Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha de entrega
6 de jul en 23:55
Puntos
100
Preguntas
20
Disponible
3 de jul en 0:00 - 6 de jul en 23:55
4 días
Límite de tiempo
90 minutos
Instrucciones
https://poli.instructure.com/courses/21397/quizzes/71472 1/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Historial de intentos
Las respuestas correctas ya no están disponibles.
https://poli.instructure.com/courses/21397/quizzes/71472 2/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Pregunta 1 5
/ 5 pts
Stride
Spike
Owasp
Scrums
Pregunta 2 5
/ 5 pts
No Repudio
Integridad
Autenticación
Confidencialidad
Pregunta 3 5
/ 5 pts
https://poli.instructure.com/courses/21397/quizzes/71472 3/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Es la multiplicación de los diferentes vectores de ataque, donde un usuario
no autorizado puede tratar de introducir datos o extraer datos de una
aplicación
Es la resta de los diferentes vectores de ataque, donde un usuario no
autorizado puede tratar de extraer datos de una aplicación
Es la suma de los diferentes vectores de ataque, donde un usuario no
autorizado puede tratar de introducir datos o extraer datos de una
aplicación
Es la división de los diferentes vectores de ataque, donde un usuario no
autorizado puede tratar de extraer datos de una aplicación
Pregunta 4 5
/ 5 pts
Todas las respuestas son correctas
Capacitarlos
Incremento salarial
Hacerles un otrosí al contrato
Pregunta 5 5
/ 5 pts
https://poli.instructure.com/courses/21397/quizzes/71472 4/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Scrum
Pentesting
Gestión de vulnerabilidades
Aseguramiento
Pregunta 6 5
/ 5 pts
Proponer al CISO mejoras para la seguridad
Todas las respuestas son correctas
Dirige la seguridad de la información
Evalua las inversiones de seguridad
Pregunta 7 5
/ 5 pts
No hace parte del SDLC
Hace parte de la etapa de análisis del SDLC
Hace parte de la etapa de diseño del SDLC
https://poli.instructure.com/courses/21397/quizzes/71472 5/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Hace parte de la etapa de implementación del SDLC
Pregunta 8 5
/ 5 pts
Realizar un análisis de riesgos completo
Escuchar las opiniones de los interesados
Pensar en el futuro de la organización
Obtener apoyo de la dirección
Pregunta 9 5
/ 5 pts
Google Hacking
Brutus
Nessus
Todas las respuestas son incorrectas
Pregunta 10 5
/ 5 pts
https://poli.instructure.com/courses/21397/quizzes/71472 6/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Implementación
Ninguna es correcta
Diseño
Análisis
Pregunta 11 5
/ 5 pts
Kim
Kaur
Alves
Lopez
Pregunta 12 5
/ 5 pts
Solo los autorizados modifican la información
Todas las opciones son incorrectas
Se guarda trazabilidad de quien accedió a la información
https://poli.instructure.com/courses/21397/quizzes/71472 7/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Solo los autorizados acceden a la información
Pregunta 13 5
/ 5 pts
OPENSAMM
OWASP
NIST 800-30
CLASP
Pregunta 14 5
/ 5 pts
Casos de Abuso
Retroalimentación
Diseño
Plan de pruebas
Pregunta 15 5
/ 5 pts
https://poli.instructure.com/courses/21397/quizzes/71472 8/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Todas las respuestas son incorrectas
PCI
Módelos ágiles de desarrollo
Scrum
Pregunta 16 5
/ 5 pts
Certificado
Grupos
WEB
Archivos
Pregunta 17 5
/ 5 pts
Limitar el tamaño del mensaje SOAP
Validación del esquema de WEB Service
https://poli.instructure.com/courses/21397/quizzes/71472 9/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Todas las respuestas son correctas
No utilizar URL como entrada
Pregunta 18 5
/ 5 pts
NIST
ISO 27001
OWASP
PCI
Pregunta 19 5
/ 5 pts
Todas las respuestas son incorrectas
Se debe evitar BYOD a toda costa
Un procedimiento para mitigar riesgos BYOD se compone de 5 pasos
Se debe realizar un análisis de acuerdo a OWASP
Pregunta 20 5
/ 5 pts
https://poli.instructure.com/courses/21397/quizzes/71472 10/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]
Confiabilidad
No repudio
Amenaza
Repudio
https://poli.instructure.com/courses/21397/quizzes/71472 11/11