Está en la página 1de 11

3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Evaluacion final - Escenario 8

Fecha de entrega
6 de jul en 23:55
Puntos
100
Preguntas
20
Disponible
3 de jul en 0:00 - 6 de jul en 23:55
4 días
Límite de tiempo
90 minutos

Instrucciones

https://poli.instructure.com/courses/21397/quizzes/71472 1/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Historial de intentos

Intento Hora Puntaje


MÁS RECIENTE Intento 1
10 minutos 100 de 100


Las respuestas correctas ya no están disponibles.

Puntaje para este examen:


100 de 100
Entregado el 3 de jul en 16:04
Este intento tuvo una duración de 10 minutos.

https://poli.instructure.com/courses/21397/quizzes/71472 2/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Pregunta 1 5
/ 5 pts

La seguridad en SCRUM se conoce como:

 
Stride

 
Spike

 
Owasp

 
Scrums

Pregunta 2 5
/ 5 pts

Qué otro concepto básico de seguridad, además de la disponibilidad, se


ve afectado ante un ataque de ransomware:

 
No Repudio

 
Integridad

 
Autenticación

 
Confidencialidad

Pregunta 3 5
/ 5 pts

A que se refiere el concepto: “superficie de ataque”?

https://poli.instructure.com/courses/21397/quizzes/71472 3/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

 
Es la multiplicación de los diferentes vectores de ataque, donde un usuario
no autorizado puede tratar de introducir datos o extraer datos de una
aplicación

 
Es la resta de los diferentes vectores de ataque, donde un usuario no
autorizado puede tratar de extraer datos de una aplicación

 
Es la suma de los diferentes vectores de ataque, donde un usuario no
autorizado puede tratar de introducir datos o extraer datos de una
aplicación

 
Es la división de los diferentes vectores de ataque, donde un usuario no
autorizado puede tratar de extraer datos de una aplicación

Pregunta 4 5
/ 5 pts

Indique la mejor forma de motivar a los desarrolladores a implementar


seguridad:

 
Todas las respuestas son correctas

 
Capacitarlos

 
Incremento salarial

 
Hacerles un otrosí al contrato

Pregunta 5 5
/ 5 pts

https://poli.instructure.com/courses/21397/quizzes/71472 4/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

"Descartar falsos positivos" es una actividad de:

 
Scrum

 
Pentesting

 
Gestión de vulnerabilidades

 
Aseguramiento

Pregunta 6 5
/ 5 pts

Cual de los siguientes enunciados es correcto con respecto al comité de


seguridad, según Kunwoo Kim:

 
Proponer al CISO mejoras para la seguridad

 
Todas las respuestas son correctas

 
Dirige la seguridad de la información

 
Evalua las inversiones de seguridad

Pregunta 7 5
/ 5 pts

El análisis de vulnerabilidades estático:

 
No hace parte del SDLC

 
Hace parte de la etapa de análisis del SDLC

 
Hace parte de la etapa de diseño del SDLC

https://poli.instructure.com/courses/21397/quizzes/71472 5/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

 
Hace parte de la etapa de implementación del SDLC

Pregunta 8 5
/ 5 pts

Según Wasim A Al-Hamdani, cuál de los siguientes elementos es el más


importante a la hora de elaborar una política:

 
Realizar un análisis de riesgos completo

 
Escuchar las opiniones de los interesados

 
Pensar en el futuro de la organización

 
Obtener apoyo de la dirección

Pregunta 9 5
/ 5 pts

Según Andrew Jones, cuál de las siguientes no es una herramienta de


recolección de datos:

 
Google Hacking

 
Brutus

 
Nessus

 
Todas las respuestas son incorrectas

Pregunta 10 5
/ 5 pts

https://poli.instructure.com/courses/21397/quizzes/71472 6/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Los analizadores binarios son utilizados en la etapa de:

 
Implementación

 
Ninguna es correcta

 
Diseño

 
Análisis

Pregunta 11 5
/ 5 pts

Realizar un análisis de vulnerabilidades a través de un arbol de ataques,


es una propuesta de:

 
Kim

 
Kaur

 
Alves

 
Lopez

Pregunta 12 5
/ 5 pts

El concepto básico de seguridad "confiabilidad" está definido como:

 
Solo los autorizados modifican la información

 
Todas las opciones son incorrectas

 
Se guarda trazabilidad de quien accedió a la información

https://poli.instructure.com/courses/21397/quizzes/71472 7/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

 
Solo los autorizados acceden a la información

Pregunta 13 5
/ 5 pts

Indique cuál de los siguientes modelos será reemplazado próximamente:

 
OPENSAMM

 
OWASP

 
NIST 800-30

 
CLASP

Pregunta 14 5
/ 5 pts

Seleccione una actividad válida de seguridad, dentro del ciclo de vida de


desarrollo de software seguro:

 
Casos de Abuso

 
Retroalimentación

 
Diseño

 
Plan de pruebas

Pregunta 15 5
/ 5 pts

https://poli.instructure.com/courses/21397/quizzes/71472 8/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

La "Reserva Depurada" no hace parte de que modelo o estándar

 
Todas las respuestas son incorrectas

 
PCI

 
Módelos ágiles de desarrollo

 
Scrum

Pregunta 16 5
/ 5 pts

De acuerdo con Ravi Sandhu, cuál es un componente del "Role Server":

 
Certificado

 
Grupos

 
WEB

 
Archivos

Pregunta 17 5
/ 5 pts

De acuerdo a lo expuesto por Nitish Tiwari, cuál de los siguientes


controles se debe implementar:

 
Limitar el tamaño del mensaje SOAP

 
Validación del esquema de WEB Service

https://poli.instructure.com/courses/21397/quizzes/71472 9/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

 
Todas las respuestas son correctas

 
No utilizar URL como entrada

Pregunta 18 5
/ 5 pts

Utilizar AUTOCOMPLETE=off para evitar que los browsers almacenen


passwords es un control literalmente definido en:

 
NIST

 
ISO 27001

 
OWASP

 
PCI

Pregunta 19 5
/ 5 pts

Seleccione las opción correcta, según Rakesh Kumar:

 
Todas las respuestas son incorrectas

 
Se debe evitar BYOD a toda costa

 
Un procedimiento para mitigar riesgos BYOD se compone de 5 pasos

 
Se debe realizar un análisis de acuerdo a OWASP

Pregunta 20 5
/ 5 pts
https://poli.instructure.com/courses/21397/quizzes/71472 10/11
3/7/2021 Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO-[GRUPO B01]

Escoja una característica valida de una aplicación segura:

 
Confiabilidad

 
No repudio

 
Amenaza

 
Repudio

Puntaje del examen:


100 de 100

https://poli.instructure.com/courses/21397/quizzes/71472 11/11

También podría gustarte