Está en la página 1de 7

29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Quiz - Escenario 3

Fecha de entrega 1 de jun en 23:55 Puntos 50 Preguntas 10 Disponible 29 de mayo en 0:00 - 1 de jun en 23:55 4 días
Límite de tiempo 90 minutos

Instrucciones

https://poli.instructure.com/courses/21397/quizzes/71471 1/7
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Historial de intentos

Intento Hora Puntaje


MÁS RECIENTE Intento 1 4 minutos 45 de 50

 Las respuestas correctas ya no están disponibles.

Puntaje para este examen: 45 de 50


Entregado el 29 de mayo en 16:01
Este intento tuvo una duración de 4 minutos.

Pregunta 1 5 / 5 pts

"Robar y Modificar datos" según Kaur hace parte de:

La ISO 27001

https://poli.instructure.com/courses/21397/quizzes/71471 2/7
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

La inyección XSS

Los casos de abuso

La ley SOX

Pregunta 2 5 / 5 pts

Los analizadores binarios son utilizados en la etapa de:

Diseño

Ninguna es correcta

Implementación

Análisis

Pregunta 3 5 / 5 pts

El concepto CRUD es:

https://poli.instructure.com/courses/21397/quizzes/71471 3/7
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Utilizado en autorización

Un complemento a STRIDE

Utilizado en autenticación

Un sinónimo de STRIDE

Pregunta 4 5 / 5 pts

Los "Drivers" de negocio son usados en:

La definición de impacto

Las leyes aplicables al negocio

La identificación de requerimientos de seguridad

El análisis de código

Incorrecto Pregunta 5 0 / 5 pts

Registrar la consulta del inventario en base de datos es un ejemplo de:


https://poli.instructure.com/courses/21397/quizzes/71471 4/7
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Disponibilidad

Integridad

Autenticación

No repudio

Pregunta 6 5 / 5 pts

Eliminar carateres potencialmente peligrosos es una técnica de:

Ley SOX

Sustitución

Sanitización

Canonicalización

Pregunta 7 5 / 5 pts

El modelado de amenazas se realiza en la etapa:


https://poli.instructure.com/courses/21397/quizzes/71471 5/7
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Ninguna es correcta

Análisis

Diseño

Implementación

Pregunta 8 5 / 5 pts

DREAD fue desarrollado por:

PCI

Microsoft

ISO

Congreso de Colombia

Pregunta 9 5 / 5 pts

Qué la información sea pública, es un criterio que se debe tener en cuenta para:
https://poli.instructure.com/courses/21397/quizzes/71471 6/7
29/5/2021 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Definir los requerimientos de no confidencialidad

Realizar una análisis de riesgos

Definir los requermientos de modelado de amenazas

Definir los requerimientos de no repudio

Pregunta 10 5 / 5 pts

DREAD es:

Ninguna es correcta

Una técnica para evaluar una amenaza

Un requisito contractual

Sinónimo de STRIDE

Puntaje del examen: 45 de 50

https://poli.instructure.com/courses/21397/quizzes/71471 7/7

También podría gustarte