Powrót do: Szkolenie

Szkolenie dla QA

0% postępu
0/0 Kroki
  1. Moduł 1: Wstęp

    Wstęp
  2. Wymagania
  3. Grupa wsparcia
  4. Quality Assurance vs Quality Control
  5. Ćwiczenia i zadania domowe
  6. Zadanie domowe
  7. Zadanie domowe #2
  8. Moduł 2: Cechy charakteru
    Wstęp
  9. Cierpliwość
  10. Dokładność
  11. Opanowanie
  12. Empatia
  13. Asertywność
  14. Inne cechy
  15. Odpowiedzialność
  16. Zadanie domowe
  17. Moduł 3: Specjalizacje
    Wstęp
  18. Informacje na początek
  19. Automatyzacja (QAA)
  20. Analiza biznesowa
  21. Cyberbezpieczeństwo
  22. Wydajność
  23. Dostępność
  24. Zadanie domowe
  25. Moduł 4: Podstawy teorii
    Wstęp
  26. SDLC
  27. Shift-Left Testing
  28. Definicja jakości i testowania
  29. Retest vs Regresja
  30. Błąd, defekt, usterka, anomalia, incydent, improvement
  31. Weryfikacja vs walidacja
  32. Białe, czarne i szare skrzynki
  33. Testowanie (nie)funkcjonalne
  34. RWD
  35. Symulator vs emulator
  36. Dane testowe (teoria)
  37. Moduł 5: Podstawowe narzędzia I
    Klasy równoważności i wartości graniczne
  38. Wstęp
  39. Systemy operacyjne
  40. Przeglądarki
  41. Wtyczki
  42. Nagrywanie i zrzuty ekranu
  43. Moduł 6: Podstawowe narzędzia II
    Symulacja maili
  44. Browserstack
  45. Sizzy
  46. Bird Eats Bug
  47. Polecane wtyczki
  48. Konsola deweloperska
  49. Narzędzia Adobe
  50. Dane testowe
  51. Moduł 7: Testowanie
    Zadanie domowe
  52. Wstęp
  53. Formularze
  54. Moduł 8: Zarządzanie jakością
    2FA
  55. Wstęp
  56. Plan testów
  57. Testy regresji oraz przypadki
  58. Raport końcowy
  59. Zgłaszanie defektów
  60. Komentarze
  61. Moduł 9: Zapewnianie jakości
    Critical, High czy Low?
  62. Wstęp
  63. Zanim zaczniemy projekt
  64. DoR, DoD
  65. Standardy systemu zapewniania jakości
  66. Zarządzanie ryzykiem
  67. Moduł 10: Cała prawda o IT
    Jakość danych testowych
  68. Wstęp
  69. Manifest Agile
  70. Kanban
  71. Scrum
  72. Scrum vs Kanban
  73. Daily
  74. Refinement
  75. Demo
  76. Jira
  77. Confluence
  78. Postman
    Kody HTTP
  79. Wstęp
  80. Żądania HTTP
  81. Nagłówki
  82. Metody
  83. Instalacja
  84. GET
  85. Save & New
  86. POST & GET dla pojedynczego ID
  87. Filtrowanie
  88. PUT
  89. PATCH & DELETE
  90. SQL
    Zadanie domowe
  91. Wstęp do baz danych
  92. Słów kilka o SQL
  93. Instalacja środowiska
  94. Adnotacja do narzędzia
  95. Komentarze
  96. Pobieranie danych
  97. Aliasy
  98. Sortowanie wyników
  99. Eliminowanie duplikatów
  100. Filtrowanie danych - część 1
  101. Filtrowanie danych - część 2
  102. Złożone warunki logiczne
  103. Klauzula TOP
  104. Operatory arytmetyczne
  105. Konkatenacja
  106. Grupowanie wierszy - część 1
  107. Grupowanie wierszy - część 2
  108. Klauzula Having
  109. Łączenie tabel
  110. Łączenie klauzul
  111. Aktualizacja danych
  112. Podzapytania zagnieżdżone
  113. Jira Query Language
  114. Test
  115. Ćwiczenia
  116. Moduł 11: Portfolio
    Odpowiedzi do ćwiczeń
  117. Wstęp
  118. Co umieścić?
  119. Gdzie umieścić?
  120. ChatGPT w branży QA
    Zadanie domowe
  121. Wstęp
  122. ChatGPT - zastosowanie branżowe
  123. ChatGPT - zastosowanie niebranżowe
  124. Ryzyka i pułapki
  125. Lepsze prompty
  126. Czy AI zastąpi specjalistów IT?
  127. Moduł 12: Rekrutacja
    Ćwiczenia praktyczne
  128. Wstęp
  129. Zadanie domowe #1
  130. LinkedIn
  131. CV - sposób I
  132. CV - sposób II
  133. CV - sposób III
  134. CV - dobre praktyki - część I
  135. CV - dobre praktyki - część II
  136. Oferty pracy
  137. B2B
  138. Rozmowa rekrutacyjna - jak się przygotować
  139. Rozmowa rekrutacyjna - jak wygląda
  140. Rozmowa rekrutacyjna - przegląd pytań - część I
  141. Rozmowa rekrutacyjna - przegląd pytań - część II
  142. Rozmowa rekrutacyjna - przegląd pytań - część III
  143. Odpowiedzi na wybrane pytania
  144. Do biegu, gotowi, start...
  145. FAQ
  146. Moduł 13: Zakończenie
    Zadanie domowe #2
  147. Wstęp
  148. Język angielski
  149. ISTQB
  150. Źródła wiedzy
  151. Co dalej?
  152. Dodatki
    Certyfikat
  153. Zestaw łamigłówek - część 1
  154. Stres i jak sobie z nim radzić
  155. Lista TODO
  156. Nagranie z Live Calla o dostępności cyfrowej

Zarządzanie ryzykiem jest niezbędne, ponieważ pomaga złagodzić wpływ ryzyka na działalność i nadać priorytet działaniom, które mają się ku temu przyczynić. Zagrożenia mogą pojawić się w rutynowych procesach, aktywach biznesowych, stosowanych materiałach/sprzęcie lub produktach/usługach końcowych świadczonych przez firmę. Oprócz tego mogą występować zagrożenia dla środowiska, miejsca pracy, informacji, a także zagrożenia bezpieczeństwa cybernetycznego, zagrożenia dotyczące zgodności lub te finansowe, które mogą w równym stopniu zakłócić działalność biznesową.

Poniżej znajdziesz listę kontrolną, która pomoże Ci porozmawiać o ryzyku, a także ułatwi postawienie pierwszych kroków w kierunku przeprowadzenia audytu zarządzania ryzykiem.

  • Strategia oceny ryzyka

Najpierw musisz upewnić się, że Twoja organizacja ma strategię, czyli zestaw procesów identyfikacji zagrożeń. Musi istnieć oddzielny rejestr ryzyka, w którym należy rejestrować szczegóły wszystkich przeprowadzonych działań (np. audytów). Prowadzenie rejestru pomaga również w prowadzeniu szczegółowej ewidencji przewidywalnych i istniejących zagrożeń. W związku z tym możesz zapobiec sytuacjom powodującym ich ponowne wystąpienie w przyszłości.

  • Szczegółowe zasady i kontrole wewnętrzne

Aby zarządzanie ryzykiem było skuteczne, potrzebujesz ustalonej polityki zarządzania ryzykiem oraz pewnych szczegółowych kontroli wewnętrznych lub procedur, które pozwolą jej przestrzegać. Dlatego musisz upewnić się, że Twój zespół zarządzający utworzył politykę, która daje wyobrażenie o zakresie i celach zarządzania ryzykiem. Potwierdź również w jaki sposób należy wdrożyć różne kontrole lub procedury zarządzania ryzykiem. Upewnij się, że zespół zarządzający przedstawił je pracownikom (oceniającym ryzyko i kierownikom), którzy byliby odpowiedzialni za eliminację ryzyka. Ponadto musisz określić, jak często polityka powinna być przeglądana i aktualizowana, aby zapewnić, że kontrole mogą zaradzić nowym zagrożeniom.

  • Przypisywanie odpowiedzialności

Upewnij się, że ustaliłeś odpowiedzialność za ryzyko i nadałeś uprawnienia dedykowanym członkom do zarządzania nimi. W tym celu należy określić, kto jest właścicielem ryzyka, czyli osoby obsługujące proces, aktywa lub obszar działalności, w którym zidentyfikowano ryzyko. Przypisanie odpowiedzialności pomaga w szybkim zarządzaniu ryzykiem.

  • Przydział zasobów

Musisz upewnić się, że zespół zarządzający odpowiednio przydzielił zasoby wymagane do zarządzania ryzykiem. Zasoby, w szerokim ujęciu, oznaczają narzędzia, informacje i osoby wymagane do identyfikacji, oceny, usuwania lub przenoszenia ryzyka. Dlatego należy upewnić się, że metody oceny, narzędzia, informacje, mechanizmy komunikacji, systemy raportowania i wszelkie podmioty zewnętrzne wymagane do zarządzania ryzykiem są gotowe. Należy również upewnić się, że pracownicy odpowiedzialni za radzenie sobie z ryzykiem zostali odpowiednio przeszkoleni.

  • Ciągłe doskonalenie kontroli ryzyka

Na koniec musisz potwierdzić, czy różne wdrożone kontrole ryzyka są od czasu do czasu aktualizowane, aby poprawić zarządzanie ryzykiem. Upewnij się, że masz odpowiednie wskaźniki lub metryki do pomiaru wydajności kontroli ryzyka. Jeśli metryki okażą się niewystarczające w porównaniu z zamierzonymi celami wydajności, można zrewidować politykę ryzyka i wdrożone kontrole. Dlatego musisz zapewnić odpowiednią okresową ocenę swojej polityki ryzyka, ram zarządzania, kontroli i środków w celu zidentyfikowania nieefektywności. Pomogłoby to w ciągłym ulepszaniu podejścia do zarządzania ryzykiem.

Jak określić poziom ryzyka, czyli o macierzy ryzyka słów kilka.

Zidentyfikowane ryzyka klasyfikujemy zazwyczaj według dwóch kryteriów. Mowa o prawdopodobieństwie wystąpienia oraz możliwych skutkach. Jedną z technik określenia poziomu, jest właśnie macierz ryzyka, którą wylicza się w prosty sposób:

prawdopodonieństwo * skutek = poziom ryzyka

Funkcjonalności obarczone największym ryzykiem mają najwyższy priorytet, czyli pierwszeństwo we wdrożeniu (lub testowaniu). Te o najniższym priorytecie można wykluczyć z planu działania, chyba że dotyczą one systemów krytycznych lub funkcjonalności obarczonych wysokim ryzykiem (aparatura medyczna, oprogramowanie lotnicze, system kontroli zderzeń, bankowość).

TDD vs BDD

TDD (Test Driven Development) oraz BDD (Behavior Driven Development) to metodyki w procesie opartym na testowanu na podstawie ryzyka.

Test Driven Development polega na odwróconym procesie wytwarzania oprogramowania. Programista najpierw tworzy program sprawdzający kod, który dopiero ma napisać. Dopiero później go pisze. Tak więc najpierw powstanie program, który sprawdzi czy inny program działa zgodnie z oczekiwaniem.

Zaletą tego podejścia jest to, że napisane testy są integralną częścią oprogramowania i mogą być uruchamiane każdorazowo, gdy dokonywane są zmiany w kodzie. Pozwala to na ogromną oszczędność czasu i pieniędzy, ponieważ w przypadku stabilnych wymagań (czyli takich, które raz zdefiniowane nie ulegają częstym zmianom), testy te są powtarzalne i dają nam niemal natychmiast informację na temat stanu aplikacji, zanim jeszcze zaczniemy testy “właściwe” (a więc zaangażujemy zasoby w testowanie, co wiąże się z kosztami).

Behavior Driven Development polega na definiowaniu potencjalnych przypadków użycia aplikacji i opisaniu ich w taki sposób, że mogą potem stanowić jednoznaczną instrukcję dla użytkownika. Wymaga to pewnego usztywnienia w tworzeniu wymagań, ponieważ ograniczeni jesteśmy wtedy narzędziami i językami stosowanymi w tej metodyce (jak np. Cucumber i Gherkin). Tak więc od samego początku osoby zaangażowane w projekt tworzą przypadki testowe, które łatwo potem przekuć w testy automatyczne, ponieważ trzymają się one ściśle określonej składni (potocznie w IT nazywane “podejściem given when then“).