PRUEBAS E IMPLEMENTACION DE SISTEMAS

martes, 18 de mayo de 2010

TEMA 1. PRUEBAS E IMPLEMENTACION DE SISTEMAS

1. ¿Que es el diseño de prueba?
La prueba se realiza en subsistemas o módulos de programa conforme el trabajo avanza. La prueba se hace en muchos niveles diferentes y a diversos intervalos. Antes de que el sistema sea puesto en producción, todos los programas deben ser probados en el escritorio, revisados con datos de prueba y revisados para ver si los módulos los trabajan juntos entre ellos, tal como se planeo.
También debe ser probado el sistema trabajando con un todo. Esto incluye probar las interfaces entre subsistemas, la corrección de la salida y la utilidad y comprensibilidad de la documentación de la salida del sistema. Los programadores, analistas, operadores y usuarios juegan papeles diferentes en los diversos aspectos de la prueba, tal como se muestra en la siguiente figura.

2. ¿En qué consiste la prueba de programas con datos de prueba?
En esta etapa, los programadores primero probaran sus programas en escritorio para verificar la forma en que el sistema trabajará. En la prueba de escritorio el programador sigue cada paso del programa en papel para revisar si la rutina trabaja como fue escrita y descriptiva.los programadores deben crear datos de prueba válidos e inválidos.
Luego, estos datos son ejecutados para ver si trabajan las rutinas básicas y también para atrapar errores. Si la salida de los módulos principales es satisfactoria, se pueden añadir más datos de prueba para revisar otros módulos. Los datos de prueba creados deben probar los valores mínimo y máximo posibles, así como también todas las variaciones posibles de formatos y códigos. Se debe revisar cuidadosamente se debe revisar cuidadosamente los archivos de salida de los datos de prueba.

3. ¿En qué consiste la prueba de enlace con datos de prueba?
Los operadores y usuarios finales llegan a estar activamente involucrados en la prueba. Se usan datos de prueba creado por el equipo de análisis de sistemas para el propósito específico de probar los objetivos del sistema.
También se consideran algunos aspectos para el trabajo de la prueba de datos, donde primero se examina, para luego ser analizados y seguir con su revisión demostrando si esta completo y luego comunicar y determinar las acciones trabajadas.


4. ¿Cuál es la prueba completa del sistema con datos de prueba?
Este paso permite una comparación precisa de la salida del nuevo sistema con a que s sabe que es salida correctamente procesada, así como una buena sensación de cómo serán manejados los datos reales.
El de prueba es un periodo importante para valorar cómo interactúan, de hecho, los usuarios finales y operadores del sistema. No es suficiente entrevistar a los usuarios acerca de cómo están interactuando con el sistema, sino que se les debe observar de primera mano.

TEMA 2. ENFOQUES DE IMPLEMENTACION

1 ¿A qué se refiere el tercer enfoque de implementación?
La implementación es la selección de una estrategia de conversión. El analista de sistemas necesita ponderar la situación y proponer un plan de conversión que sea adecuado para la organización particular del sistema de información.

2 ¿Qué es la implementación?
Es asegurar la información proporcional la cual tiene que ser operada para luego ser analizada y evaluada para los analistas que corroboran la información y poder ser implementada.

3 ¿Cuáles son los cuatro enfoques de implementación?
Enfoque
Desarrollo
Análisis
Administración

TEMA 3. CAPACITACION A USUARIOS

1 ¿Porqué es importante tener objetivos de capacitación bien definidos?
Quien esté siendo entrenado dicta, en gran parte, los objetivos de la capacitación. Los objetivos del entrenamiento para cada grupo deben ser indicados claramente. Los objetivos bien definidos son de una gran ayuda para permitir que los capacitados sepan lo que se espera de ellos. Además, los objetivos permiten la evaluación de la capacitación cuando ha terminado.

2. ¿Quién debe ser capacitado para usar el sistema de capacitación nuevo o modificado?
Para un proyecto grande, se pueden usar muchos instructores diferentes, dependiendo de que tantos usuarios deben ser capacitados y quiénes son.
Pero ello nos lleva a que el usuario se capacite y entre hacer parte del ciclo de informadores para luego poder hacer lo mismo en cuanto a capacitación.

3. Indique una ventaja y una desventaja de las sesiones de capacitación en sitio.
Una de las ventajas es que los usuarios aprenden conceptos en la capacitación y manejo del tema determinado. Pero una de las desventajas es que se debe tener conocimiento previo de lo que se va tratar para luego ser implementado en otros usuarios.

4 ¿Cuáles son los métodos de capacitación?
Cada usuario y operador necesitara una capacitación ligeramente diferente. Hasta cierto punto, sus trabajos determinan lo que necesitan saber, y su personalidad, experiencia y conocimientos de fondo determinan cómo aprender mejor. Algunos usuarios aprenden mejor viendo, otros oyendo y otros haciendo. Debido a que, por lo general, no es posible personalizar la capacitación para un individuo, frecuentemente la mejor manera de proceder es con una combinación de los métodos.

5 ¿Cuáles son los lugares de capacitación?
La capacitación se realiza en diferentes ubicaciones, algunas de las cuales son más adecuadas para el aprendizaje que otras. Los grandes vendedores de computadoras proporcionan ubicaciones fuera del local donde se mantiene equipo operable libre de costos. Sus instructores proporcionan experiencia práctica, así como seminarios, en un ambiente que permite que los usuarios se concentren en el aprendizaje del nuevo sistema. Una de las desventajas de la capacitación fuera de sitio es que los usuarios están alejados del contexto de la organización dentro de la cual deben existir eventualmente.

TEMA 4. SEGURIDAD DEL SISTEMA

1 ¿Qué es la seguridad?
La seguridad de las instalaciones de computación, los datos guardados y la información generada es parte de una conversión satisfactoria. Es útil pensar sobre la seguridad de los sistemas, datos e información en un continuo imaginario, desde totalmente segura hasta totalmente seguro, las acciones que toman los analistas y los usuarios se pretende que muevan al sistema hacia el lado seguro del continuo, disminuyendo la vulnerabilidad del sistema. Debe hacerse notar que conforme más gente de la organización obtenga mayor poder de cómputo, la seguridad llega a ser cada vez más difícil y compleja. A veces las organizaciones contrataran a un consultor de seguridad para que trabaje con el analista de sistemas cuando la seguridad es crucial para las operaciones exitosas. La seguridad es responsabilidad de todos aquellos que están en contacto con el sistema, y es solo tan buena como el comportamiento o política más laxa en la organización. La seguridad tiene tres aspectos interrelacionados: física, lógica y de comportamiento. Los tres deben trabajar juntos si se pretende que la calidad de la seguridad permanezca alta.

2 ¿Qué es la seguridad física?
La seguridad física se refiere a la seguridad de las instalaciones de computación, su equipo y software por medios físicos. Esto puede incluir el control del acceso al cueto de la computadora por medio de gafetes legibles por maquina o sistemas de registro/despedida humanos, el uso de cámaras de televisión de circuito cerrado para monitorear las áreas de computadora y el respaldo de datos

3 ¿Qué es la seguridad Lógica?
La seguridad lógica se refiere a los controles lógicos dentro del mismo software. Los controles lógicos familiares para la mayoría de los usuarios son contraseñas y códigos de autorización de algún tipo. Cuando son usados permiten que el usuario con la contraseña correcta entre al sistema o a una parte particular de la base de datos.

4 ¿Qué es la seguridad de comportamiento?
Las expectativas de comportamiento de una organización están codificadas en sus manuales de política y hasta en signos puestos en tableros de noticias. Pero el comportamiento que tienen internamente los miembros de la organización también es critico para el éxito de los esfuerzos de seguridad.
La seguridad puede comenzar por investigar a los empleados que eventualmente tendrán acceso a las computadoras, datos e información, para asegurarse de que sus intereses sean consistentes con los de la organización y que comprenden completamente la importancia de llevar a cabo procedimientos de seguridad





0 comentarios: