SM Ch7
SM Ch7
Preguntas de revisión
5. Clasifica cada uno de los siguientes como un campo, registro o archivo de interrogación:
a. Verificación de límite
b. Verificación de validez
c. Verificación de versión
d. Verificación de datos faltantes
e. Firmar cheques
f. Verificación de fecha de caducidad
g. Verificación de datos numéricoalfabéticos
h. Verificación de secuencia
i. Verificación de valor cero
j. Verificación de etiqueta del encabezado
k. Comprobación de rango
l. Verificación de razonabilidad
Respuesta
a. campo
b. campo
c. archivo
campo
e. registro
f. archivo
campo g.
h. registro
campo
j. archivo
campo k
l. registro
9. Si todas las entradas han sido validadas antes de procesar, ¿entonces qué propósito tienen?
¿Para qué sirven los controles de carrera a carrera?
La control de carrera a carrera es un dispositivo de control para asegurar que no ...
los registros se pierden, no se procesan o se procesan más de una vez para cada uno de los
la computadora ejecuta (procesos) por los que deben fluir los registros.
Preguntas de discusión
1. El campo solicita una “M” para casado o una “S” para soltero. La entrada es un “2.”
¿El control detectará este error?
Comprobaciones de datos numéricos/alfabéticos o comprobación de validez
4. El número del artículo de inventario fue omitido en la orden de compra. ¿Qué control?
¿detectará este error?
Respuesta: Verificación de datos faltantes
5. El sistema de entrada de pedidos permitirá una variación del 10 por ciento en el precio de lista. Por ejemplo,
un artículo con un precio de lista de $1 podría venderse por 90 centavos o $1.10 sin ningún sistema
interferencia. El costo del artículo es $3, pero el cajero ingresó $2. ¿Qué control?
¿detectaría este error?
Verificación de rango
6. ¿Cómo se relaciona la privacidad con el control de salida?
Respuesta: Si se viola la privacidad de ciertos tipos de salida, por ejemplo,
información sensible sobre clientes o consumidores, una empresa podría estar legalmente expuesta.
9. Los controles de salida aseguran que la salida no se pierda, se desvíe o se corrompa y que
la privacidad no se viola. ¿Cuáles son algunas exposiciones de salida, o situaciones en las que la salida
¿está en riesgo?
La salida es retirada de la impresora por el operador de la computadora.
separado en hojas y separado de otros informes, revisado por corrección por
el empleado de control de datos, y luego enviado por correo interno al usuario final. Cada
etapa en este proceso es un punto de posible exposición donde la salida podría ser
revisado, robado, copiado o desviado. Existe una exposición adicional cuando
el procesamiento o la impresión sale mal y produce un resultado que es inaceptable para el
usuario final. Estos informes corruptos o parcialmente dañados a menudo se desechan en la basura.
Los delincuentes informáticos han utilizado con éxito tales desechos para lograr sus actividades ilícitas.
objetivos.
10. La validación de entrada incluye la interrogación de campos que examina los datos en individual
campos. Enumere cuatro pruebas de validación e indique qué se verifica en cada una.
Las comprobaciones numérico-alfabéticas buscan el contenido correcto en un campo.
números o letras; los controles de valor cero determinan si están presentes los ceros necesarios;
las verificaciones de límite verifican que los valores estén dentro de límites preestablecidos; las verificaciones de rango verifican el
los valores se encuentran dentro de un rango aceptable. Otras respuestas aceptables incluyen la falta
verificaciones de datos que buscan espacios en blanco, verificaciones de validez que comparan los valores reales en
un campo contra valores aceptables conocidos, y controles de dígitos que identifican
errores de pulsación de teclas en campos clave.
1. B 17. C
2. B 18. A
3. D 19. D
4. C 20. A
5. C 21. D
6. D 22. C
7. B 23. B
8. C 24. C
9. D 25. C
10. D 26. A
11. C 27. C
12. C 28. B
13. C 29. A
14. D 30. C
15. C 31. B
16. D 32. C
Problemas
1.Validación de entrada
Identificar los tipos de técnicas de validación de entradas para las siguientes entradas a la
sistema de nómina. Explicar los controles proporcionados por cada una de estas técnicas.
a. Número de acceso del operador al archivo de nómina
nuevo empleado
c. Nombre del empleado
d. Número de empleado
e. Número de Seguro Social
f. Tarifa por hora o salario
Estado civil
h. Número de dependientes
Centro de costos
j. Horas regulares trabajadas
k. Horas extra trabajadas
l. Total de empleados en este periodo de pago
Respuesta:
a. Interrogación de archivos. Verifique la etiqueta interna para asegurar que se está accediendo al archivo correcto.
b. Interrogación de registros. Comprobaciones de razonabilidad y secuencia para verificar todo
registro. Comprobaciones de campo sobre la tasa de pago e información personal a ingresar: Validez
verificar, verificación de datos faltantes, verificar firmas, verificar datos numérico-alfabéticos.
c. La verificación alfabética valida que se ingresen letras donde solo se requieren letras
para ser ingresado, por ejemplo, el nombre del empleado.
d. Verifique el dígito para confirmar que el número es correcto.
e. Verificación de datos faltantes, verificación numérica, verificación de validez.
f. Verificación de rango, verificación de razonabilidad, verificación de firma
g. La verificación de datos faltantes garantiza que no se ingresen campos en blanco donde se debería tener datos.
presente, por ejemplo, estado civil, verificación de validez
h. Verificación de razonabilidad, verificación de límites. Verificación de datos faltantes.
i, Comprobación de validez.
verificación de límite, verificación de datos faltantes
k. Las comprobaciones de razonabilidad validan que solo los datos dentro de un rango preespecificado son
ingresado, por ejemplo, el número de horas trabajadas mayor que cero y menor que 70.
l. Totales de control por lotes
Requerido:
For each of the three data control categories listed, provide two specific controls
y explica cómo cada control contribuye a garantizar la fiabilidad de los datos. Usa el
formato siguiente para su respuesta.
Control Específico Contribución a
Categoría Controles Confiabilidad de los datos
Respuesta:
A continuación se presentan las tres categorías de control de datos, dos controles específicos y
cómo cada control contribuye a garantizar la fiabilidad de los datos.
Requerido:
Determinar técnicas de control para asegurarse de que todos los pedidos se ingresen con precisión.
en el sistema. Además, discuta cualquier diferencia en las medidas de control entre el lote
y el procesamiento en tiempo real.
Respuesta: Para los pedidos por teléfono, si un cliente tiene un número de cliente, debería ser
verificado contra un archivo maestro. Si un cliente necesita establecer un número de cliente,
se debe asignar uno, y se debe ingresar el nombre del cliente. Un dato faltante
se debe usar un cheque para verificar que un nombre, apellido y dirección de calle tengan
se ha ingresado. Si la empresa tiene una base de datos de códigos postales de EE. UU., el código postal se puede ingresar
y la ciudad y el pueblo deberían aparecer.
El método de pago debe ser una opción en el menú de tarjetas de crédito que son
aceptado. El número de tarjeta de crédito debe ser ingresado en un campo alfanumérico como
bueno, así como la fecha de vencimiento—un campo numérico. Una vez que el pedido está totalizado, la autorización
se proporcionará en línea con la compañía de tarjeta de crédito. El artículo solicitado debe ser
ingresado y verificado contra un archivo maestro de inventario. La descripción debe aparecer
y ser leído al cliente y verificado como preciso. El precio unitario debe
debería aparecer automáticamente. Se debe ingresar la cantidad y realizar una verificación de rango
para ver si el pedido es razonable.
Para los datos procesados por lotes, los clientes sin números de cliente deben ser
colocado en un lote para agregar y recibir números de cliente antes de que el pedido pueda
ser procesados. Para aquellos pedidos con números de cliente, los datos se agruparán
en lotes. Se calcularán dígitos de verificación para los números de cliente y el
elementos del inventario. Cualquier registro que tenga un número de cliente inválido, inválido
artículo de inventario, verificar dígitos que no coinciden, o una cantidad de pedido irrazonable
se escribirá en un archivo de error, y el resto de los pedidos será procesado. El
Las transacciones limpias deben ser ordenadas de acuerdo con el tipo de cargo y la tarjeta de crédito.
números verificados. Cualquier transacción rechazada se enviará a un archivo especial desde el cual
Se enviarán cartas al cliente. Las transacciones doblemente limpias entonces serán
procesado. La técnica de procesamiento en tiempo real es más eficiente porque cualquier error
se puede resolver fácil y inmediatamente.
4. Escribe un ensayo explicando los siguientes tres métodos para corregir errores
en la entrada de datos: corrección inmediata, creación de un archivo de errores y rechazo de
el lote
Respuesta:
Puntos Clave
a.Corrección Inmediata: En el enfoque de validación de datos directa, la detección de errores
y la corrección tiene lugar durante la entrada de datos. Cuando hay un error o una relación ilógica
se ingresa, el sistema debe detener el procedimiento de entrada de datos hasta que se corrige el error
corregido.
b.Creación de un Archivo de Errores: En el enfoque de validación de datos retrasada, los errores son
marcados y colocados en un archivo de errores. Los registros con errores no serán procesados hasta que
el error es investigado y corregido.
c.Rechazo del Lote: Algunos errores están asociados con todo el lote y son
no atribuible a registros individuales. Un ejemplo de esto es un total de control que no hace
no hay equilibrio. Todo el lote se coloca en el archivo de errores y será reprocesado cuando
el error está corregido.
5. Se pueden utilizar muchas técnicas para controlar el esfuerzo de entrada. Escribe una página.
ensayo que discute tres técnicas.
Respuesta:
Puntos Clave
a. Los controles de documentos fuente están diseñados para controlar los documentos utilizados para iniciar
transacciones con documentos fuente pre-numerados, utilizados en secuencia, y
contabilizado periódicamente.
b. Los controles de codificación de datos están diseñados para verificar la integridad de los datos al prevenir
errores de transcripción y errores de transposición.
c. Los controles de lote están diseñados para gestionar grandes volúmenes de datos de manera repetida.
verificando totales de campos específicos, algunos financieros y otros no financieros.
Respuesta:
Puntos Clave
a. Los registros de transacciones enumeran todas las transacciones procesadas con éxito por el sistema y
servir como diarios y registros permanentes. Transacciones que no fueron procesadas
debería registrarse con éxito en un archivo de errores.
b. Después de procesar las transacciones, se debe generar una lista de transacciones en papel y
utilizado por usuarios apropiados para conciliar la entrada.
c. Se deben producir registros y listados de transacciones automáticas para las transacciones.
iniciado internamente por el sistema.
d. La lista de errores debe documentar todos los errores y ser enviada a los usuarios apropiados para
apoyar la corrección de errores.
Respuesta:
Puntos Clave
El método de datos de prueba se utiliza para establecer la integridad de la aplicación procesando
conjuntos de datos de entrada especialmente preparados a través de aplicaciones de producción que están bajo
revisión. Los resultados de la prueba se comparan con los resultados esperados. La base
las pruebas de evaluación del sistema de casos extienden el método de datos de prueba; el conjunto de datos de prueba
constreñir todos los tipos de transacciones posibles. La trazabilidad es un recorrido electrónico de
la lógica interna de la aplicación y el análisis de la ejecución de cada programa
línea de comando para una transacción específica. Una instalación de prueba integrada es un automatizado
técnica que permite al auditor probar la lógica y los controles de una aplicación durante
sus operaciones normales creando transacciones y archivos ficticios. Este método
promueve la auditoría continua de aplicaciones. La simulación paralela implica crear un
simulación del sistema de procesamiento de transacciones y luego utilizando transacciones reales
determinar si los resultados del procesamiento concuerdan con los de la organización
sistema de procesamiento de transacciones.