Prueba de integridad

Solo disponible en BuenasTareas
  • Páginas : 3 (747 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de febrero de 2012
Leer documento completo
Vista previa del texto
Pruebas de Integridad de Datos y Base de Datos
Objetivo de la Prueba: | Asegurar que los métodos de acceso y procesos funcionan adecuadamente y sin ocasionar corrupción de datos. |
Descripción dela Prueba: | La Base de datos y los procesos de Base de datos deben ser probados como sistemas separados del proyecto . Estos sistemas deberían ser probados sin usar interfaces de usuario (como lasinterfaces de datos). Se necesita realizar investigación adicional en el DBMS para identificar las herramientas y técnicas que podrían existir para soportar las pruebas identificadas más adelante. |Técnica: | * Invoque cada método de acceso y proceso de la Base de datos, utilizando en cada uno datos válidos e inválidos. * Analice la Base de datos, para asegurar que los datos han sidograbados apropiadamente, que todos los eventos de Base de datos se ejecutaron en forma correcta y revise los datos retornados en diferentes consultas. |
Criterio de Completitud: | Todos los métodos deacceso y procesos de la Base de datos funcionan como fueron diseñados y sin corrupción de datos |
Consideraciones Especiales: | * Las pruebas pueden requerir un ambiente de DBMS o controladorespara ingresar o modificar datos directamente en la Base de datos. * Se debe utilizar un conjunto pequeño de datos para incrementar la visibilidad de cualquier evento anormal o inesperado. * Losprocesos pueden ser invocados manualmente. |
Pruebas de Seguridad y Control de Acceso
Objetivo de la Prueba: | Nivel de seguridad de la aplicación: Verifica que un actor solo pueda acceder a lasfunciones y datos que su usuario tiene permitido.Nivel de Seguridad del Sistema: Verificar que solo los actores con acceso al sistema y a la aplicación están habilitados para accederla. |
Descripción dela Prueba: | Las pruebas de seguridad y control de acceso se centran en dos áreas claves de seguridad: * Seguridad del sistema, incluyendo acceso a datos o Funciones de negocios y * Seguridad...
tracking img