EJERCICIOS CAPITULO 28

EJERCICIOS CAPITULO 28 28.1. Proporcione cinco ejemplos de otros campos que ilustren los problemas asociados con una est

Views 285 Downloads 1 File size 421KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • leo
Citation preview

EJERCICIOS CAPITULO 28 28.1. Proporcione cinco ejemplos de otros campos que ilustren los problemas asociados con una estrategia de riesgo reactiva. Hospitales: Para cuándo se va la luz debe de existir un plan reactivo a ese problema. Posiblemente tener un generador particular, una segunda línea de luz. Servidores: En el caso de que el servidor principal llegara a fallar debe ser capaz de que otro servidor tome su lugar en lo que se restablece el principal. Cambiar el tipo de dato de un campo que es una llave primaria, estar preparado para ese cambio sin complicar o modificar el resto de las tablas. 28.2. Describa predecibles”.

la

diferencia

entre

“riesgos

conocidos”

y

“riesgos

Los riesgos conocidos son aquellos que pueden descubrirse después de una evaluación cuidadosa del plan del proyecto, del entorno empresarial o técnico donde se desarrolla el proyecto y de otras fuentes de información confiables. Los riesgos predecibles se extrapolan de la experiencia en proyectos anteriores. 28.3. Agregue tres preguntas o temas adicionales a cada una de las listas de comprobación de ítem de riesgo que se presentan en el sitio web de esta obra. Se le ha pedido que construya un software que soporte un sistema de edición de video de bajo coste. El sistema acepta cintas de video como estrada de información, almacena el video en disco y después permite al usuario realizar un amplio abanico de opciones

28.4. Se le pide construir software para apoyar un sistema de edición de video de bajo costo. El sistema acepta video digital como entrada, almacena el video en disco y luego permite al usuario aplicar una amplia variedad de ediciones al video digitalizado. Después, el resultado puede exhibirse mediante DVD u otros medios. Haga una pequeña cantidad de investigación acerca de sistemas de este tipo y luego elabore una lista de riesgos tecnológicos que enfrentaría mientras comienza un proyecto de este tipo.

Riesgos Tecnológicos: • Las Herramientas que se ocupan están en fase “Beta”. • Incompatibilidad de los formatos para videos. • Complejidad en el uso del software. • Resistencia al cambio de tecnología. • La primera versión del software presenta errores. 28.5. Usted es el gerente de proyecto de una gran compañía de software. Se le pide dirigir un equipo que desarrolle software de procesamiento de palabra de “próxima generación”. Cree una tabla de riesgo para el proyecto.

RIESGOS CATEGORÍA PROBABILIDAD IMPACTO RSGR

El hardware que tenemos no es adecuado a nuestro software. 10% 4

Los programadores no conocen el significado de “próxima generación”. 20% 2

Cambio en los requerimientos del software. 60% 1

Fallo en la computadora del programador 10% 3

Un desarrollador sufra

28.6. Describa la diferencia entre componentes de riesgo y promotores de riesgo. El enfoque de la fuerza aérea requiere que el gerente del proyecto identifique los promotores de riesgo que afectan los componentes de riesgo de software: rendimiento, costo, apoyo y calendario.

28.7. Desarrolle una estrategia de mitigación de riesgo y actividades específicas de mitigación de riesgo para tres de los riesgos anotados en la figura 28.2. Tener un respaldo con la bd sobre los archivos sensibles. Tomar una factibilidad con los riegos de perdida de datos. Evitar filtraciones de fuga de información.

28.8. Desarrolle una estrategia de monitoreo de riesgo y actividades específicas de monitoreo de riesgo para tres de los riesgos anotados en la figura 28.2. Asegúrese de identificar los factores que monitoreará para determinar si el riesgo se vuelve más o menos probable. La mitigación de bulnavilidad de pedida de datos. Que tan viable es el proyecto y hacia dónde va enfocado. Los requerimientos son aceptados o no. 28.9. Desarrolle una estrategia de manejo de riesgo y actividades específicas de manejo de riesgo para tres de los riesgos anotados en la figura 28.2. Pedida de datos Desarrollo mal planteado Culpables 28.10. Intente refinar tres de los riesgos anotados en la figura 28.2 y luego cree hojas de información de riesgo para cada uno. Los riesgos técnicos Los riesgos empresariales Los riesgos conocidos Los riesgos predecibles Los riesgos impredecibles

28.11. Represente tres de los riesgos anotados en la figura 28.2 usando un formato CTC.

Los riesgos técnicos Los riesgos empresariales Los riesgos conocidos Los riesgos predecibles Los riesgos impredecibles

28.12. Vuelva a calcular la exposición al riesgo que estudió en la sección 28.4.2 cuando costo/LOC es US$16 y la probabilidad es 60 por ciento. 18 * 100 * 16 = U$$ 28800 Exposición al riesgo ER = 0.60 * 28800 = U$$ 17280 28.13. ¿Puede pensar en una situación en la que un riesgo con alta probabilidad y alto impacto no se considerará como parte de su plan MMMR? Por la información inconcurrente 28.14. Describa las cinco áreas de aplicación de software en las que la seguridad del software y el análisis de riesgos serían una preocupación principal. Datos estadísticos Seguridad en bancos Datos de una empresa, contabilidad, productos. BI Información de compras