CUESTIONARIO ASEGURAMIENTO E IMPLEMENTACIÓN DE CALIDAD

1.-¿Cuáles son las tres metodologías amplias disponibles para que el analista de sistemas obtenga calidad en los sistemas recién desarrollados? R=las tres metodologías son la Metodología de Administración de la Calidad Total: esta metodología es esencial en todos los pasos de desarrollo de sistemas en esta metodología se unen lo que son el enfoque hacia el cliente, la planeación y el liderazgo estratégico. Los analistas deben estar consientes de los factores que impulsan el interés en la calidad. Seis Sigma: desarrollada originalmente por Motorola en la década de 1980 ya que no es solo una metodología si no que es una cultura que se basa en la calidad. Esta metodología modifico el enfoque hacia la administración de la calidad. MIS: la calidad de MIS es muy buena competencias hacia las otras dos También existen tres métodos los cuales sirven para aseguramiento de calidad atreves de software y estas son: 1) afinar un aseguramiento de calidad total al diseñar sistemas y software con una metodología modular descendente (arriba, abajo o top.down) 2) documentar el software con las herramientas apropiadas 3) probar, mantener y realizar auditorías en el software 2.-¿Qué o quién es el factor más importante para establecer y evaluar la calidad de los sistemas de información o sistemas de soporte de decisiones? R=el factor más importante es el analista ya que se tiende a comprometerse con la calidad lo antes posible para lograr el objetivo de esta. este compromiso se ejerce como resultado de un esfuerzo de ritmo uniforme hacia a la calidad en todo el ciclo de vida de desarrollo de sistemas 3.-¿Defina la metodología de administración de la calidad total(TQM) según su aplicación al análisis y diseño de sistemas de información? R= En vez de concebir la calidad como el control de número de productos defectuosos producidos a hora se considera como un proceso evolutivo hacia la perfección. los analistas de sistemas deben estar consientes de los factores que impulsan el interés en la calidad. Es importante tener en cuenta que el compromiso cada vez mayor de las empresas con la TQM. Se adopta extraordinariamente bien a los objetivos generales para el análisis y diseño de sistemas 4.-¿Qué significa el termino Seis Sigma?

-Defina el desarrollo modular R=es una metodología que implica descomponer la programación en porciones lógicas y manejables. 7.R=es una metodología descendente para realizar sistemas de información completos ya que se basa en la calidad (elimina todos los defectos y se aplica a cualquier producto o proceso) 5. Cada uno con la responsabilidad específica de definir como mejorar los sistemas de información y como implementar mejoras 6.-¿Defina lo que significa realizar un recorrido estructurado.-poner atención en las interfaces criticas (los datos y las variables de control que se pasan a otros módulos) .mantener cada modulo en un tamaño manejable (lo ideal es que solo incluya una función) 2. Este tipo de programación funciona con el diseño descendente ya que enfatiza las interfaces sobre los módulos y no las hace a un lado hasta etapas posteriores en el desarrollo de sistemas 9. un sistema o un subsistema.-¿mencione las ventajas de tomar una metodologías descendente para el diseño? R=las primeras ventajas son las siguientes *calidad *costo($) *organización *evitar un caos de tratar de diseñar un sistema todo a la vez *evita problemas importantes asociados con la metodología ascendente 8.. ¿Qué debe estar involucrado?¿cuando se debe de realizar recorridos estructurados? R=los recorridos estructurados son una manera de usar colegas revisores para que supervicen la programación del sistema y su desarrollo general y el principal involucrado debe de ser un programador o analista (la persona responsable de la parte del sistema o subsistema que se va a revisar). y un colega que haga las anotaciones sobre sugerencias. un colega programador o analista.-¿Qué es un circulo de calidad de SI? R= los círculos de calidad consisten de seis a ocho colegas de la organización.Mencione cuatro lineamientos para la programación modular correcta R= 1. Y se realiza cada vez que se completa una porción de código. o módulos.. un coordinador del recorrido.

ser capaces de clasificarse e identificarse 5.-¿En qué cuatro categorías recolecta la información el método de documentación FOLKLORE? R= costumbres datos relatos dichos: ..ser reutilizables 3.3.-Nombre los dos tipos de flechas utilizadas en los diagramas de estructura R=flechas con circulo sin relleno significan acoplamiento de datos y flechas con círculos rellenos significan bandera de valores.. 13.-debe ser posible supervisarlos 6.. Los servicios deben cumplir con los siguientes requisitos: 1. su software y procedimientos sin tener que interactuar con el.-Mencione dos razones que apoyen la necesidad de sistemas documentación de software.-minimizar el numero de módulos que debe modificar el usuario al realizar cambios 4. bien desarrollados R= *que el analista o programador puede ver el sistema. *facilitar el trabajo a el personal.-ser modulares 2. 11.mantener las relaciones jerárquicas establecidas en las fases de la metodología descendente 10. Para poder establecer una SOA.-¿Qué es la arquitectura orientada a servicios? R=la metodología SOA se encarga de crear servicios SOA individuales que no tengan ninguna asociación o estén débilmente acoplados entre si.-cumplir con los estándares específicos de la industria 12.-trabajar en conjunto con otros módulos(por interoperabilidad) 4.

-permita una metodología de diseño estructurado si eso se considera más importante que otros factores. a) b) c) d) Menciona las 4 metodologías para la implementación Seis sigma TQM SOA FOLKLORE . 18.-¿Cuál es la diferencia entre los datos de prueba y los datos reales? R=datos de prueba se realiza una verificación de escritorio para saber el funcionamiento de ellas y los datos reales se prueba con varias corridas de datos reales.-Mencione seis lineamientos para elegir una técnica de diseño y documentación R= 1.-le permita regresar a trabajar en el sistema después de haber estado alejado durante un periodo de tiempo 4.14.-¿Cuáles son los dos tipos de auditores de sistemas? R= *auditores externos: se utilizan cuando el sistema de información procesa datos que influyen en los estados financieros de la empresa *auditores internos: estudian los controles que se utilizan en el sistema de información para asegurarse de que sean adecuados y que estén realizando la función esperada. 6.-sea adecuada para el tamaño del sistema en el que está trabajando 5. 15.-sea comprendida por los demás en la organización 3.-¿Quién tiene como principal responsabilidad probar los programas de computadora? R=comprobar que los módulos funcionen en conjunto como se había planeado 16. 17.-sea compatible con la documentación existente 2.-permita modificarla con factibilidad.

Mencione las 5 fuentes de capacitación para usuarios de sistemas de la información Vendedores Analistas de sistemas . las consultas en la base de datos y la generación de informes el servidor se encarga de las funciones de controlar el acceso a los usuarios a las baces de datos centralisadas. 21. ¿Describa cual es la diferencia entre un cliente y un usuario? El cliente es una maquina una pc o un sistema y el usuario es el que interactua con e cliente. a) b) ¿Cuáles son las desventajas de usar una metodología cliente-servidor? Pocos dados reales disponibles Costos muy elevados al aplicar una LAN 24. 25.19. ¿Cual es el modelo cliente-servidor? Los usuarios pueden interactuar con partes limitadas de la aplicación incluyendo la interface de usuario la entrada de datos. ¿Quien se debe de capacitar para usar el sistema de información nuevo modificado? Un analista debe de poder capacitar alos usuarios y adecuarlos al nuevo sistema el analista administra la capaciotacion. 22. A) B) C) D) ¿Cuáles son las ventajas de usar una metodología cliente-servidor Costos mas bajos Mayor poder de computo Oportunidad de personalizar Conectar una red es es técnica económica factible 23. 20. 2. 1. Mencione lo que significa un sistema distribuido Incluye las estaciones de trabajo que se pueden comunicar entre si y con los procesadores de datos asi como las distintas configuraciones arquitectónicas jerargicas de los procesadores de datos que se comunican entre si y que tienen distintas capacidades de almacenamiento de datos.

Mencione las 5 estrategias de conversión para convertir sistemas de información antiguos en nuevos. Menciona lo que significa software de cifrado. lógica. y conductual y de un ejemplo de cada uno que ilustre las diferencias entre ellos. 4. Defina los términos seguridad física. 4. se refiere ala seguridad donde se encuentre la computadora Si esta en un buen lugar colocada y es seguro el lugar. Proporcionar material para la capacitación Vigilar el proceso de implementación completo Experiencia en uso de computadoras Proporcionar recursos para que se familiaricen 27. . 3. Instructores externos Instructores internos Otros usuarios del sistema 26. 1.3. Si esta conectada bien o se encuentra en un entorno bueno La seguridad lógica se refiere a los controles lógicos del software contraseñas o códigos Si la parte intangible de la computadora se encuentra en buen esta Si la aparte de los programas se encuentra estable y sin problemas Seguridad conductual se refiere a las expectativas conductuales de la organización están explicitas en sus manuales de políticas Si la empresa en cuestión tiene objetivos de seguridad en su política de seguridad que maneje. 2. Mencione las 9 metáforas organizacionales y el éxito hipotético de cada tipo dada su presencia 28. Incluir conferencias y capacitación practica en un entorno especifico. 5. 5. 29. La seguridad física.

3. ¿Que es un firewall o un sistema de firewall? Es una muralla entre la res interna y la externa de una organización. 2. de datos. 4. ¿Menciona 5 lineamientos para desarrollar una política de privacidad corporativa para las aplicaciones de comercio electrónico? 1. 5. 2. Sea ético. evite el uso de trucos baratos que permitan a su cliente recabar información del cliente de formas sospechosas o poco éticas. ¿Menciona brevemente la diferencia entre preparación para desastres y recuperación de desastres? El grado de preparación contra desastres incluye lo que la empresa debería hacer si se encuentra en una crisis en cambio en recuperación de desastres se enfoca en la manera en la que una . se asume que una red es segura mientras que internet no lo es. Mencione 5 de las medidas que un analista puede tomar para mejorar la seguridad. 3.30. Solicite solo la información que la información de aplicación requiera ara completar la transacción en cuestión. privacidad y confidencialidad. redes individuos y organizaciones que usar comercio electrónico 1. Inicie una política corporativa de seguridad asegúrese de que se despliegue de una forma prominente. Software antivirus Filtración de correo servicios de exploración y filtrado. y redes privadas Productos de detección de intrusión y antiphising. 31. 33. 32. 4. Filtración de URL acceso ala red por usuarios Firewalls gateways. Haga opcional para los clientes completar la información personal en el sitio web Use fuentes que le permitan obtener información anónima sobre las clases de clientes 5. sistemas.

empresa puede continuar como secuela de un desastre y como puede restaurar los sistemas esenciales en la infraestructura TI. 5. Sepa con que frecuencia se visita la pagina web Aprenda detalles de paginas especificas en el sitio Averigüe mas sobre los visitantes de la web Descubra si los visitantes pueden completar adecuadamente los formularios que diseño Averigüe quien envía a los visitantes del sitio web. 34. 35. ¿Mencione y describa las utilidades de los sistemas de información que se pueden utilizar para evaluar el sistema de información? Utilidad de posesión: la utilidad de posesión responde a la pregunta de qué tipo de salida se distribuye al encargado de tomar decisiones. 3. . Utilidad de tiempo: la utilidad de tiempo responde a la pregunta de cuándo de distribuye la información Utilidad de actualización: la utilidad de actualización esta relaciona con como el encargao de tomar decisiones introduce la información y la utiliza. 4. ¿Cuales son los elementos esenciales para el analista debe incluir al realizar el análisis del trafico de un sitio web? 1. Utilidad de lugar: la utilidad de lugar responde a la pregunta de donde se distribuye la información. 2. Utilidad de forma: la utilidad de forma responde de donde se distribuye la información.

Sign up to vote on this title
UsefulNot useful