Przykładowe pytania Sylabus dla poziomu zaawansowanego 2012 Techniczny analityk testowy
|
|
- Izabela Wrona
- 7 lat temu
- Przeglądów:
Transkrypt
1 Przykładowe pytania Sylabus dla poziomu zaawansowanego 2012 Techniczny analityk testowy Wersja 1.01 Prawa autorskie Kopiowanie niniejszego dokumentu w całości lub w wypisach jest dozwolone, o ile zostanie wskazane źródło.
2 Spis treści Nie znaleziono żadnych pozycji spisu treści. Strona 2 z 31
3 Podziękowania Niniejszy dokument został opracowany przez zespół członków podgrupy roboczej Software Testing ds. egzaminów certyfikacyjnych w składzie: Minna Aalto, Rex Black, Mette Bruhn- Pedersen, Debra Friedenberg, Brian Hambling, Inga Hansen, Kari Kakkonen, Judy McKay, Stuart Reid, Mario Winter. Zespół składa podziękowania zespołowi weryfikatorów grupy roboczej ds. egzaminów certyfikacyjnych, podgrupie roboczej ds. sylabusa dla poziomu zaawansowanego oraz komisjom krajowym za przekazane sugestie i wskazówki. Niniejszy dokument został formalnie wydany przez zgromadzenie ogólne ISTQB 19 października 2012 r. Polskie tłumaczenie zostało wykonane przez biuro tłumaczeń BTInfo. Edycja i przegląd tłumaczenia zespół pod kierunkiem Jana Sabaka w składzie Damian Brzeczek, Adam Ścierski, Bartosz Walter, Artur Zwoliński. Strona 3 z 31
4 0. Wprowadzenie 0.1 Przeznaczenie dokumentu Przykładowe pytania, zbiory odpowiedzi i ich uzasadnienia podane w niniejszym dokumencie zostały opracowane przez zespół specjalistów merytorycznych i doświadczonych autorów pytań egzaminacyjnych w celu wsparcia działań komisji członkowskich i komisji egzaminacyjnych ISTQB, związanych z tworzeniem materiałów egzaminacyjnych. Pytania te nie mogą zostać wykorzystane w przedstawionej postaci w żadnym oficjalnym egzaminie, należy je traktować jako przykłady przeznaczone dla autorów pytań. Biorąc pod uwagę różnorodność formatów i poruszanych tematów, przedstawione pytania powinny stanowić inspirację dla przedstawicieli komisji członkowskich, jeśli chodzi o metody tworzenia dobrze sformułowanych pytań egzaminacyjnych i odpowiednio dobranych zbiorów odpowiedzi. 0.2 Sposób korzystania z dokumentu Pytania i zbiory odpowiedzi mają następującą strukturę: Cel dydaktyczny i poziom poznawczy (poziom K) Pytanie wraz z ewentualnym scenariuszem, po którym zostaje przedstawiony właściwy problem. Zbiór odpowiedzi poprawne odpowiedzi zaznaczone są pogrubioną czcionką. Uzasadnienie odpowiedzi. Sugerowana wartość punktowa pytania. Strona 4 z 31
5 1. CTAL-TTA _LO TTA (K2) Kandydat potrafi omówić ogólne czynniki ryzyka, które zwykle musi wziąć pod uwagę techniczny analityk testowy Które z poniższych są ogólnymi czynnikami ryzyka, jakie powinny zostać uwzględnione przez technicznego analityka testowego? Wybierz TRZY odpowiedzi. A. Czynniki technologiczne, np. złożoność i dostępność narzędzi B. Potencjalne konflikty między interesariuszami C. Duża liczba wykrytych defektów związanych z niezawodnością oprogramowania D. Duża liczba wykrytych defektów związanych z użytecznością poprzednich wersji E. Dostępność dokumentacji wcześniejszych systemów w celu weryfikacji dokładności obliczeń F. Ograniczenia budżetowe dotyczące projektu G. Wysoki wskaźnik zmian w biznesowych przypadkach użycia A. Odpowiedź poprawna, zgodna z sylabusem. B. Odpowiedź poprawna, zgodna z sylabusem. C. Odpowiedź poprawna, zgodna z sylabusem. D. To na pewno czynnik ryzyka, jednak powinien zostać uwzględniony raczej przez analityka testowego, a nie technicznego analityka testowego. E. Dokładność obliczeń to problem, którym zajmuje się analityk testowy, a nie techniczny analityk testowy. F. Kwestiami budżetowymi powinien zająć się kierownik testów, a nie techniczny analityk testowy. G. Wysoki wskaźnik zmian w biznesowych przypadkach użycia ma wpływ na testowanie funkcjonalności. CTAL-TTA _LO-1.x.1 TTA-1.x.1 (K2) Kandydat potrafi omówić czynności wykonywane przez technicznego analityka testowego w ramach podejścia opartego na ryzyku, związane z planowaniem i wykonywaniem testów. Wskaż grupy osób, z którymi powinien ściśle współpracować techniczny analityk testowy biorący udział w analizie ryzyka. A. Programiści B. Użytkownicy C. Analitycy biznesowi D. Sponsorzy projektu Strona 5 z 31
6 A. Odpowiedź poprawna, zgodna z sylabusem. Techniczny analityk testowy powinien współpracować z innymi uczestnikami projektu zajmującymi się kwestiami technicznymi, w tym z programistami. B. Z tą grupą osób powinien współpracować analityk testowy. C. Z tą grupą osób powinien współpracować analityk testowy. D. Z tą grupą osób powinien współpracować analityk testowy. CTAL-TTA _LO TTA (K2) Kandydat zna sposoby uzyskania pokrycia warunków i przyczyny, dla których może się z nim wiązać mniej rygorystyczne testowanie niż w przypadku pokrycia decyzji. Które z poniższych stwierdzeń dotyczących pokrycia warunków jest prawdziwe? A. Wymagane jest ustawienie wartości PRAWDA i FAŁSZ dla każdego warunku atomowego, ale cała decyzja wynikowa nie musi być testowana zarówno z wynikiem PRAWDA, jak i FAŁSZ. B. Wymagane jest ustawienie wartości PRAWDA i FAŁSZ dla każdego warunku atomowego, a ponadto cała decyzja wynikowa musi być testowana zarówno z wynikiem PRAWDA, jak i FAŁSZ. C. Należy sprawdzić decyzję zarówno z wynikiem PRAWDA, jak i FAŁSZ, niezależnie od warunków atomowych. D. Technika zapewnia dokładniejsze pokrycie niż w przypadku pokrycia decyzji. A. Odpowiedź poprawna, zgodna z sylabusem. W testowaniu warunków istotne jest przetestowanie warunków atomowych, a nie wyniku kombinacji tych warunków. B. Odpowiedź niepoprawna. Nie jest konieczne testowanie obu wyników decyzji. C. Odpowiedź niepoprawna. Obliczana jest wartość warunków atomowych, a nie wynik decyzji. D. Odpowiedź niepoprawna. Istnieją sytuacje, w których w pokryciu warunków nie zostaną uwzględnione scenariusze testowe, które zostałyby wzięte pod uwagę w pokryciu decyzji. CTAL-TTA _LO TTA (K3) Kandydat potrafi zaprojektować przypadki testowe korzystając z techniki projektowania testów testowanie warunków w decyzjach w celu uzyskania zdefiniowanego poziomu pokrycia. Testujesz działanie fotoradaru wspomagającego sterowanie ruchem na skrzyżowaniu. Zdjęcie zostanie wykonane wówczas, gdy spełnione zostaną dwa warunki: świeci czerwony sygnalizator (CZERWONE) i przednie koła samochodu przekraczają linię oznaczającą wjazd na skrzyżowanie (KOŁA). Dane są następujące zbiory wartości: 1. CZERWONE + KOŁA 2. CZERWONE + nie KOŁA 3. nie CZERWONE + KOŁA 4. nie CZERWONE + nie KOŁA Załóżmy, że logika zawarta w kodzie jest następująca: Strona 6 z 31
7 jeśli CZERWONE i KOŁA to Zrób zdjęcie w przeciwnym razie Nie rób zdjęcia Dysponując tymi informacjami określ, z którymi zbiorami wartości wiąże się minimalna liczba testów umożliwiająca uzyskanie 100% pokrycia decyzji i warunków. A. 1 i 4 B. 1 i 2 albo 1 i 3 C. 1, 2, 3 i 4 D. 2 i 3 A. Odpowiedź poprawna, zgodna z sylabusem. Wskazane zbiory pozwalają przetestować wartości atomowe (warunki) i wartości wynikowe (decyzję). B. Odpowiedź niepoprawna. Obie opcje wiążą się z pominięciem jednego z testów dla różnych wartości atomowych. C. Odpowiedź niepoprawna. To nie jest minimalna liczba testów. D. Odpowiedź niepoprawna. Nie została uwzględniona wartość PRAWDA w decyzji. CTAL-TTA _LO TTA (K3) Kandydat potrafi zaprojektować przypadki testowe korzystając z techniki projektowania testów zmodyfikowane pokrycie warunków i decyzji w celu uzyskania zdefiniowanego poziomu pokrycia. Testujesz działanie fotoradaru wspomagającego sterowanie ruchem na skrzyżowaniu. Ustalono, że zdjęcie należy wykonać wówczas, gdy świeci czerwony sygnalizator (CZERWONE) i/lub samochód przekroczył dozwoloną prędkość (PRĘDKOŚĆ), i jednocześnie przednie koła samochodu przekraczają linię oznaczającą wjazd na skrzyżowanie (KOŁA). Dane są następujące zbiory wartości testowych: 1. CZERWONE + PRĘDKOŚĆ + KOŁA 2. CZERWONE + PRĘDKOŚĆ + nie KOŁA 3. CZERWONE + nie PRĘDKOŚĆ + KOŁA 4. CZERWONE + nie PRĘDKOŚĆ + nie KOŁA 5. nie CZERWONE + PRĘDKOŚĆ + KOŁA 6. nie CZERWONE + PRĘDKOŚĆ + nie KOŁA 7. nie CZERWONE + nie PRĘDKOŚĆ + KOŁA 8. nie CZERWONE + nie PRĘDKOŚĆ + nie KOŁA Załóżmy, że logika zawarta w kodzie jest następująca: jeśli ((CZERWONE lub PRĘDKOŚĆ) i KOŁA) to Zrób zdjęcie Strona 7 z 31
8 w przeciwnym razie Nie rób zdjęcia Dysponując tymi informacjami określ, z którymi zbiorami wartości wiąże się minimalna liczba testów umożliwiająca uzyskanie 100% zmodyfikowanego pokrycia warunków i decyzji. A. 3, 4, 5, 7 B. 1, 3, 8 C. 2, 8 D. 1, 5, 7, 8 A. Odpowiedź poprawna. Wiążą się z nią następujące kombinacje: (PRAWDA lub FAŁSZ) + PRAWDA (PRAWDA lub FAŁSZ) + FAŁSZ (FAŁSZ lub PRAWDA) + PRAWDA (FAŁSZ lub FAŁSZ) + PRAWDA Testowane są wszystkie wartości warunków atomowych i wszystkie wyniki decyzji za pomocą minimalnej liczby testów. B. Odpowiedź niepoprawna. Pokrywane są wyniki decyzji, ale nie warunki atomowe wpływające na te wyniki. C. Odpowiedź niepoprawna. W niewystarczającym stopniu pokrywane są warunki atomowe wpływające na wynik decyzji. D. Odpowiedź niepoprawna. W niewystarczającym stopniu pokrywane są warunki atomowe wpływające na wynik decyzji. CTAL-TTA _LO TTA (K3) Kandydat potrafi zaprojektować przypadki testowe korzystając z techniki projektowania testów testowanie wielokrotne warunków w celu uzyskania zdefiniowanego poziomu pokrycia. Testujesz działanie fotoradaru wspomagającego sterowanie ruchem na skrzyżowaniu. W wymaganiach stwierdzono, że zdjęcie należy wykonać wówczas, gdy świeci czerwony sygnalizator (CZERWONE) i/lub samochód przekroczył dozwoloną prędkość (PRĘDKOŚĆ), i jednocześnie przednie koła samochodu przekraczają linię oznaczającą wjazd na skrzyżowanie (KOŁA). Dane są następujące zbiory wartości: 1. CZERWONE + PRĘDKOŚĆ + KOŁA 2. CZERWONE + PRĘDKOŚĆ + nie KOŁA 3. CZERWONE + nie PRĘDKOŚĆ + KOŁA 4. CZERWONE + nie PRĘDKOŚĆ + nie KOŁA 5. nie CZERWONE + PRĘDKOŚĆ + KOŁA 6. nie CZERWONE + PRĘDKOŚĆ + nie KOŁA 7. nie CZERWONE + nie PRĘDKOŚĆ + KOŁA 8. nie CZERWONE + nie PRĘDKOŚĆ + nie KOŁA Strona 8 z 31
9 Załóżmy, że logika zawarta w kodzie jest następująca: jeśli ((CZERWONE lub PRĘDKOŚĆ) i KOŁA) to Zrób zdjęcie w przeciwnym razie Nie rób zdjęcia Dysponując tymi informacjami określ, z którymi zbiorami wartości wiąże się minimalna liczba testów umożliwiająca uzyskanie 100% wielokrotnego pokrycia warunków. A. Wymagane są wszystkie zbiory B. 3, 4, 5, 7 C. 1, 3, 8 D. 1, 5, 7, 8 A. Odpowiedź poprawna. W testowaniu wielokrotnym warunków wymagane jest wykorzystanie całej tabeli prawdy (wszystkich możliwych kombinacji wartości PRAWDA i FAŁSZ). Należy zatem przetestować wszystkie podane powyżej warunki. B, C i D. Odpowiedź niepoprawna. CTAL-TTA _LO TTA (K3) Kandydat potrafi zaprojektować przypadki testowe korzystając z techniki projektowania testów testowanie ścieżek. Testujesz działanie fotoradaru wspomagającego sterowanie ruchem na skrzyżowaniu. W wymaganiach stwierdzono, że zdjęcie należy wykonać wówczas, gdy świeci czerwony sygnalizator (CZERWONE) i/lub samochód przekroczył dozwoloną prędkość (PRĘDKOŚĆ), i jednocześnie przednie koła samochodu przekraczają linię oznaczającą wjazd na skrzyżowanie (KOŁA). Dane są następujące zbiory wartości: 1. CZERWONE + PRĘDKOŚĆ + KOŁA 2. CZERWONE + PRĘDKOŚĆ + nie KOŁA 3. CZERWONE + nie PRĘDKOŚĆ + KOŁA 4. CZERWONE + nie PRĘDKOŚĆ + nie KOŁA 5. nie CZERWONE + PRĘDKOŚĆ + KOŁA 6. nie CZERWONE + PRĘDKOŚĆ + nie KOŁA 7. nie CZERWONE + nie PRĘDKOŚĆ + KOŁA 8. nie CZERWONE + nie PRĘDKOŚĆ + nie KOŁA Załóżmy, że logika zawarta w kodzie jest następująca: jeśli ((CZERWONE lub PRĘDKOŚĆ) i KOŁA) to Zrób zdjęcie w przeciwnym razie Nie rób zdjęcia Strona 9 z 31
10 Dysponując tymi informacjami określ, z którymi zestawami wartości wiąże się minimalna liczba testów umożliwiająca uzyskanie 100% pokrycia ścieżek. A. 2, 3 B. 3, 4, 5, 7 C. 1, 3, 8 D. 1 A. Odpowiedź poprawna. W pokryciu ścieżek wymagane jest uzyskanie wartości instrukcji PRAWDA i wartości FAŁSZ. W punkcie 2 uzyskujemy FAŁSZ, a w punkcie 3 PRAWDA. B. Odpowiedź niepoprawna. W 3 i 5 wynikiem jest ta sama ścieżka. C. Odpowiedź niepoprawna. W 1 i 3 wynikiem jest ta sama ścieżka. D. Odpowiedź niepoprawna. Testowana jest tylko wartość PRAWDA, natomiast wartość FAŁSZ nie jest testowana. Wartość punktowa: 2 CTAL-TTA _LO TTA (K2) Kandydat zna obszary zastosowania testów API i rodzaje defektów wykrywanych w takich testach. Które spośród podanych rodzajów defektów są wykrywane w testowaniu interfejsu API? Wybierz TRZY odpowiedzi. A. Niepoprawna obsługa danych B. Problemy dotyczące zależności czasowych C. Utrata transakcji D. Brak zgodności ze standardami kodowania E. Niska użyteczność F. Defekty dotyczące instalacji G. Usterki w graficznym interfejsie użytkownika A. Odpowiedź poprawna. Typ wymieniony wśród typów defektów w sylabusie. B. Odpowiedź poprawna. Typ wymieniony wśród typów defektów w sylabusie. C. Odpowiedź poprawna. Typ wymieniony wśród typów defektów w sylabusie. D. Ten typ defektów jest wykrywany w testach pielęgnowalności. E. Ten typ nie został wymieniony wśród typów defektów w sylabusie. F. Ten typ nie został wymieniony wśród typów defektów w sylabusie. G. Ten typ nie został wymieniony wśród typów defektów w sylabusie. CTAL-TTA _LO TTA (K4) Kandydat potrafi wybrać odpowiednią technikę opartą na strukturze zgodnie z daną sytuacją Strona 10 z 31
11 projektową. Jesteś technicznym analitykiem testowym uczestniczącym w testowaniu oprogramowania sterującego dachem nowego narodowego stadionu sportowego mieszczącego widzów. Analiza awarii wykazała, że w przypadku awarii systemu dach może pęknąć i spaść na widzów. Władze zażądały przeprowadzenia testów o zakresie wykraczającym poza zakres standardowo wymagany przez odpowiednie przepisy. Jaki poziom pokrycia należałoby uzyskać w testach oprogramowania sterującego dachem stadionu? A. Pokrycie warunków wielokrotnych B. Pokrycie gałęzi + zmodyfikowane pokrycie warunków i decyzji C. Pokrycie gałęzi + pokrycie instrukcji kodu D. Zmodyfikowane pokrycie warunków i decyzji A. Odpowiedź poprawna. Dwa przykładowe standardy wymienione w sylabusie wymagają zmodyfikowanego pokrycia warunków i decyzji (ZPWD) w przypadku oprogramowania o najwyższym stopniu krytyczności. Z takim oprogramowaniem mamy tutaj prawdopodobnie do czynienia, ponieważ w wyniku awarii systemu może zginąć lub odnieść rany wiele tysięcy osób. Pokrycie warunków wielokrotnych zapewnia wyższy poziom pokrycia niż ZPWD, zatem w tym scenariuszu jest to poprawna odpowiedź. B. Odpowiedź niepoprawna. Jest to równoważne ZPWD, ponieważ ZPWD obejmuje pokrycie gałęzi (patrz wyjaśnienia do odpowiedzi D). C. Odpowiedź niepoprawna. Jest to równoważne pokryciu gałęzi, ponieważ pokrycie gałęzi obejmuje pokrycie instrukcji kodu. Pokrycie gałęzi jest jednak mniej rygorystyczne niż ZPWD lub wielokrotne pokrycie warunków. D. Odpowiedź niepoprawna. Dwa przykładowe standardy wymienione w sylabusie wymagają zmodyfikowanego pokrycia warunków i decyzji (ZPWD) w przypadku oprogramowania o najwyższym stopniu krytyczności, jednak w tym scenariuszu poziom testowania ma być wyższy. UWAGA: Mówimy, że pewne kryterium obejmuje inne kryterium, jeśli dla dowolnego oprogramowania i jego specyfikacji każdy zestaw przypadków testowych spełniający pierwsze kryterium spełnia także to drugie kryterium. Na przykład, pokrycie gałęzi obejmuje pokrycie instrukcji kodu, ponieważ w przypadku osiągnięcia 100% pokrycia gałęzi zawsze uzyskujemy również 100% pokrycia instrukcji kodu. Wartość punktowa: 2 CTAL-TTA _LO TTA (K3) Kandydat potrafi zastosować analizę przepływu sterowania w celu wykrycia ewentualnych anomalii związanych z tym przepływem. Poniżej podano pseudokod programu TRICKY: 0 program TRICKY 1 var1, var2, var3 : integer 2 begin 3 read ( var2 ) 4 read ( var1 ) 5 while var2 < 10 loop 6 var3 = var2 + var1 Strona 11 z 31
12 7 var2 = 4 8 var1 = var print ( var3 ) 10 if var1 = 5 then 11 print ( var1 ) 12 else 13 print ( var1+1 ) 14 endif 15 var2 = var endloop 17 write ( No, to było trudne! ) 18 write ( Ale odpowiedź brzmi ) 19 write ( var2+var1 ) 20 end program TRICKY Które z poniższych stwierdzeń na temat programu NAJLEPIEJ opisuje zawarte w nim anomalie związane z przepływem sterowania? A. Program TRICKY zawiera nieosiągalny kod i nieskończoną pętlę. B. Program TRICKY nie zawiera żadnych anomalii związanych z przepływem sterowania. C. Program TRICKY zawiera nieosiągalny kod. D. Program TRICKY zawiera pętlę z wieloma punktami wejścia. A. Odpowiedź poprawna. Decyzja w linii 10 zawsze ma wartość PRAWDA, ponieważ w tym miejscu zmienna var1 zawsze będzie mieć wartość 5. Linia 13 jest zatem nieosiągalna. Z pętli rozpoczynającej się w linii 5 można wyjść jedynie wówczas, gdy wartość zmiennej var2 wynosi co najmniej 10, ale przy każdym przejściu wartość zmiennej var2 jest ustawiana w linii 7 ponownie na 4. Wewnątrz pętli następuje jedynie zwiększenie jej wartości o 1 (w linii 15), zatem wartość może wynosić co najwyżej 5. B, C i D. Odpowiedzi niepoprawne. Wartość punktowa: 2 CTAL-TTA _LO TTA (K3) Kandydat potrafi zastosować analizę przepływu danych w celu wykrycia ewentualnych anomalii związanych z tym przepływem. Poniżej podano pseudokod programu, który oblicza i drukuje wartości prowizji od sprzedaży: 0 program Oblicz Prowizję 1 suma, liczba : integer 2 prowizja_maks, prowizja_min : real 3 begin 4 read ( liczba ) 5 while liczba -1 loop 6 suma = suma + liczba 7 read ( liczba ) 8 endloop 9 if suma > 1000 then Strona 12 z 31
13 10 prowizja_maks = * ( suma 1000 ) 11 else 12 prowizja_min = 0.15 * suma 13 endif 14 write ( Prowizja tego sprzedawcy wynosi: ) 15 write ( prowizja_maks ) 16 end program Oblicz Prowizję Która z odpowiedzi w poprawny sposób opisuje anomalie związane z przepływem sterowania występujące w programie Oblicz Prowizję? A. suma: linia 6; prowizja_min: linia 12; prowizja_maks: linia 15 B. prowizja_maks: linia 10; prowizja_min: linia 12 C. liczba: linia 5; liczba: linia 6 D. suma: linia 6; prowizja_maks: linia 10; prowizja_min: linia 12 0 program Oblicz Prowizję 1 suma, liczba : integer 2 prowizja_maks, prowizja_min : real 3 begin 4 read ( liczba ) liczba (d) 5 while liczba -1 loop l liczba (u) 6 suma = suma + liczba suma (u, d); liczba (u) 7 read ( liczba ) liczba (d) 8 endloop 9 if suma > 1000 then suma (u) 10 prowizja_maks = * ( suma 1000 ) prowizja_maks (d); suma (u) 11 else 12 prowizja_min = 0.15 * suma prowizja_min (d); suma (u) 13 endif 14 write ( Prowizja tego sprzedawcy wynosi: ) 15 write ( prowizja_maks ) prowizja_maks (u) 16 end program Oblicz Prowizję Odpowiedź A jest poprawna. Anomalie: suma: zmienna używana w linii 6 przed zdefiniowaniem; prowizja_min: zmienna zdefiniowana w linii 12 i nigdy nie używana; prowizja_maks: zmienna używana w linii 15, ale może nie zostać zdefiniowana, jeśli zostanie wykonana podścieżka zawierająca linię 12 zamiast podścieżki zawierającej linię 10. B, C i D. Odpowiedź niepoprawna. Wartość punktowa: 2 CTAL-TTA _LO TTA (K3) Kandydat potrafi zaproponować sposoby zwiększenia pielęgnowalności kodu za pomocą analizy statycznej. Przekazano Ci następujące średnie wartości miar dla czterech systemów (W, X, Y i Z): System W X Y Z Strona 13 z 31
14 Złożoność cyklomatyczna (ZC) Spójność (SP) Wysoka Średnia Niska Wysoka Zależność (ZA) Niska Wysoka Średnia Średnia Kod 60% 10% 45% 8% skomentowany (KS) Instancje powtarzającego się kodu (PK) Dostępny jest budżet na poprawę pielęgnowalności kodu wszystkich systemów poprzez uwzględnienie wyników analizy statycznej w poszczególnych komponentach. Która z poniższych odpowiedzi opisuje NAJLEPSZY sposób wykorzystania analizy statycznej, jeśli dla każdego systemu możemy poprawić tylko dwie miary? A. W ZC, PK; X ZA, KS; Y ZC, SP; Z KS, PK B. W KS, PK; X ZC, SP; Y ZA, KS; Z ZC, PK C. W ZC, ZA; X SP, KS; Y ZC, SP; Z KS, PK D. W SP, KS; X ZC, PK; Y ZA, PK; Z ZC, SP Odpowiedź A jest poprawna: Złożoność cyklomatyczna (ZC) wynosi 10 lub więcej, więc warto się nią zająć. Spójność (SP) jest niska, warto się nią zająć. Zależność (ZA) jest wysoka, warto się nią zająć. Kod jest skomentowany (KS) w co najwyżej 10%, więc warto się tym zająć. Liczba instancji powtarzającego się kodu (PK) wynosi co najmniej 9, warto się tym zająć. B, C i D. Odpowiedzi te nie opisują optymalnych działań. Wartość punktowa: 3 CTAL-TTA _LO TTA (K2) Kandydat potrafi wyjaśnić zasady użycia grafów wywołań do określenia strategii testowania integracyjnego. Która z poniższych odpowiedzi opisuje sposób wykorzystania grafów wywołań do określenia wymagań dotyczących testowania integracyjnego? A. Określanie liczby miejsc w oprogramowaniu, w których następuje wywołanie modułu lub systemu B. Określanie liczby miejsc w oprogramowaniu, w których następuje wywołanie metody lub funkcji C. Określanie wywołań warunkowych i bezwarunkowych na potrzeby analizy wydajności D. Wykrywanie obszarów, które należy zbadać pod kątem potencjalnych wycieków pamięci A. Odpowiedź poprawna, zgodna z sylabusem. Strona 14 z 31
15 B. Odpowiedź niepoprawna. To jest zastosowanie grafów wywołań, jednak do testowania jednostkowego, a nie integracyjnego, które opisano w sylabusie. C. Odpowiedź niepoprawna. Określanie wywołań warunkowych i bezwarunkowych można przeprowadzić na potrzeby integracji, jednak wykorzystanie tych informacji w analizie wydajności w żaden sposób nie wiąże się z integracją. D. Odpowiedź niepoprawna. Grafy wywołań nie służą do wykrywania wycieków pamięci i potencjalnych obszarów, w których takie wycieki mogą występować. CTAL-TTA _LO TTA (K3) Kandydat potrafi określić cele, które można osiągnąć z wykorzystaniem analizy dynamicznej. Jesteś technicznym analitykiem testowym uczestniczącym w projekcie, którego celem jest stworzenie nowego Systemu Obsługi Dyspozytora Pogotowia (SODP). SODP pomaga operatorom odbierającym zgłoszenia o wypadkach, pozwalając ustalić dostępność karetek i przekazać ich załogom polecenie wyjazdu do wypadku. System SODP zaprojektowano z wykorzystaniem podejścia obiektowego i zaimplementowano w języku zawierającym mechanizmy automatycznego odśmiecania pamięci. W trakcie testów systemowych i testów akceptacyjnych uznano, że system działa zasadniczo poprawnie, ale jest stosunkowo powolny; wystąpiły także sporadyczne przypadki załamania systemu, jednak krótka analiza tych zdarzeń nie przyniosła jednoznacznych wniosków. Które z poniższych stwierdzeń jest NAJLEPSZYM uzasadnieniem wykonania analizy dynamicznej w tej sytuacji? A. Analiza dynamiczna może wykryć naruszenia zasad dostępu do pamięci spowodowane przez dziki wskaźnik, które doprowadziły do załamania systemu. B. Analiza dynamiczna może pomóc w zmierzeniu czasów odpowiedzi różnych funkcji, co umożliwi wykonanie dostrojenia systemu. C. Analiza dynamiczna pozwoli wygenerować grafy wywołań w systemie, co umożliwi poprawę wydajności konkretnych komponentów. D. Analiza dynamiczna może pomóc w ustaleniu, czy za przypadki załamania systemu odpowiedzialne są defekty wprowadzone przez programistów, którzy nie zwalniają przydzielonej pamięci. A. Odpowiedź poprawna. Analiza dynamiczna umożliwia zidentyfikowanie naruszeń zasad dostępu spowodowanych przez dzikie wskaźniki, które mogą być przyczyną załamania systemu. B. Odpowiedź niepoprawna. Analiza dynamiczna zwykle nie jest stosowana do pomiaru czasów odpowiedzi (wymaga to instrumentalizacji, więc pomiar czasu odpowiedzi staje się niepraktyczny). Analiza udostępnia metryki wydajności niższego poziomu, które można wykorzystać w testowaniu wydajności. C. Odpowiedź niepoprawna. Grafy wywołań są generowane w trakcie analizy statycznej. D. Odpowiedź niepoprawna. W scenariuszu wspomniano, że używane jest automatyczne czyszczenie pamięci, jest zatem mało prawdopodobne, aby programiści musieli zwalniać pamięć. Wycieki pamięci zwykle powodują spadek wydajności, a w konsekwencji także błędy wynikające z braku zasobów po stronie systemu operacyjnego, co może być przyczyną załamania systemu. Wartość punktowa: 2 Strona 15 z 31
16 CTAL-TTA _LO TTA (K4) Kandydat potrafi przeanalizować wymagania niefunkcjonalne i napisać odpowiednie fragmenty planu testów dla konkretnego projektu i systemu podlegającego testowaniu. Załóżmy, że jesteś technicznym analitykiem testowym w projekcie, w którym tworzony jest nowy system bankowy. System będzie przechowywać dane finansowe klientów, informacje umożliwiające identyfikację osób, numery rachunków i wartości salda oraz historię transakcji. Które z poniższych zagadnień będziesz najprawdopodobniej musiał uwzględnić w planie testów? A. Szyfrowanie danych testowych B. Anonimizacja danych testowych C. Koordynacja rozproszonych komponentów D. Testowanie w środowisku produkcyjnym A. Odpowiedź poprawna. Bank prawdopodobnie zgodnie z przepisami musi szyfrować dane finansowe klientów, co ma wpływ na przebieg testowania. B. Odpowiedź jest niepoprawna, ponieważ o ile rzeczywiście kolejne wersje systemu będą mogły być testowane z wykorzystaniem faktycznych danych klientów, to na razie mamy do czynienia z nowym systemem i nie są dostępne dane istniejących klientów. C. Odpowiedź niepoprawna nie mamy informacji, że system jest rozproszony. D. Odpowiedź jest niepoprawna, ponieważ nie jest jasne, czy system będzie używany wewnętrznie w organizacji (i środowisko produkcyjne może być wówczas dostępne), czy też będzie sprzedawany klientom (środowiska produkcyjne będą wtedy raczej niedostępne). Wartość punktowa: 2 CTAL-TTA _LO TTA (K3) Kandydat potrafi zdefiniować podejście do testowania zabezpieczeń i zaprojektować przypadki testowe wysokiego poziomu. System zawiera edytowalne, nieustrukturyzowane pole wejściowe z etykietą Nazwa pliku do otwarcia. Dysponując jedynie tymi informacjami oceń, które z wymienionych zagrożeń bezpieczeństwa należy przetestować. A. Przepełnienie bufora B. Cross-site scripting C. Odmowa usługi (DoS) D. Złamanie mechanizmu szyfrowania A. Odpowiedź poprawna. Pole jest nieustrukturyzowane, więc włamywacz może podjąć próbę wstawienia dużych, wywołujących szkodliwe skutki danych wejściowych. B. Odpowiedź niepoprawna. Nie mamy informacji o tym, że system jest oparty na przeglądarce ani o przeznaczeniu pliku. Strona 16 z 31
17 C. Odpowiedź niepoprawna. Ataki tego rodzaju odbywają się przez interfejsy komputerowe, a nie interfejs użytkownika. D. Odpowiedź niepoprawna. Nie mamy informacji o zastosowaniu szyfrowania. CTAL-TTA _LO TTA (K3) Kandydat potrafi zdefiniować podejście oraz zaprojektować przypadki testowe wysokiego poziomu do testowania atrybutu niezawodności i jej odpowiednich atrybutów podrzędnych według ISO Scenariusz 1. Załóżmy, że pracujesz w firmie typu startup, mającej wielkie ambicje, ale dysponującej ograniczonymi środkami finansowymi. Firma tworzy system, który będzie udostępniać małym i średnim przedsiębiorstwom prowadzącym sprzedaż internetową obsługę niestandardowych programów lojalnościowych i premiowych. Przedsiębiorstwa te będą rejestrować się w sklepie internetowym systemu. Pozwoli im to tworzyć niestandardowe przyciski, które będą mogły zostać umieszczone w ich serwisach internetowych. Przyciski umożliwią klientom rejestrowanie się w programach lojalnościowych i premiowych przypisanych do odpowiednich firm. Z każdym zakupem będzie wiązać się przydzielenie punktów. Zarówno przedsiębiorstwa handlowe, jak i ich klienci zyskają możliwość zarządzania udziałem w programie. Na przykład firma będzie mogła określić liczbę punktów uprawniającą klienta do otrzymania bezpłatnego produktu, a klient będzie monitorować stan swojego konta. Dział marketingu twojego pracodawcy prowadzi intensywne działania promocyjne związane z systemem. Oferowane są między innymi znaczne upusty na opłaty za pierwszy rok korzystania z usług. Celem jest pozyskanie nowych klientów. W materiałach marketingowych napisano, że usługa będzie odznaczać się wysoką niezawodnością i wyjątkową szybkością działania (zarówno w firmach handlowych, jak i u ich klientów). Zebrano już wszystkie wymagania i niedawno rozpoczęły się prace programistyczne. Według aktualnego harmonogramu firmy handlowe i ich klienci za trzy miesiące będą mogli rozpocząć rejestrację. Twój pracodawca zamierza skorzystać z zasobów środowiska przetwarzania w chmurze do udostępnienia usługi. Nie planuje inwestycji w zasoby sprzętowe inne niż standardowe komputery biurowe przeznaczone dla programistów, testerów, projektantów i menedżerów. Do skonstruowania systemu posłużą standardowe internetowe komponenty aplikacji. Do testowania zostanie użyte środowisko produkcyjne, a zespół operacyjny zdefiniował już i przetestował proces konfigurowania tego środowiska zgodnie z potrzebami. Pracujesz w kontekście scenariusza 1. Załóżmy, że dział marketingu chce uzyskać średni czas pomiędzy awariami (MTBF) wynoszący co najmniej trzy miesiące, a średni czas do naprawy (MTTR) co najwyżej dziesięć minut w przypadku awarii systemu. Wskaż TRZY elementy, które należy uwzględnić jako potencjalne problemy podczas planowania testów niezawodności systemu przed udostępnieniem jego wersji. A. Koszty środowiska testowania niezawodności B. Czas trwania testów niezawodności C. Wymuszanie awarii systemowych sprzętu i systemu operacyjnego D. Definiowanie wymagań dotyczących niezawodności E. Konfigurowanie środowiska testowego zbliżonego do produkcyjnego Strona 17 z 31
18 F. Określanie docelowej dostępności systemu G. Monitorowanie niezawodności w środowisku produkcyjnym A. Odpowiedź poprawna. Środowisko testowe musi odzwierciedlać środowisko produkcyjne i musi być dostępne przez dłuższy czas (patrz odpowiedź B). B. Odpowiedź poprawna. Dział marketingu oczekuje wartości MTBF rzędu trzech miesięcy, jednak w harmonogramie do końca projektu mamy jedynie trzy miesiące, a prace programistyczne dopiero się zaczęły. C. Odpowiedź poprawna. Testowanie tolerowania usterek jest częścią testowania niezawodności, ale ponieważ sprzęt i system operacyjny będą znajdować się pod kontrolą dostawcy usług przetwarzania w chmurze, wymuszanie usterek podczas testowania bez zakłócania pracy innych klientów dostawcy może okazać się trudne. D. Odpowiedź niepoprawna. To nie jest problem, ponieważ wiemy, że wymagania dotyczące niezawodności zostały jasno zdefiniowane. E. Odpowiedź niepoprawna. Do utworzenia środowiska zbliżonego do produkcyjnego może w dowolnym momencie zostać użyte ostateczne produkcyjne środowisko udostępniania usług, czyli środowisko przetwarzania w chmurze. Problem jest już rozwiązany. F. Odpowiedź niepoprawna. Docelowa dostępność została podana w scenariuszu w postaci średniego czasu pomiędzy awariami i średniego czasu do naprawy. Wartości te zostały określone przez dział marketingu. G. Odpowiedź niepoprawna. Zagadnienie nie ma związku z testowaniem przed udostępnieniem systemu. Wartość punktowa: 2 CTAL-TTA _LO TTA (K3) Kandydat potrafi zdefiniować podejście i zaprojektować profile produkcyjne wysokiego poziomu dla testowania wydajnościowego. Scenariusz 1. Załóżmy, że pracujesz w firmie typu startup, mającej wielkie ambicje, ale dysponującej ograniczonymi środkami finansowymi. Firma tworzy system, który będzie udostępniać małym i średnim przedsiębiorstwom prowadzącym sprzedaż internetową obsługę niestandardowych programów lojalnościowych i premiowych. Przedsiębiorstwa te będą rejestrować się w sklepie internetowym systemu. Pozwoli im to tworzyć niestandardowe przyciski, które będą mogły zostać umieszczone w ich serwisach internetowych. Przyciski umożliwią klientom rejestrowanie się w programach lojalnościowych i premiowych przypisanych do odpowiednich firm. Z każdym zakupem będzie wiązać się przydzielenie punktów. Zarówno przedsiębiorstwa handlowe, jak i ich klienci zyskają możliwość zarządzania udziałem w programie. Na przykład firma będzie mogła określić liczbę punktów uprawniającą klienta do otrzymania bezpłatnego produktu, a klient będzie monitorować stan swojego konta. Dział marketingu Twojego pracodawcy prowadzi intensywne działania promocyjne związane z systemem. Oferowane są między innymi znaczne upusty na opłaty za pierwszy rok korzystania z usług. Celem jest pozyskanie nowych klientów. W materiałach marketingowych napisano, że usługa będzie odznaczać się wysoką niezawodnością i wyjątkową szybkością działania (zarówno w firmach handlowych, jak i u ich klientów). Zebrano już wszystkie wymagania i niedawno rozpoczęły się prace programistyczne. Według aktualnego harmonogramu firmy handlowe i ich klienci za trzy miesiące będą mogli rozpocząć rejestrację. Twój pracodawca zamierza skorzystać z zasobów środowiska przetwarzania w chmurze do udostępnienia usługi. Nie Strona 18 z 31
19 planuje inwestycji w zasoby sprzętowe inne niż standardowe komputery biurowe przeznaczone dla programistów, testerów, projektantów i menedżerów. Do skonstruowania systemu posłużą standardowe internetowe komponenty aplikacji. Do testowania zostanie użyte środowisko produkcyjne, a zespół operacyjny zdefiniował już i przetestował proces konfigurowania tego środowiska zgodnie z potrzebami. Pracujesz w kontekście scenariusza 1. Załóżmy, że dział marketingu chce zagwarantować dużą szybkość działania systemu. Wskaż TRZY elementy, które należy uwzględnić jako potencjalne problemy podczas planowania testów wydajnościowych systemu przed opublikowaniem jego wersji. A. Definiowanie wymagań dotyczących wydajności B. Koszt narzędzi do testów wydajnościowych C. Wybór danych testowych D. Kompatybilność narzędzi do testów wydajnościowych E. Konfigurowanie środowiska testowego zbliżonego do produkcyjnego F. Opracowanie złożonego symulatora G. Anonimizacja danych A. Odpowiedź poprawna. Dział marketingu wspomniał jedynie o dużej szybkości działania systemu i nie do końca wiadomo, co to w praktyce oznacza. B. Odpowiedź poprawna. Narzędzia do testów wydajnościowych mogą być dość kosztowne, zwłaszcza jeśli chcemy symulować dużą liczbę użytkowników. C. Odpowiedź poprawna. Należy dokonać oszacowania liczby użytkowników, przewidzieć rodzaje programów, z jakich będą korzystać przedsiębiorstwa, ustalić rodzaj i częstotliwość działań podejmowanych przez przedsiębiorstwa i klientów itp. D. Odpowiedź niepoprawna. System używa standardowych interfejsów internetowych. E. Odpowiedź niepoprawna. Do utworzenia środowiska zbliżonego do produkcyjnego może w dowolnym momencie zostać użyte ostateczne produkcyjne środowisko udostępniania usług, czyli środowisko przetwarzania w chmurze. F. Odpowiedź niepoprawna. Nie ma potrzeby tworzenia symulatora w tej sytuacji. Wystarczy pracować z symulowanymi użytkownikami z wykorzystaniem standardowego narzędzia do testów wydajnościowych. G. Odpowiedź niepoprawna. Nie ma na razie danych produkcyjnych, które wymagałyby anonimizacji. Wartość punktowa: 2 CTAL-TTA _LO-4.x.1 TTA-4.x.1 (K2) Kandydat zna i potrafi uzasadnić przyczyny uwzględnienia testów pielęgnowalności, przenaszalności i zużycia zasobów w strategii testowania i/lub podejściu do testowania. Wskaż DWA spośród wymienionych niżej typów testów, które są najbardziej istotne w przypadku programowego systemu sterowania, który zostanie zintegrowany w ramach większego systemu (w pojeździe mechanicznym), przy czym przewiduje się wygenerowanie kilku wariantów systemu i wprowadzenie różnych zmian w środowisku w ciągu najbliższych 10 lat. A. Testowanie zdolności adaptacyjnej B. Testowanie pielęgnowalności Strona 19 z 31
20 C. Testowanie odtwarzalności D. Testowanie zastępowalności E. Testowanie zabezpieczeń W scenariuszu podkreślono czas eksploatacji systemu i potrzebę instalowania na różnych platformach. Uzyskanie odpowiedniej wydajności jest zakładane, ale nie ma jej wśród opcji. A. Odpowiedź poprawna. Testowanie zdolności adaptacyjnej powinno być ważne, ponieważ system ma być instalowany w różnych środowiskach. B. Odpowiedź poprawna. Pielęgnowalność jest ważną charakterystyką ze względu na ciągłe tworzenie systemu i obsługę wielu konfiguracji. C. Odpowiedź niepoprawna. Testowanie odtwarzalności nie jest sugerowane w tym scenariuszu, ponieważ nie założono odzyskiwania po awarii oprogramowania lub sprzętu w czasie eksploatacji systemu (tj. w czasie jednego przejazdu). D. Odpowiedź niepoprawna. Testowanie zastępowalności nie jest sugerowane w tym scenariuszu; nie wspomina się o wymianie komponentów. E. Odpowiedź niepoprawna. Kwestie zabezpieczeń nie są szczególnie istotne w tym scenariuszu. Wartość punktowa: 2 CTAL-TTA _LO-4.x.2 TTA-4.x.2 (K3) Kandydat potrafi zdefiniować konkretne typy testów niefunkcjonalnych, które są najbardziej dla odpowiednie dla podanego ryzyka produktowego. Mamy następujące ryzyko produktowe: Nieprawidłowe zakończenie działania aplikacji z powodu awarii połączenia sieciowego Który z poniższych typów testów stanowi właściwą metodę weryfikacji tego czynnika ryzyka? A. Testowanie niezawodności B. Testowanie wydajnościowe C. Testowanie łatwości obsługi D. Testowanie przenaszalności A. Odpowiedź poprawna. Testowanie tolerowania usterek jest częścią testowania niezawodności. B. Odpowiedź niepoprawna. Nie zajmujemy się tutaj czasem odpowiedzi, przepustowością ani zużyciem zasobów. C. Odpowiedź niepoprawna. Ten czynnik ryzyka nie ma związku z użytecznością. D. Odpowiedź niepoprawna. Nie zajmujemy się tutaj konkretnym typem sieci. CTAL-TTA _LO-4.x.3 TTA-4.x.3 (K2) Kandydat zna i potrafi omówić etapy w cyklu życia aplikacji, w których należy przeprowadzić testy niefunkcjonalne. Strona 20 z 31
21 Scenariusz 1. Załóżmy, że pracujesz w firmie typu startup, mającej wielkie ambicje, ale dysponującej ograniczonymi środkami finansowymi. Firma tworzy system, który będzie udostępniać małym i średnim przedsiębiorstwom prowadzącym sprzedaż internetową obsługę niestandardowych programów lojalnościowych i premiowych. Przedsiębiorstwa te będą rejestrować się w sklepie internetowym systemu. Pozwoli im to tworzyć niestandardowe przyciski, które będą mogły zostać umieszczone w ich serwisach internetowych. Przyciski umożliwią klientom rejestrowanie się w programach lojalnościowych i premiowych przypisanych do odpowiednich firm. Z każdym zakupem będzie wiązać się przydzielenie punktów. Zarówno przedsiębiorstwa handlowe, jak i ich klienci zyskają możliwość zarządzania udziałem w programie. Na przykład firma będzie mogła określić liczbę punktów uprawniającą klienta do otrzymania bezpłatnego produktu, a klient będzie monitorować stan swojego konta. Dział marketingu Twojego pracodawcy prowadzi intensywne działania promocyjne związane z systemem. Oferowane są między innymi znaczne upusty na opłaty za pierwszy rok korzystania z usług. Celem jest pozyskanie nowych klientów. W materiałach marketingowych napisano, że usługa będzie odznaczać się wysoką niezawodnością i wyjątkową szybkością działania (zarówno w firmach handlowych, jak i u ich klientów). Zebrano już wszystkie wymagania i niedawno rozpoczęły się prace programistyczne. Według aktualnego harmonogramu firmy handlowe i ich klienci za trzy miesiące będą mogli rozpocząć rejestrację. Twój pracodawca zamierza skorzystać z zasobów środowiska przetwarzania w chmurze do udostępnienia usługi. Nie planuje inwestycji w zasoby sprzętowe inne niż standardowe komputery biurowe przeznaczone dla programistów, testerów, projektantów i menedżerów. Do skonstruowania systemu posłużą standardowe internetowe komponenty aplikacji. Pracujesz w kontekście scenariusza 1. Załóżmy, że uzyskanie odpowiedniego czasu odpowiedzi jest uważane za jeden z najważniejszych czynników ryzyka produktowego w tym systemie. Które z poniższych stwierdzeń jest prawdziwe? A. Testowanie wydajnościowe należy rozpocząć już we wstępnych wersjach systemu. B. Testowanie wydajnościowe powinno zostać przeprowadzone po zakończeniu testowania funkcjonalnego. C. Dynamiczne testowanie wydajności powinno odbywać się w trakcie przeglądów kodu. D. Testowanie niezawodności należy wykonać po testowaniu wydajnościowym. A. Odpowiedź poprawna. Należy zająć się istotnymi czynnikami ryzyka tak wcześnie, jak to możliwe. B. Odpowiedź niepoprawna. Z tego samego powodu, dla którego odpowiedź A jest poprawna. C. Odpowiedź niepoprawna. Nie wykonuje się testowania wydajności, ponieważ przeglądy kodu są testami statycznymi. D. Odpowiedź niepoprawna. Nie mamy żadnych informacji na temat względnego ryzyka związanego z niezawodnością. CTAL-TTA _LO-4.x.4 TTA-4.x.4 (K3) Kandydat potrafi zdefiniować typy defektów, których wykrycia należy się spodziewać w testach niefunkcjonalnych dla podanego scenariusza. Strona 21 z 31
22 Scenariusz 1. Załóżmy, że pracujesz w firmie typu startup, mającej wielkie ambicje, ale dysponującej ograniczonymi środkami finansowymi. Firma tworzy system, który będzie udostępniać małym i średnim przedsiębiorstwom prowadzącym sprzedaż internetową obsługę niestandardowych programów lojalnościowych i premiowych. Przedsiębiorstwa te będą rejestrować się w sklepie internetowym systemu. Pozwoli im to tworzyć niestandardowe przyciski, które będą mogły zostać umieszczone w ich serwisach internetowych. Przyciski umożliwią klientom rejestrowanie się w programach lojalnościowych i premiowych przypisanych do odpowiednich firm. Z każdym zakupem będzie wiązać się przydzielenie punktów. Zarówno przedsiębiorstwa handlowe, jak i ich klienci zyskają możliwość zarządzania udziałem w programie. Na przykład firma będzie mogła określić liczbę punktów uprawniającą klienta do otrzymania bezpłatnego produktu, a klient będzie monitorować stan swojego konta. Dział marketingu Twojego pracodawcy prowadzi intensywne działania promocyjne związane z systemem. Oferowane są między innymi znaczne upusty na opłaty za pierwszy rok korzystania z usług. Celem jest pozyskanie nowych klientów. W materiałach marketingowych napisano, że usługa będzie odznaczać się wysoką niezawodnością i wyjątkową szybkością działania (zarówno w firmach handlowych, jak i u ich klientów). Zebrano już wszystkie wymagania i niedawno rozpoczęły się prace programistyczne. Według aktualnego harmonogramu firmy handlowe i ich klienci za trzy miesiące będą mogli rozpocząć rejestrację. Twój pracodawca zamierza skorzystać z zasobów środowiska przetwarzania w chmurze do udostępnienia usługi. Nie planuje inwestycji w zasoby sprzętowe inne niż standardowe komputery biurowe przeznaczone dla programistów, testerów, projektantów i menedżerów. Do skonstruowania systemu posłużą standardowe internetowe komponenty aplikacji. Pracujesz w kontekście scenariusza 1. Załóżmy, że wykonujesz testy zabezpieczeń systemu. Które spośród następujących typów defektów spodziewasz się znaleźć w trakcie testowania? A. System pozwala na nieautoryzowany dostęp do danych. B. System czyści ekran zbyt szybko po zalogowaniu. C. System usuwa tymczasowe pliki użytkownika po wylogowaniu. D. System umożliwia dostęp z nieobsługiwanej przeglądarki. A. Odpowiedź poprawna. To typowy defekt związany z zabezpieczeniami. B. Odpowiedź niepoprawna. To usterka związana z użytecznością, a nie z zabezpieczeniami. C. Odpowiedź niepoprawna. To jedna z funkcji zabezpieczeń, a nie defekt. D. Odpowiedź niepoprawna. Jeśli to w ogóle defekt, to wiąże się z przenaszalnością. CTAL-TTA _LO TTA (K2) Kandydat potrafi wyjaśnić dlaczego przygotowanie do przeglądu jest istotne w przypadku technicznego analityka testowego. Technicznego analityka testowego zaproszono do udziału w przeglądzie specyfikacji projektu architektury. Przegląd został zaplanowany niespodziewanie, na następny dzień, i chociaż analityk nie ma zaplanowanych żadnych prac w tym terminie, nie ma też czasu na przygotowanie. Która z poniższych odpowiedzi jest Strona 22 z 31
23 najwłaściwszą odpowiedzią na zaproszenie? A. Niestety, nie będę mieć wystarczająco dużo czasu na przygotowanie do jutrzejszego przeglądu, nie mogę zatem przyjąć zaproszenia, chyba że spotkanie zostanie przesunięte na późniejszy termin. B. Jestem dostępny w tym terminie i z przyjemnością wezmę udział w przeglądzie. C. Nie mam czasu na przygotowanie, ale pojawię się na spotkaniu, żeby nie odkładać przeglądu na później. D. Nie mogę wziąć udziału w przeglądzie, ponieważ nie znam dobrze specyfikacji. A. To jest poprawna odpowiedź. B. Odpowiedź niepoprawna. Odpowiedź świadczy o chęci udziału analityka w przeglądzie, jednak jego wkład merytoryczny bez wcześniejszego przygotowania będzie ograniczony, zatem przegląd okaże się mniej skuteczny. C. Odpowiedź niepoprawna. Odpowiedź sygnalizuje problem związany z brakiem czasu na przygotowanie, jednak analityk nie żąda przesunięcia terminu. D. Odpowiedź niepoprawna. Stwierdzenie jest prawdziwe, ale odpowiednie przygotowanie usunęłoby tę przeszkodę. Jeśli analityk chce odmówić udziału w przeglądzie, nie jest to najbardziej trafna odpowiedź. CTAL-TTA _LO TTA (K4) Kandydat potrafi przeanalizować projekt architektury i zidentyfikować problemy zgodnie z listą kontrolną podaną w sylabusie. Bierzesz udział w przeglądzie architektury nowego produktu. To produkt wbudowany podlegający istotnym ograniczeniom pamięciowym. Poniżej przedstawiono listę paraktyk programistycznych oraz problemów, które mogą im towarzyszyć. Praktyki programistyczne: 1. Wykorzystanie puli połączeń 2. Buforowanie danych 3. Inicjowanie z opóźnieniem (tzw. leniwe inicjowanie) 4. Współbieżność transakcji Problemy: 1. Spadek wydajności w momencie powoływania instancji obiektów 2. Utrata transakcji z powodu niedostępności procesora 3. Błędy w logice wielowątkowej 4. Nieaktualne dane Która z powyższych praktyk może zostać zastosowana w tym scenariuszu w celu ograniczenia nadmiernego wykorzystania pamięci i jakie są potencjalne problemy związane z jej użyciem? A. Praktyka 3, problem 1 B. Praktyka 2, problem 4 C. Praktyka 4, problem 3 D. Praktyka 1, problem 2 Strona 23 z 31
24 A. Odpowiedź poprawna. Pozwoli to ograniczyć nadmierne wykorzystanie pamięci, ale może wiązać się ze zmniejszeniem wydajności w przypadku tworzenia instancji obiektu. B. Odpowiedź niepoprawna. Buforowanie danych pozwala poprawić wydajność, a nie zmniejszyć wykorzystanie pamięci. C. Odpowiedź niepoprawna. Współbieżne transakcje używają większej ilości pamięci. D. Odpowiedź niepoprawna. Wykorzystanie puli połączeń może poprawić wydajność i zmniejszyć wykorzystanie pamięci, ale potencjalnym problemem jest wyczerpanie liczby dostępnych połączeń, a nie utrata procesu. Wartość punktowa: 2 CTAL-TTA _LO TTA (K4) Kandydat potrafi przeanalizować fragment kodu lub pseudokodu i zidentyfikować problemy zgodnie z listą kontrolną podaną w sylabusie. Bierzesz udział w przeglądzie kodu. Zauważyłeś problem w następującym fragmencie pseudokodu (znaki *** oznaczają komentarz): *** kod sprawdza poprawność typu karty *** if (karta kredytowa jest typu Discover ) then Wyświetl komunikat o błędzie numer 437 else if (karta kredytowa jest typu Visa lub Mastercard ) then Przetwórz transakcję else if (karta kredytowa jest typu American Express ) then Wyświetl komunikat o błędzie numer 439 else Wyświetl komunikat o błędzie numer 440 end if Który z wymienionych poniżej problemów występuje w tym fragmencie kodu i dlaczego powinien zostać usunięty? A. Najbardziej prawdopodobny przypadek nie jest sprawdzany jako pierwszy, co może mieć wpływ na wydajność. B. Komentarz jest niepoprawny, co wpływa na pielęgnowalność kodu. C. Do sprawdzenia karty kredytowej należy użyć biblioteki zewnętrznej, problem dotyczy braku wykorzystania istniejących komponentów. D. Nie ma klauzuli domyślnej, co potencjalnie oznacza brak obsługi niektórych przypadków. A. Odpowiedź poprawna. Karta to najprawdopodobniej Visa lub MC, więc to sprawdzenie należy wykonać na początku. B. Odpowiedź niepoprawna. Komentarz jest prawidłowy. C. Odpowiedź niepoprawna. Nie wiemy, czy jest dostępna zewnętrzna biblioteka. D. Odpowiedź niepoprawna. W klauzuli else obsługiwane są wszystkie warunki niespełnione przez if. Strona 24 z 31
25 Wartość punktowa: 2 CTAL-TTA _LO TTA (K2) Kandydat potrafi omówić aspekty techniczne, które należy uwzględnić w przypadku używania wielu narzędzi. Scenariusz 2. Załóżmy, że uczestniczysz w testach gotowej aplikacji. Aplikacja to internetowy serwis randkowy, który pozwala każdemu użytkownikowi wprowadzać swój profil, poznawać osoby o podobnych zainteresowaniach, potencjalnie interesujące danego użytkownika, organizować wydarzenia z udziałem takich osób oraz blokować osoby, z którymi użytkownik nie chce się kontaktować. Defekty i przypadki testowe są zarządzane za pomocą komercyjnego narzędzia do zarządzania testami, które funkcjonuje bez problemów. Kod źródłowy i inne produkty projektu są przechowywane w systemie zarządzania konfiguracją typu open source. Twój kierownik prosi Cię o pomoc w wyborze narzędzia do automatyzacji wykonania testów, które ma posłużyć do przeprowadzenia większości testów regresywnych. Pracujesz w kontekście scenariusza 2. Które z poniższych zagadnień jest istotne w związku z obsługą istniejących narzędzi? A. Proces przechowywania i kontroli wersji testów automatycznych B. Koszt narzędzia do automatyzacji wykonania testów C. Proces usuwania zduplikowanych zgłoszeń defektów utworzonych przez testy automatyczne D. Wybór narzędzia do automatyzacji wykonania testów pochodzącego od producenta narzędzia do zarządzania testami A. Odpowiedź poprawna. Z tym zagadnieniem może się wiązać spadek efektywności procesu i/lub ryzyko. B. Odpowiedź niepoprawna. Zagadnienie nie ma związku z istniejącymi narzędziami. C. Odpowiedź niepoprawna. Prawdziwym problemem jest unikanie powstawania takich duplikatów, a nie ich usuwanie. D. Odpowiedź niepoprawna. Taki zakup nie gwarantuje skutecznej integracji. CTAL-TTA _LO TTA (K2) Kandydat potrafi omówić czynności wykonywane przez technicznego analityka testowego podczas konfigurowania projektu automatyzacji testów. Wskaż DWA działania zwykle wykonywane przez technicznego analityka testowego podczas konfigurowania projektu automatyzacji testów. A. Definiowanie wymagań dotyczących interfejsów między narzędziem do zarządzania testami używanym w projekcie i narzędziem do automatyzacji testów B. Zaplanowanie projektu automatyzacji testów i zaplanowanie czasu na prace utrzymaniowe wspólnie Strona 25 z 31
26 z kierownikiem testów C. Zaprojektowanie danych testowych dla automatycznych przypadków testowych D. Zdefiniowanie słów kluczowych procesu biznesowego używanych w przypadkach testowych (jeśli stosowane jest testowanie oparte o słowa kluczowe) E. Określenie osób odpowiedzialnych za analizę testów i projekt automatycznych przypadków testowych A. Odpowiedź poprawna, zgodna z sylabusem. A. Odpowiedź poprawna, zgodna z sylabusem. C. Odpowiedź niepoprawna. Za dane odpowiadają zwykle analitycy testowi lub analitycy biznesowi. D. Odpowiedź niepoprawna. Definiowanie słów kluczowych standardowo wykonują analitycy testowi lub analitycy biznesowi. E. Odpowiedź niepoprawna. Decyzja o tym, kto ma wykonać analizę testów i projektowanie (także automatycznych przypadków testowych), nie należy do technicznego analityka testowego. CTAL-TTA _LO TTA (K2) Kandydat potrafi omówić różnice między automatyzacją sterowaną danymi i automatyzacją opartą o słowa kluczowe. Które z poniższych stwierdzeń najlepiej opisuje różnicę między automatyzacją testów sterowaną danymi i opartą o słowa kluczowe? A. Automatyzacja testów oparta o słowa kluczowe stanowi rozszerzenie automatyzacji sterowanej danymi; definiowane są słowa kluczowe opisujące proces biznesowy. B. Automatyzacja testów sterowana danymi stanowi rozszerzenie automatyzacji opartej o słowa kluczowe; definiowane są dane odpowiadające procesom biznesowym. C. Automatyzacja testów sterowana danymi jest procesem łatwiejszym w utrzymaniu niż automatyzacja testów oparta o słowa kluczowe. D. Automatyzacja testów oparta o słowa kluczowe jest łatwiejsza do zaprojektowania niż automatyzacja sterowana danymi. A. Odpowiedź poprawna. Testy oparte o słowa kluczowe są również sterowane danymi, ale występują w nich również słowa kluczowe związane z procesami. B. Odpowiedź niepoprawna. Zachodzi odwrotna sytuacja. C. Odpowiedź niepoprawna. Testy oparte o słowa kluczowe są łatwiejsze do utrzymania (ze względu na rozdzielenie ról). D. Odpowiedź niepoprawna. Zdefiniowanie prawidłowej architektury środowiska opartego na słowach kluczowych wiąże się z pewnymi trudnościami. Strona 26 z 31
Dni: 3. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: ISTQB/TTA ISTQB - Technical Test Analyst Dni: 3 Opis: Adresaci szkolenia Szkolenie jest skierowane do testerów posiadających certyfikat ISTQB Certified Tester przynajmniej
Testowanie oprogramowania
Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój
Galileo - encyklopedia internetowa Plan testów
Galileo - encyklopedia internetowa Plan testów Sławomir Pawlewicz Alan Pilawa Joanna Sobczyk Matek Sobierajski 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Usługa: Testowanie wydajności oprogramowania
Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych
Rozdział 5: Zarządzanie testowaniem. Pytanie 1
Pytanie 1 Dlaczego niezależne testowanie jest ważne: A) Niezależne testowanie jest w zasadzie tańsze niż testowanie własnej pracy B) Niezależne testowanie jest bardziej efektywne w znajdywaniu defektów
Praktyka testowania dla początkujących testerów
Praktyka testowania dla początkujących testerów Warsztaty stanowią 100% praktykę testowania i skupiają się zwłaszcza na tych aspektach, które przydatne są w codziennej pracy testera. Przeznaczone są dla
Testowanie oprogramowania. Piotr Ciskowski
Testowanie oprogramowania Piotr Ciskowski TESTOWANIE testowanie o proces eksperymentalnego badania programu lub jego komponentu o próbne wykonanie w znanych warunkach o rejestrowanie wyników o ocena właściwości
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Dlaczego testowanie jest ważne?
Testowanie Dlaczego testowanie jest ważne? Oprogramowanie które nie działa poprawnie może doprowadzić do: straty czasu, pieniędzy utraty reputacji uszkodzeń ciała a nawet śmierci Definicja błędu Oprogramowanie
AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7
AUREA BPM HP Software TECNA Sp. z o.o. Strona 1 z 7 HP APPLICATION LIFECYCLE MANAGEMENT Oprogramowanie Application Lifecycle Management (ALM, Zarządzanie Cyklem życia aplikacji) wspomaga utrzymanie kontroli
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE INTEGRACYJNE
INŻYNIERIA OPROGRAMOWANIA TESTOWANIE INTEGRACYJNE Definicja ITQB Testowanie integracyjne (integration testing) wykonywane w celu wykrycia defektów w interfejsach i interakcjach pomiędzy modułami lub systemami
<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>
Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą
Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski
Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz
Analiza i projektowanie oprogramowania. Analiza i projektowanie oprogramowania 1/32
Analiza i projektowanie oprogramowania Analiza i projektowanie oprogramowania 1/32 Analiza i projektowanie oprogramowania 2/32 Cel analizy Celem fazy określania wymagań jest udzielenie odpowiedzi na pytanie:
Maciej Oleksy Zenon Matuszyk
Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu
REFERAT PRACY DYPLOMOWEJ
REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i implementacja środowiska do automatyzacji przeprowadzania testów aplikacji internetowych w oparciu o metodykę Behavior Driven Development. Autor: Stepowany
Certyfikowany tester Pytania przykładowe do poziomu podstawowego
ertyfikowany tester International Sotware Testing Qualifications oard ertyfikowany tester Pytania przykładowe do poziomu podstawowego Wersja dokumentu 2.0 Wersja sylabusu 1.00 Polish Testing oard International
Konwerter Plan testów. Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008
Konwerter Plan testów Jakub Rauch Tomasz Gołębiowski Adam Busch Bartosz Franaszek 1 czerwca 2008 1 Spis treści 1 Wprowadzenie 3 1.1 Cel........................................ 3 1.2 Zamierzeni odbiorcy
Tester oprogramowania 2014/15 Tematy prac dyplomowych
Tester oprogramowania 2014/15 Tematy prac dyplomowych 1. Projekt i wykonanie automatycznych testów funkcjonalnych wg filozofii BDD za pomocą dowolnego narzędzia Jak w praktyce stosować Behaviour Driven
Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:
Egzaminy na plus Stres na minus! Zdawaj bezpłatne egzaminy Microsoft, Linux, C++ z nami i zadbaj o swoją karierę. Oferujemy Ci pierwsze certyfikaty zawodowe w Twojej przyszłej karierze, które idealnie
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010
Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................
Web frameworks do budowy aplikacji zgodnych z J2EE
Web frameworks do budowy aplikacji zgodnych z J2EE Jacek Panachida promotor: dr Dariusz Król Przypomnienie Celem pracy jest porównanie wybranych szkieletów programistycznych o otwartym kodzie źródłowym
Usługa: Audyt kodu źródłowego
Usługa: Audyt kodu źródłowego Audyt kodu źródłowego jest kompleksową usługą, której głównym celem jest weryfikacja jakości analizowanego kodu, jego skalowalności, łatwości utrzymania, poprawności i stabilności
Specyfikacja usług. 1. Zakup usług informatycznych dla realizacji dostępu do systemu dla obsługi relacji B2B.
W zawiązku z otrzymaniem dofinansowania na projekt: Zautomatyzowany system B2B elektronicznej wymiany dokumentów i danych, realizowany w ramach Programu Operacyjnego Innowacyjna Gospodarka, Działanie 8.2:Wspieranie
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Dotacje na innowacje - Inwestujemy w Waszą przyszłość ZAPYTANIE OFERTOWE
Warszawa, 13.09.2013 Nabywca: Rabateo Sp. z o.o. Ul. Tamka38 00-355 Warszawa Tel./fax 22 556 23 45 e-mail: dariusz.urbanski@rabateo.coml Dane oferenta: ZAPYTANIE OFERTOWE W zawiązku z realizacją projektu
Plan Testów Systemu SOS
Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2
Szczegółowy plan szkolenia
Szczegółowy plan szkolenia ISTQB Advanced Level Syllabus Test Manager (version 2012) (19 October 2012) Harmonogram zajęć (5 dni szkoleniowych: 9:00 17:00) Dzień 1. 0. Wprowadzenie do syllabusa poziom zaawansowany
PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK
KLUCZ ODPOWIEDZI Część DODATEK 8.1 9.4 PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB Na podstawie: Syllabus REQB Certified Professional for Requirements Engineering, Advanced Level, Requirements
Szkolenie: Testowanie wydajności (Performance Testing)
Szkolenie: Testowanie wydajności (Performance Testing) Testy niefunkcjonalne aplikacji to nieodłączna część pracy dobrego testera. Do tego typu testów zaliczamy między innymi taką właściwość systemu jak
PDM wbudowany w Solid Edge
PDM wbudowany w Solid Edge Firma GM System Integracja Systemów Inżynierskich Sp. z o.o. została założona w 2001 roku. Zajmujemy się dostarczaniem systemów CAD/CAM/CAE/PDM. Jesteśmy jednym z największych
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Optymalizacja Automatycznych Testów Regresywnych
Optymalizacja Automatycznych Testów Regresywnych W Organizacji Transformującej do Agile Adam Marciszewski adam.marciszewski@tieto.com Agenda Kontekst projektu Typowe podejście Wyzwania Cel Założenia Opis
Topór Światowida Plan testów
Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Metodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
DLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik
Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem
Techniki (automatyzacji) projektowania testów. Adam Roman WarszawQA, 24 II 2016
Techniki (automatyzacji) projektowania testów Adam Roman WarszawQA, 24 II 2016 Prelegent Quality Assurance R&D Lead, Rivet Group Adiunkt w Instytucie Informatyki i Matematyki Komputerowej UJ Członek Stowarzyszenia
Porównanie metod i technik testowania oprogramowania. Damian Ryś Maja Wojnarowska
Porównanie metod i technik testowania oprogramowania Damian Ryś Maja Wojnarowska Testy oprogramowania Testowanie oprogramowania jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów
Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.
Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, 2004 Zofia Kruczkiewicz 1. Przedstaw znaczenie oprogramowania we współczesnym świecie x 1 2. Jaki wpływ na ludzi, komunikację
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia
Instrukcja 3 Laboratoria 3, 4 Specyfikacja wymagań funkcjonalnych za pomocą diagramu przypadków użycia 1 Cel laboratoriów: Specyfikacja wymagań, zdefiniowanych w ramach laboratorium 2 (wg instrukcji 2),
Dokument Detaliczny Projektu
Dokument Detaliczny Projektu Dla Biblioteki miejskiej Wersja 1.0 Streszczenie Niniejszy dokument detaliczny projektu(ddp) przedstawia szczegóły pracy zespołu projektowego, nad stworzeniem aplikacji bazodanowej
Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW
01-447 Warszawa ul. Newelska 6, tel. (+48 22) 34-86-520, www.wit.edu.pl Studia podyplomowe BEZPIECZEŃSTWO I JAKOŚĆ SYSTEMÓW INFORMATYCZNYCH PROGRAM NAUCZANIA PLAN STUDIÓW Studia podyplomowe BEZPIECZEŃSTWO
Podręcznik użytkownika
Podręcznik użytkownika Centrum rozliczeniowe UPS 2015 United Parcel Service of America, Inc. Nazwa UPS, marka UPS i kolor brązowy są znakami towarowymi firmy United Parcel Service of America, Inc. Wszelkie
ECDL Podstawy programowania Sylabus - wersja 1.0
ECDL Podstawy programowania Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu Podstawy programowania. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy
Inżynieria Programowania Zarządzanie projektem
Inżynieria Programowania Zarządzanie projektem Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 12 października 2015 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4 5 Plan wykładu 1 2 3 4
Wstęp. Inżynieria wymagań. Plan wykładu. Wstęp. Wstęp. Wstęp. Schemat procesu pozyskiwania wymagań
Wstęp Inżynieria wymagań Schemat procesu pozyskiwania wymagań identyfikacja źródeł wymagań Organizacja i Zarządzanie Projektem Informatycznym pozyskiwanie pozyskiwanie pozyskiwanie Jarosław Francik marzec
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania Rodzaj zajęć: wykład, laboratorium TESTOWANIE OPROGRAMOWANIA Software testing Forma
Testowanie i walidacja oprogramowania
i walidacja oprogramowania Inżynieria oprogramowania, sem.5 cz. 3 Rok akademicki 2010/2011 Dr inż. Wojciech Koziński Zarządzanie testami Cykl życia testów (proces) Planowanie Wykonanie Ocena Dokumentacja
Pytania i wyjaśnienia treści Specyfikacji Istotnych Warunków Zamówienia
Warszawa, 11 kwietnia 2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Usługi wsparcia technicznego, utrzymania oraz rozwoju systemu Soprano, Phoenix oraz Register Plus
Certyfikowany tester Sylabus dla poziomu zaawansowanego Techniczny analityk testowy
Certyfikowany tester Sylabus dla poziomu zaawansowanego Techniczny analityk Prawa autorskie Niniejszy dokument może być kopiowany w całości lub publikowany w wybranych fragmentach z podaniem źródła. Strona
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Jarosław Kuchta Dokumentacja i Jakość Oprogramowania. Wymagania jakości w Agile Programming
Jarosław Kuchta Wymagania jakości w Agile Programming Wady klasycznych metod zapewnienia jakości Duży narzut na dokumentowanie Późne uzyskiwanie konkretnych rezultatów Trudność w odpowiednio wczesnym definiowaniu
Rubik s Manager - Plan testów
Rubik s Manager - Plan testów Sebastian Chojniak, Łukasz Krupa, Grzegorz Łuczyna 27 maja 2007 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Procesowa specyfikacja systemów IT
Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office
Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum
Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych
PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>
Załącznik nr 4.4 do Umowy nr 35-ILGW-253-.../20.. z dnia... MINISTERSTWO FINANSÓW DEPARTAMENT INFORMATYKI PLAN ZARZĄDZANIA WYMAGANIAMI PROJEKT WERSJA numer wersji
Sukces vs porażka. Sukces. Porażka
Wstęp Cytaty Kiedy zawiesza się program konkurencji, to jest awaria. Kiedy zawiesza się własny program, to jest drobiazg. Często po awarii pojawia się komunikat typu ID 02. ID to skrót od idiotyczny drobiazg,
Wykład 8. Testowanie w JEE 5.0 (1) Autor: Zofia Kruczkiewicz. Zofia Kruczkiewicz
Wykład 8 Testowanie w JEE 5.0 (1) Autor: 1. Rola testowania w tworzeniu oprogramowania Kluczową rolę w powstawaniu oprogramowania stanowi proces usuwania błędów w kolejnych fazach rozwoju oprogramowania
Najwyżej ocenione raporty dla Mr Buggy 4
Najwyżej ocenione raporty dla Mr Buggy 4 Uwagi Komisji: 1. Żaden z raportów nie otrzymał maksymalnej liczby punktów. 2. Poniżej prezentowane są oryginalne wersje raportów z usuniętymi danymi mogącymi identyfikować
Płatności CashBill dla Presta Shop
Przewodnik 1.1.1 Płatności CashBill dla Presta Shop Instrukcja instalacji modułu płatności CashBill w systemie Presta Shop CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032
Ciągłe dostarczanie oprogramowania : kompletny przewodnik / Eberhard Wolff. Gliwice, cop Spis treści
Ciągłe dostarczanie oprogramowania : kompletny przewodnik / Eberhard Wolff. Gliwice, cop. 2018 Spis treści Podziękowania 13 O autorze 14 Wprowadzenie 15 Część I. Podstawy 21 Rozdział 1. Ciągłe dostarczanie
Priorytetyzacja przypadków testowych za pomocą macierzy
Priorytetyzacja przypadków testowych za pomocą macierzy W niniejszym artykule przedstawiony został problem przyporządkowania priorytetów do przypadków testowych przed rozpoczęciem testów oprogramowania.
Certified IT Manager Training (CITM ) Dni: 3. Opis:
Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się
Zwinna współpraca programistów i testerów z wykorzystaniem BDD i. by Example (JBehave/Spock/SpecFlow)
Program szkolenia: Zwinna współpraca programistów i testerów z wykorzystaniem BDD i Spec Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Zwinna współpraca programistów i testerów
Testowanie według modelu (MBT) Stowarzyszenie Inżynierii Wymagań wymagania.org.pl
Testowanie według modelu (MBT) Bogdan Bereza, Victo MBT testowanie z modelu wersja 2.1 A 1 (48) Pozdrawiam Best regards Med vänliga hälsningar Bogdan Bereza bogdan.bereza@victo.eu +48 519 152 106 Skype:
osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp
Bezpieczeństwo danych projektowych w środowisku według ISO/IEC 27001 oraz ciągłość procesów wytwarzania i utrzymania w środowisku według BS 25999 warsztaty z wykorzystaniem specjalistycznego narzędzia
ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.
ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego
Zarządzaj projektami efektywnie i na wysokim poziomie. Enovatio Projects SYSTEM ZARZĄDZANIA PROJEKTAMI
Sprawne zarządzanie projektami Tworzenie planów projektów Zwiększenie efektywności współpracy Kontrolowanie i zarządzanie zasobami jak również pracownikami Generowanie raportów Zarządzaj projektami efektywnie
Wykład 1 Inżynieria Oprogramowania
Wykład 1 Inżynieria Oprogramowania Wstęp do inżynierii oprogramowania. Cykle rozwoju oprogramowaniaiteracyjno-rozwojowy cykl oprogramowania Autor: Zofia Kruczkiewicz System Informacyjny =Techniczny SI
Inżynieria oprogramowania II
Wymagania funkcjonalne, przypadki użycia Inżynieria oprogramowania II Problem i cel Tworzenie projektów bez konkretnego celu nie jest dobre Praktycznie każdy projekt informatyczny powstaje z uwagi na jakiś
1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
Zarządzanie testowaniem wspierane narzędziem HP Quality Center
Zarządzanie testowaniem wspierane narzędziem HP Quality Center studium przypadku Mirek Piotr Szydłowski Ślęzak Warszawa, 17.05.2011 2008.09.25 WWW.CORRSE.COM Firma CORRSE Nasze zainteresowania zawodowe
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji
Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych
TWÓJ BIZNES. Nasz Obieg Dokumentów
1 Innowacyjny System Elektronicznego Obiegu Dokumentów i Spraw opracowany przez firmę WASKO S.A., na podstawie wieloletnich doświadczeń zdobytych na rynku systemów teleinformatycznych. TWÓJ BIZNES Nasz
Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki.
Inżynieria Programowania Zarządzanie projektem Arkadiusz Chrobot Katedra Informatyki, Politechnika Świętokrzyska w Kielcach Kielce, 3 października 2013 Plan wykładu 1. Wstęp 2. Czynności zarządzania 3.
ZARZĄDZANIE PROCESEM TESTOWYM (SQAM Test Manager) 7-8 luty 2008, Warszawa Zdobądź z nami certyfikat SQAM Test Manager.
ZARZĄDZANIE PROCESEM TESTOWYM (SQAM Test Manager) 7-8 luty 2008, Warszawa Zdobądź z nami certyfikat SQAM Test Manager. Na szkolenie zapraszamy: testerów kierowników działów testowych analityków systemowych
PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym
Kod szkolenia: Tytuł szkolenia: H6C26S PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym Dni: 5 Opis: Metodyka PRINCE2 jest akceptowana na poziomie międzynarodowym i uznana za wiodące
Wstęp do zarządzania projektami
Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.
produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Piotr Bubacz Cloud Computing
Cloud Computing ITA-112 Wersja 0.9 Warszawa, Czerwiec 2011 Spis treści Wprowadzenie i-4 Moduł 1 Wprowadzenie do Cloud Computing 1-1 Moduł 2 Wprowadzenie do Windows 2-1 Moduł 3 Storage Tabele 3-1 Moduł
Rozwiązanie Compuware dynatrace
Rozwiązanie Compuware dynatrace COMPUWARE DYNATRACE... 3 2 COMPUWARE DYNATRACE Narzędzie Compuware dynatrace oparte jest o unikatową technologię agentową, która pozwala na dogłębną analizę stanu aplikacji
Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014
1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)
ISTQB Poziom Zaawansowany - Techniczny Analityk Testów (Advanced Level - Technical Test Analyst)
ISTQB Poziom Zaawansowany - Techniczny Analityk Testów (Advanced Level - Technical Test Analyst) Opis: Szkolenie ISTQB CTAL Technical Test Analyst przeznaczone jest dla testerów posiadających certyfikat
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, Zofia Kruczkiewicz
Tematy seminariów wg Roger S. Pressman, Praktyczne podejście do oprogramowania, WNT, 2004 Zofia Kruczkiewicz 1. Przedstaw znaczenie oprogramowania we współczesnym świecie. x 3 2. Jaki wpływ na ludzi, komunikację
Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.
Dokumentacja użytkownika Zintegrowany system usług certyfikacyjnych Obsługa wniosków certyfikacyjnych i certyfikatów Wersja dokumentacji 1.05 Unizeto Technologies SA - www.unizeto.pl Autorskie prawa majątkowe
Overlord - Plan testów
Overlord - Plan testów Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej 5 czerwca 2006 Spis treści 1 Wprowadzenie 2 1.1 Cel tego dokumentu................................. 2 1.2 Cele systemu testów................................
Testowanie oprogramowania
Testowanie oprogramowania 1/30 Testowanie oprogramowania Testowanie niefunkcjonalne dr inż. Grzegorz Michalski 27 października 2015 Testowanie oprogramowania 2/30 Norma ISO ISO 9126 Norma dotycząca zagadnień
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP 19.11.2014. The OWASP Foundation http://www.owasp.org
Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? dr inż. Jakub Botwicz CISSP, ECSA, GWAPT 19.11.2014 jakub.botwicz@gmail.com Copyright The Foundation Permission is granted to copy, distribute
Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła
Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...
Szablon Planu Testów Akceptacyjnych
Szablon Planu Testów Akceptacyjnych strona 1 z 10 SPIS TREŚCI: 1 WPROWADZENIE 3 2 STRATEGIA TESTÓW AKCEPTACYJNYCH 4 2.1 Założenia do przeprowadzenia testów akceptacyjnych 4 2.1.1 Warunki przeprowadzenia
Spis treści. 1 Moduł RFID (APA) 3
Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1
Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki. ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk. Nip 848-172-84-22 ZAPYTANIE OFERTOWE
Ełk, dn. 15.10.2013 r. DOMSET Marcin Brochacki ul. Wojska Polskiego 43 lok. 3, 19-300 Ełk Nip 848-172-84-22 ZAPYTANIE OFERTOWE Firma DOMSET Marcin Brochacki zwraca się z prośbą o przesłanie oferty cenowej
Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak. Projekt SZOP Plan testów
Zespół: Agata Chrobak Kornel Jakubczyk Tomek Klukowski Przemek Kosiak Projekt SZOP Plan testów Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Płatności CashBill dla BestSeller
Przewodnik 1.0.0 Płatności CashBill dla BestSeller Instrukcja instalacji modułu płatności CashBill w systemie BestSeller CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42