta 4
0 de 2 puntos
Se trata delos controles que ejercidos porprincipalmente el hardware y el software
Respuesta
Respuesta seleccionada: Control Interno
Respuesta correcta: Controles de aplicación
Comentarios pararespuesta: Existen algunas diferencias entre los controles de aplicación y los controles de administración ya que los controles de aplicación los ejercen principalmente el hardware y el software y loscontroles administrativos los ejercen las personas.
Pregunta 5
0 de 2 puntos
Se trata de los controles que se aplican a datos y procesamiento de datos
Respuesta
Respuesta seleccionada: Controles...
Regístrate para leer el documento completo.