Quiz Intento 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Quiz - Escenario 3

Fecha de entrega 1 de jun en 23:55 Puntos 50 Preguntas 10


Disponible 29 de mayo en 0:00 - 1 de jun en 23:55 4 días Límite de tiempo 90 minutos

Instrucciones

https://poli.instructure.com/courses/21397/quizzes/71471 1/6
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Historial de intentos

Intento Hora Puntaje


MÁS RECIENTE Intento 1 26 minutos 50 de 50

 Las respuestas correctas ya no están disponibles.

Puntaje para este examen: 50 de 50


Entregado el 29 de mayo en 13:17
Este intento tuvo una duración de 26 minutos.

Pregunta 1 5 / 5 pts

https://poli.instructure.com/courses/21397/quizzes/71471 2/6
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

DREAD fue desarrollado por:

Microsoft

Congreso de Colombia

ISO

PCI

Pregunta 2 5 / 5 pts

Registrar la consulta del inventario en base de datos es un ejemplo de:

Disponibilidad

Autenticación

No repudio

Integridad

Pregunta 3 5 / 5 pts

Los analizadores binarios son utilizados en la etapa de:

Ninguna es correcta

Implementación

Diseño

Análisis

https://poli.instructure.com/courses/21397/quizzes/71471 3/6
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Pregunta 4 5 / 5 pts

"Robar y Modificar datos" según Kaur hace parte de:

Los casos de abuso

La ISO 27001

La ley SOX

La inyección XSS

Pregunta 5 5 / 5 pts

DREAD es:

Un requisito contractual

Sinónimo de STRIDE

Ninguna es correcta

Una técnica para evaluar una amenaza

Pregunta 6 5 / 5 pts

Los "Drivers" de negocio son usados en:

La identificación de requerimientos de seguridad

El análisis de código

https://poli.instructure.com/courses/21397/quizzes/71471 4/6
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Las leyes aplicables al negocio

La definición de impacto

Pregunta 7 5 / 5 pts

El modelado de amenazas se realiza en la etapa:

Implementación

Análisis

Diseño

Ninguna es correcta

Pregunta 8 5 / 5 pts

El concepto CRUD es:

Un complemento a STRIDE

Utilizado en autenticación

Un sinónimo de STRIDE

Utilizado en autorización

Pregunta 9 5 / 5 pts

Qué la información sea pública, es un criterio que se debe tener en


cuenta para:
https://poli.instructure.com/courses/21397/quizzes/71471 5/6
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Definir los requerimientos de no repudio

Definir los requerimientos de no confidencialidad

Realizar una análisis de riesgos

Definir los requermientos de modelado de amenazas

Pregunta 10 5 / 5 pts

Eliminar carateres potencialmente peligrosos es una técnica de:

Canonicalización

Sustitución

Sanitización

Ley SOX

Puntaje del examen: 50 de 50

https://poli.instructure.com/courses/21397/quizzes/71471 6/6

También podría gustarte