Dokumen tersebut membahas tentang kegiatan pengujian perangkat lunak meliputi faktor-faktor pengujian, alat-alat pengujian seperti walkthrough dan matriks resiko, pembentukan tim resiko untuk mengidentifikasi resiko, dan contoh kegiatan pengujian pada berbagai tahap perangkat lunak.
3. Contoh uji kegiatan setiap tahap
a. Kegiatan pada fase Persyaratan /
Planning
- menentukan strategi pengujian
- menentukan kecukupan persyaratan
- menghasilkan kondisi pengujian
fungsional
b. Kegiatan pada fase Desain
- menentukan konsistensi desaindengan
persyaratan
- menentukan kecukupan desain
- menghasilkan kondisi pengujian
4. a. Kegiatan Pada Fase Program
- menentukan konsistensi dengan desain
- menentukan kecukupan pelaksanaan
- menghasilkan kondisi pengujian struktural
dan - fungsional untuk program /unit
b. Kegiatan pada Fase Pengujian
- menentukan kecukupan rencana uji
- pengujian sistem aplikasi
c. Kegiatan pada Tahap Instalasi
- tempat sistem diuji dalam produksi
d. Kegiatan pada Fase Pemeliharaan
- memodifikasi dan tesulang
5. Persyaratan Pengujian
• Mengapa?
- hal ini selamaini faseyang sebagian besar
keputusan penting sistem dibuat
- ini memberikan dasar bagi sistem desain
• Tujuan : untuk memastikan bahwapersyaratan
dicatat dengan benar (sesuai dengan pedoman,
standar, dan prosedur)
- telah diinterpretasikan dengan benar oleh tim
proyek informasi jasa
- wajar biladiukur terhadap praktek-praktek
yang baik
6. • Pengiriman
- Proposal untuk manajemen menjelaskan
masalah, alternatif, dan mengusulkan
sebuah solusi
- Biaya/ manfaat studi ekonomi
menggambarkan solusi yang diajukan
- deskripsi rinci tentang solusi yang
direkomendasikan, menyoroti metodeyang
direkomendasikan untuk memuaskan
kebutuhan-kebutuhan (ini akan menjadi
masukan untuk tahap berikutnya)
7. FaktorPengujian
- Persyaratan sesuai
dengan metodologi
- spesifikasi
didefinisikan
Fungsional
- Ditentukan
spesifikasi kegunaan
Pemeliharaan
ditentukan spesifikasi
- Portabilitas
kebutuhan
ditentukan
- Sistem antarmuka
- Kebutuhan
operasional
didefinisikan
- Toleransi didirikan
- Otorisasi
didefinisikan
aturan
- Persyaratan integritas
didefinisikan File
- Rekonstruksi
persyaratan
yang ditetapkan
- Dampak kegagalan
didefinisikan
8. Alat-alat Pengujian
• Walk-Through (WT) : terdiri dari 5 langkah
1. Menetapkan aturan dasar: untuk memulai
pertanyaan, komentar, dan rekomendasi oleh
tim
2. Pilih tim dilandasi aturan lain
3. Proyek presentasi oleh personil proyek
sebelum tim
4. Pertanyaan / rekomendasi, esp. selama
presentasi
5. Laporan akhir (opsional, tergantung pada
aturan-aturan dasar lain)
9. • Ground aturan biasanyamencakup :
- Ukuran dan makeup dari tim WT
- Tanggung jawab tim WT (biasanyaterbataspada
rekomendasi, komentar dan pertanyaan)
- Kewajiban tim proyek untuk menjawab semua
pertanyaan dan tanggapan terhadap rekomendasi
- Perkiraan panjang, waktu, dan lokasi WT
- Kerahasiaan informasi dibahasdi WT
- Aspek dari sistem yang tidak discussible
- Siapayang akan menerimahasil WT dan
bagaimanahasil-hasil yang akan digunakan, jika
laporan disiapkan, yang akan menerimanya, apa
tujuan dari laporan tersebut, dan apatindakan
yang paling
mungkin berdasarkan laporan.
10. • Tim WTpeserta
- Informasi layanan proyek manajer / analissistem
- Senior manajemen dengan tanggung jawab atas
areakomputerisasi
- Manajemen operasi
- Manajemen Pengguna
- Konsultan memiliki keahlian yang dibutuhkan
• Proyek yang terdiri dari presentasi
- Pernyataan tujuan dan sasaran proyek
- Info termasuk latar belakang yang sesuai pada
aplikasi statistik daerah
- Daftar pengecualian yang dibuat oleh tim proyek
- Diskusi tentang alternatif dipertimbangkan dan
dipilih
- Penjelasan tentang bagaimanaumum transaksi
11. Alat Uji Resiko Matrik
Sebuah matriksrisiko adalah alat yang
dirancang untuk menilai kecukupan
mekanisme, metode, dan prosedur yang
digunakan dalam sistem komputer. Terdiri
dari empat langkah berikut:
1. Identifikasi tim resiko
2. Mengidentifikasi risiko
3. Menetapkan tujuan kontrol (Kebutuhan)
4. Mengidentifikasi segmen kontrol di
setiap
sistem (tahap desain)
12. Tim Resiko
• Tugasutamatim adalah untuk
melengkapi matriksrisiko, terdiri dari 3
sampai 6 anggotayang memiliki keahlian
berikut:
- pengetahuan penggunaaplikasi
- pemahaman tentang konsep risiko
- kemampuan untuk mengidentifikasi
kontrol
- keakraban dengan baik aplikasi dan IS
13. Identifikasi Resiko
• Untuk mengidentifikasi risiko, salah
satu dari duametodeberikut dapat
digunakan:
- Risiko analisisskenario - tim risiko
membahaspotensi risiko aplikasi
menggunakan pengalaman mereka,
penilaian, dan pengetahuan tentang
daerah aplikasi.
- Risiko checklist - tim dilengkapi
dengan daftar risiko lebih umum yang
14. Menetapkan Tujuan
Kontrol• Tujuan tersebut menentukan tingkat
kerugian yang diterima untuk setiap
risiko yang teridentifikasi.
Risk Control objectives
16. 1. Walk trough terdiri dari lima langkah kecuali :
A. Daftar pengecualian yang dibuat oleh tim proyek
B. Menetapkan aturan dasar untuk memulai pertanyaan,
komentar dan rekomendasi yang diberikan oleh Tim
C. Pertanyaan atau rekomendasi dan lain lain selama
presentasi
D. Laporan akhir
E. Laporan awal
17. 2. Tim Mendiskusikan resiko aplikasi dan
potensi resiko dengan menggunakan
pengalaman mereka, penilaian dan
pengetahuan tentang wilayah aplikasi,
merupakan cara untuk mengidentifikasi
resiko dengan menggunakan metode :
A. Resiko analisis skenario
B. Resiko cek list
C. Resiko Metrik
D. Jawaban A & B benar
E. Resiko potensial
18. 3. Tim dilengkapi dengan resiko yang umum yang terjadi
dalam aplikasi otomatis dan Tim kemudian memilih
resiko yang berlaku untuk aplikasi tersebut, merupakan
cara untuk mengidentifikasi resiko dengan
menggunakan metode:
A. Resiko analisis skenario
B. Resiko cek list
C. Resiko Metrik
D. Jawaban A & B benar
E. Resiko potensial
19. 4. Alat yang dirancang untuk menilai
kecukupan mekanisme, metode, dan
prosedur yang digunakan dalam sistem
komputer disebut alat uji:
A. Resiko analisis skenario
B. Resiko cek list
C. Metrik
D. Jawaban A & B benar
E. Resiko potensial
20. 5. Untuk mengevaluasi kelengkapan dan
kebenaran program maka yang harus
dilakukan adalah
a. Test tools
b. Functional desk debugging
c. Steps in program peer review
d. Test concerns
e. Testimoni