Preguntas

Solo disponible en BuenasTareas
  • Páginas : 3 (506 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de septiembre de 2010
Leer documento completo
Vista previa del texto
13- Mencione la diferencia entre el cómputo tolerante a fallas y el de alta disponibilidad, y como la planeación para la recuperación de desastres y la planeación para la continuidad del negocio.
R-La tolerancia a fallas como el cómputo de alta disponibilidad procurar reducir el tiempo de caída. El tiempo de caída se refiere a los períodos durante los cuales un sistema no esta enfuncionamiento. Estos además contienen hardware, software especiales o lógica de autoverificación integrada en un sistema de circuitos para detectar fallas de hardware y cambiar automáticamente a un dispositivo derespaldo; Mientras que la planeación para la continuidad del negocio y la recuperación de desastres se enfocan en establecer formas en que la empresa puede restaurar las operaciones de negociosdespués de que ocurre un desastre. El plan para la continuidad del negocio identifica los procesos de negocios críticos y determina los planes de acción para manejar las funciones de misión crítica si secaen en los sistemas.

14- ¿De que manera promueve la seguridad y el control la auditoria de MIS?
R- Lo hace examinando el entorno de seguridad general de la empresa así como los controles que rigenlos sistemas de información individuales. El auditor debe rastrear el flujo de transacciones de muestra a través del sistema y realizar pruebas, utilizando, si es necesario, software de auditoriainterna automatizado.

15- Mencione y describa tres métodos de autenticación.
R- Las nuevas tecnologías de autenticación consisten en: Los tokens que es un dispositivo físico, semejante a una tarjetade identificación, diseñado para comprobar la identidad de un solo usuario. Otro dispositivo sería una Tarjeta Inteligente que es un dispositivo del tamaño de una tarjeta de crédito que contiene unchip programado con permisos de acceso y otros datos, funciona además con un dispositivo lector que interpreta los datos de la tarjeta inteligente y permite o deniega el acceso.

16- Describa los...
tracking img