Está en la página 1de 10

Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.

com/courses/44744/quizzes/96214

Eva l u a c i o n f i n a l - E s c e n a r i o 8
Fecha de entrega 5 de jul en 23:55 Puntos 100 Preguntas 20
Disponible 2 de jul en 0:00 - 5 de jul en 23:55 Límite de tiempo 90 minutos

In s t r u c c i o n e s

Historial de intentos
Intento Hora Puntaje

1 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

Intento Hora Puntaje


MÁS RECIENTE Intento 1 11 minutos 100 de 100

 Las respuestas correctas estarán disponibles del 5 de jul en 23:55 al 6 de jul en 23:55.

Puntaje para este examen: 100 de 100


Entregado el 2 de jul en 9:35
Este intento tuvo una duración de 11 minutos.

Pregunta 1 5 / 5 pts

Indique la mejor forma de motivar a los desarrolladores a implementar


seguridad:

Incremento salarial

Capacitarlos

Hacerles un otrosí al contrato

Todas las respuestas son correctas

Pregunta 2 5 / 5 pts

Según Andrew Jones, cuál de las siguientes no es una herramienta de


recolección de datos:

Google Hacking

Todas las respuestas son incorrectas

Nessus

Brutus

2 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

Pregunta 3 5 / 5 pts

Indique cuál de los siguientes modelos será reemplazado próximamente:

CLASP

OPENSAMM

OWASP

NIST 800-30

Pregunta 4 5 / 5 pts

A que se refiere el concepto: “superficie de ataque”?

Es la división de los diferentes vectores de ataque, donde un usuario no


autorizado puede tratar de extraer datos de una aplicación

Es la multiplicación de los diferentes vectores de ataque, donde un usuario no


autorizado puede tratar de introducir datos o extraer datos de una aplicación

Es la suma de los diferentes vectores de ataque, donde un usuario no autorizado


puede tratar de introducir datos o extraer datos de una aplicación

Es la resta de los diferentes vectores de ataque, donde un usuario no autorizado


puede tratar de extraer datos de una aplicación

Pregunta 5 5 / 5 pts

Según Wasim A Al-Hamdani, cuál de los siguientes elementos es el más


importante a la hora de elaborar una política:

3 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

Escuchar las opiniones de los interesados

Realizar un análisis de riesgos completo

Obtener apoyo de la dirección

Pensar en el futuro de la organización

Pregunta 6 5 / 5 pts

Escoja una característica valida de una aplicación segura:

No repudio

Repudio

Amenaza

Confiabilidad

Pregunta 7 5 / 5 pts

El análisis de vulnerabilidades estático:

Hace parte de la etapa de implementación del SDLC

Hace parte de la etapa de diseño del SDLC

Hace parte de la etapa de análisis del SDLC

No hace parte del SDLC

Pregunta 8 5 / 5 pts

4 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

Utilizar AUTOCOMPLETE=off para evitar que los browsers almacenen


passwords es un control literalmente definido en:

ISO 27001

PCI

OWASP

NIST

Pregunta 9 5 / 5 pts

El concepto básico de seguridad "confiabilidad" está definido como:

Solo los autorizados modifican la información

Solo los autorizados acceden a la información

Todas las opciones son incorrectas

Se guarda trazabilidad de quien accedió a la información

Pregunta 10 5 / 5 pts

5 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

De acuerdo a lo expuesto por Nitish Tiwari, cuál de los siguientes controles se


debe implementar:

No utilizar URL como entrada

Limitar el tamaño del mensaje SOAP

Todas las respuestas son correctas

Validación del esquema de WEB Service

Pregunta 11 5 / 5 pts

De acuerdo con Ravi Sandhu, cuál es un componente del "Role Server":

Certificado

WEB

Archivos

Grupos

Pregunta 12 5 / 5 pts

Seleccione una actividad válida de seguridad, dentro del ciclo de vida de


desarrollo de software seguro:

Retroalimentación

Diseño

Casos de Abuso

6 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

Plan de pruebas

Pregunta 13 5 / 5 pts

Cual de los siguientes enunciados es correcto con respecto al comité de


seguridad, según Kunwoo Kim:

Evalua las inversiones de seguridad

Dirige la seguridad de la información

Proponer al CISO mejoras para la seguridad

Todas las respuestas son correctas

Pregunta 14 5 / 5 pts

La "Reserva Depurada" no hace parte de que modelo o estándar

Scrum

Módelos ágiles de desarrollo

Todas las respuestas son incorrectas

PCI

Pregunta 15 5 / 5 pts

Seleccione las opción correcta, según Rakesh Kumar:

Se debe realizar un análisis de acuerdo a OWASP

7 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

Un procedimiento para mitigar riesgos BYOD se compone de 5 pasos

Todas las respuestas son incorrectas

Se debe evitar BYOD a toda costa

Pregunta 16 5 / 5 pts

Los analizadores binarios son utilizados en la etapa de:

Diseño

Ninguna es correcta

Implementación

Análisis

Pregunta 17 5 / 5 pts

Realizar un análisis de vulnerabilidades a través de un arbol de ataques, es una


propuesta de:

Alves

Kaur

Kim

Lopez

Pregunta 18 5 / 5 pts

8 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

La seguridad en SCRUM se conoce como:

Scrums

Owasp

Stride

Spike

Pregunta 19 5 / 5 pts

Qué otro concepto básico de seguridad, además de la disponibilidad, se ve


afectado ante un ataque de ransomware:

Autenticación

Integridad

Confidencialidad

No Repudio

Pregunta 20 5 / 5 pts

9 de 10 02/07/2022, 9:35
Evaluacion final - Escenario 8: SEGUNDO BLOQUE-TEORICO - P... https://poli.instructure.com/courses/44744/quizzes/96214

"Descartar falsos positivos" es una actividad de:

Pentesting

Aseguramiento

Scrum

Gestión de vulnerabilidades

Puntaje del examen: 100 de 100

10 de 10 02/07/2022, 9:35

También podría gustarte