EXAMEN 3 CONTROLES Y SEGURIDAD INFORMATICA
Control que se encarga de identificar a un usuario autorizado a copiar el código fuente de un programa
Respuesta
Respuesta seleccionada:
Controles de acceso
Respuesta correcta:
Controles de acceso
Comentarios para respuesta:
Dentro de los controles de acceso están los controles que regulan las acciones sobre recursos como elSoftware y las operaciones que se pueden realizar
Pregunta 2
20 de 20 puntos
Son dispositivos de entrada en el sistema los cuales tienen las siguientes características: Utilizados eninstituciones bancarias y rápida lectura diminuyendo los errores además de que pueden ser leídos por cualquier persona.
Respuesta
Respuesta seleccionada:
Reconocedor de Caracteres de TintaMagnética
Respuesta correcta:
Reconocedor de Caracteres de Tinta Magnética
Comentarios para respuesta:
Reconocedor de Caracteres de Tinta Magnética
Utilizados en lnstituciones Bancarias.Requiere de codificación en documentos con font y tinta magnética especial.
Rápida lectura diminuyendo los errores.
Pueden ser leídos por cualquier persona.
Consume tiempo hacer correcciones.Requiere de alta calidad en impresión y en tinta
Pregunta 3
20 de 20 puntos
Se trata de algunas tareas involucradas en la preparación de datos para su entrada al sistema
RespuestaRespuesta seleccionada:
Verificar la veracidad de la captura inicial
Respuesta correcta:
Verificar la veracidad de la captura inicial
Comentarios para respuesta:
Estas son actividadesrelacionadas con la preparación de datos: Convertir los datos a formato adecuado, Convertirlos de un formato lento a uno rápido, Preparar totales de control y batch, Verificar autenticidad,exactitud, completitud y unicidad de los datos, Verificar la veracidad de la captura inicial entre otras.
Pregunta 4
0 de 20 puntos
Se trata de los controles que se aplican a datos y...
Regístrate para leer el documento completo.