Está en la página 1de 2

Tarea 7.

3 Completar preguntas de la PED


Debe de completar las preguntas siguientes:

1. ¿Por qué surge la necesidad de implantar controles en ambientes de PED?

2. ¿Cuáles son las diferentes básicas entre controles de PED y controles


manuales?

3. ¿Qué elementos constituyen un sistema de información?

4. ¿Por qué el control interno contable de PED forma parte del ambiente de
control interno de los sistemas de información de la organización?

5. ¿Qué debemos definir e identificar para establecer un esquema de control


de acceso?

6. ¿Qué es una política de control de acceso?

7. ¿En qué consiste una clave de acceso?

8. ¿Qué tipos de mecanismos se pueden implantar para contribuir a la eficacia


de los controles de acceso?

9. ¿Qué es una matriz de acceso?

10. ¿Cuáles mecanismos de control podemos tener para el acceso mediante el


hardware?

11. ¿Qué tipo de controles se pueden implantar sobre la información?


12. Explique los siguientes términos:

a. Intervalos de aceptabilidad

b. Formato de los datos

c. Transacciones duplicadas

d. Identificación de campos faltantes

e. Controles de correlación

f. Controles de integridad de los datos

g. Controles de totales

h. Controles de digito verificador

i. Controles sobre partidas en suspenso

13. ¿Qué implicaciones y/o riesgos se pueden anticipar cuando las


transacciones se procesan a través de la voz humana?

14. ¿Por qué considera usted que algunas empresas no asignan la importancia
debida a los controles sobre la seguridad de los sistemas?

15. Investigue acerca de lo que se considera como una pista de auditoría.

También podría gustarte