Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Área personal
Mis cursos Desarrollo seguro de software y Auditoría (CIBER - E) - PER 6320 - Febrero 2023 Actividades Cuestionario
https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 1/5
10/9/23, 18:10 Test Tema 1. El problema de la seguridad en el software: Revisión del intento
Pregunta 1
Correcta
Indica cuál de las siguientes respuestas no es una causa de aparición de vulnerabilidades en el software:
Seleccione una:
A. No realización de pruebas de seguridad basadas en riesgo.
Pregunta 2
Correcta
Indica la respuesta incorrecta respecto al ataque a las aplicaciones durante las diferentes fases de su ciclo de
vida:
Seleccione una:
A. Distribución e La forma correcta sería: Distribución e instalación. Ocurre cuando no se
instalación. Ocurre protege el software evitando manipulaciones antes de enviarlo o
cuando el instalador del publicarlo. Del mismo modo, si el instalador del software no bastiona la
software bastiona la plataforma en la que lo instala o la configura de forma insegura, queda a
plataforma en la que lo merced de los atacantes.
instala.
C. Operación. Cualquier software que se ejecuta en una plataforma conectada a la red tiene sus
vulnerabilidades expuestas durante su funcionamiento. El nivel de exposición variará dependiendo de si
la red es privada o pública, conectada o no a Internet, y si el entorno de ejecución del software ha sido
configurado para minimizar sus vulnerabilidades.
Pregunta 3
Correcta
Seleccione una:
A. Fallos provenientes de la codificación de los diseños del software realizados.
B. Fallos provenientes Fallos de configuración. La instalación de software por defecto implica por
de la cadena de lo general la instalación de servicios que no se usan, pero que pueden
distribución del presentar debilidades que comprometan la máquina.
software.
C. Los sistemas hardware o software contienen frecuentemente fallos de diseño que pueden ser utilizados
para realizar un ataque.
D. La instalación de software por defecto implica, por lo general, la instalación de servicios que no se
usan, pero que pueden presentar debilidades que comprometan la máquina.
Pregunta 4
Correcta
Señala la respuesta incorrecta. Entre las técnicas y mecanismos para salvaguardar la integridad tenemos, por
ejemplo:
Seleccione una:
A. Identificación del modo de trasmisión y procesado de los datos por la aplicación.
Pregunta 5
Correcta
Señala la respuesta incorrecta. Algunas de las opciones específicas de diseño del software que lo simplifican
son:
Seleccione una:
A. Favorecer procesos deterministas sobre los no deterministas.
D. Desacoplar los componentes y procesos para minimizar las interdependencias entre ellos.
Pregunta 6
https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 3/5
10/9/23, 18:10 Test Tema 1. El problema de la seguridad en el software: Revisión del intento
g
Correcta
Para conseguir que el desarrollo de una aplicación posea las propiedades y principios de diseño del software
seguro, se necesita que el personal de diseño y desarrollo lleve a cabo:
Seleccione una:
A. Perspectiva administrador.
B. Perspectiva defensor.
C. Perspectiva usuario.
Pregunta 7
Correcta
Seleccione una:
A. Capacidad de resistencia y tolerancia a los ataques realizados por los agentes maliciosos (malware,
hackers, etc.).
C. Capacidad del software para aislar, contener Se define como la capacidad del software para
y limitar los daños ocasionados por fallos aislar, contener y limitar los daños ocasionados
causados por ataques de vulnerabilidades por fallos causados por ataques de
explotable del mismo, recuperarse lo más vulnerabilidades explotable del mismo,
rápido posible de ellos y reanudar su operación recuperarse lo más rápido posible de ellos y
en o por encima de cierto nivel mínimo reanudar su operación en o por encima de cierto
predefinido de servicio aceptable en un tiempo nivel mínimo predefinido de servicio aceptable en
oportuno. un tiempo oportuno.
D. Capacidad del software para «tolerar» los errores y fallos que resultan de ataques con éxito y seguir
funcionando como si los ataques no se hubieran producido.
Pregunta 8
Correcta
Seleccione una:
A. Seguridad por defecto.
B. Separación de privilegios.
https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 4/5
10/9/23, 18:10 Test Tema 1. El problema de la seguridad en el software: Revisión del intento
C. Separación de dominios.
Pregunta 9
Correcta
Seleccione una:
A. Gestión de configuración versiones.
B Pruebas de seguridad.
Pregunta 10
Correcta
Señala la respuesta incorrecta. El cálculo de código CVSS se realiza en base a tres tipos de métricas
ambientales:
Seleccione una:
A. Métricas El cálculo del código CVSS se realiza en base a tres tipos de métricas: base,
estadísticas. temporales y ambientales, siendo las dos últimas opcionales.
B. Métricas base.
C. Métricas temporales.
D. Métricas ambientales.
Ir a...
Test Tema 2. Seguridad en el ciclo de vida del software en las fases de análisis y diseño ►
https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 5/5