Está en la página 1de 5

10/9/23, 18:10 Test Tema 1.

El problema de la seguridad en el software: Revisión del intento

Área personal
Mis cursos Desarrollo seguro de software y Auditoría (CIBER - E) - PER 6320 - Febrero 2023 Actividades Cuestionario

https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 1/5
10/9/23, 18:10 Test Tema 1. El problema de la seguridad en el software: Revisión del intento

Comenzado el domingo, 10 de septiembre de 2023, 18:04


Estado Finalizado
Finalizado en domingo, 10 de septiembre de 2023, 18:09
Tiempo empleado 5 minutos 12 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

Indica cuál de las siguientes respuestas no es una causa de aparición de vulnerabilidades en el software:

Seleccione una:
A. No realización de pruebas de seguridad basadas en riesgo.

B. Cambios de requisitos  Los cambios de requisitos del proyecto durante la etapa de


del proyecto durante la especificación es lo correcto. Después de esta etapa no deben ya
etapa de especificación. cambiarse, pues es una causa de aparición de vulnerabilidades.

C. Mezcla de código proveniente de varios orígenes.

D. Tamaño excesivo y complejidad de las aplicaciones.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

Indica la respuesta incorrecta respecto al ataque a las aplicaciones durante las diferentes fases de su ciclo de
vida:

Seleccione una:
A. Distribución e  La forma correcta sería: Distribución e instalación. Ocurre cuando no se
instalación. Ocurre protege el software evitando manipulaciones antes de enviarlo o
cuando el instalador del publicarlo. Del mismo modo, si el instalador del software no bastiona la
software bastiona la plataforma en la que lo instala o la configura de forma insegura, queda a
plataforma en la que lo merced de los atacantes.
instala.

B. Desarrollo. Un desarrollador puede alterar de forma intencionada o no el software bajo desarrollo.

C. Operación. Cualquier software que se ejecuta en una plataforma conectada a la red tiene sus
vulnerabilidades expuestas durante su funcionamiento. El nivel de exposición variará dependiendo de si
la red es privada o pública, conectada o no a Internet, y si el entorno de ejecución del software ha sido
configurado para minimizar sus vulnerabilidades.

D. Mantenimiento o sostenimiento. No publicación de parches de las vulnerabilidades detectadas en el


momento oportuno o incluso introducción de código malicioso por el personal de mantenimiento en las
versiones actualizadas del código.

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta incorrecta. Las fuentes de las vulnerabilidades se deben a:


https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 2/5
10/9/23, 18:10 Test Tema 1. El problema de la seguridad en el software: Revisión del intento
Se ala la espuesta co ecta. as ue tes de las ul e ab l dades se debe a:

Seleccione una:
A. Fallos provenientes de la codificación de los diseños del software realizados.

B. Fallos provenientes  Fallos de configuración. La instalación de software por defecto implica por
de la cadena de lo general la instalación de servicios que no se usan, pero que pueden
distribución del presentar debilidades que comprometan la máquina.
software.

C. Los sistemas hardware o software contienen frecuentemente fallos de diseño que pueden ser utilizados
para realizar un ataque.

D. La instalación de software por defecto implica, por lo general, la instalación de servicios que no se
usan, pero que pueden presentar debilidades que comprometan la máquina.

Pregunta 4
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta incorrecta. Entre las técnicas y mecanismos para salvaguardar la integridad tenemos, por
ejemplo:

Seleccione una:
A. Identificación del modo de trasmisión y procesado de los datos por la aplicación.

B. Uso de  Como técnicas y mecanismos que salvaguardan la integridad tenemos, por


arquitecturas de ejemplo: identificación del modo de trasmisión y procesado de los datos por la
alta aplicación; uso de técnicas de cifrado para asegurar que los componentes y los
disponibilidad, datos no son alterados o corrompidos; estricta gestión de sesiones; uso de
con diferentes sistemas de monitorización de la integridad; uso de firma digital; trasmisión
tipos de cifrada de los datos.
redundancias.

C. Uso de firma digital.

D. Estricta gestión de sesiones

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta incorrecta. Algunas de las opciones específicas de diseño del software que lo simplifican
son:

Seleccione una:
A. Favorecer procesos deterministas sobre los no deterministas.

B. Limitar el número de estados posibles en el software.

C. El uso de técnicas de interrupciones en lugar de  La opción C no es correcta, es justo lo


sondeo. contrario.

D. Desacoplar los componentes y procesos para minimizar las interdependencias entre ellos.

Pregunta 6
https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 3/5
10/9/23, 18:10 Test Tema 1. El problema de la seguridad en el software: Revisión del intento
g
Correcta

Se puntúa 1,00 sobre 1,00

Para conseguir que el desarrollo de una aplicación posea las propiedades y principios de diseño del software
seguro, se necesita que el personal de diseño y desarrollo lleve a cabo:

Seleccione una:
A. Perspectiva administrador.

B. Perspectiva defensor.

C. Perspectiva usuario.

D.  Perspectiva del atacante, de forma que el equipo de desarrollo se esfuerce por


Perspectiva comprender la naturaleza exacta de la amenaza a la que el software es probable que se
atacante. enfrente con el fin de concentrar los esfuerzos defensivos en las áreas de mayor riesgo.

Pregunta 7
Correcta

Se puntúa 1,00 sobre 1,00

¿Cómo se define la resiliencia?

Seleccione una:
A. Capacidad de resistencia y tolerancia a los ataques realizados por los agentes maliciosos (malware,
hackers, etc.).

B. Capacidad que garantiza la posibilidad de imputar las acciones relacionadas en un software a la


persona, entidad o proceso que la ha originado.

C. Capacidad del software para aislar, contener  Se define como la capacidad del software para
y limitar los daños ocasionados por fallos aislar, contener y limitar los daños ocasionados
causados por ataques de vulnerabilidades por fallos causados por ataques de
explotable del mismo, recuperarse lo más vulnerabilidades explotable del mismo,
rápido posible de ellos y reanudar su operación recuperarse lo más rápido posible de ellos y
en o por encima de cierto nivel mínimo reanudar su operación en o por encima de cierto
predefinido de servicio aceptable en un tiempo nivel mínimo predefinido de servicio aceptable en
oportuno. un tiempo oportuno.

D. Capacidad del software para «tolerar» los errores y fallos que resultan de ataques con éxito y seguir
funcionando como si los ataques no se hubieran producido.

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

¿A qué principio de diseño le corresponde la siguiente afirmación? «Estrategia de protección consistente en


introducir múltiples capas de seguridad, que permitan reducir la probabilidad de compromiso en caso de que
una de las capas falle y en el peor de los casos minimizar el impacto».

Seleccione una:
A. Seguridad por defecto.

B. Separación de privilegios.

https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 4/5
10/9/23, 18:10 Test Tema 1. El problema de la seguridad en el software: Revisión del intento

C. Separación de dominios.

D. Defensa en profundidad. Es la definición de defensa en profundidad.

Pregunta 9
Correcta

Se puntúa 1,00 sobre 1,00

Señalar la respuesta incorrecta. Los elementos clave de un proceso de S-SDLC son:

Seleccione una:
A. Gestión de configuración versiones.

B Pruebas de seguridad.

C. Hitos de control en las fases del SDLC.

D.  Las opciones «gestión de configuración de versiones», «pruebas de seguridad» e


Despliegue y «hitos de control en las fases del SDLC son correctas»; la incorrecta es «despliegue y
distribución. distribución».

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta incorrecta. El cálculo de código CVSS se realiza en base a tres tipos de métricas
ambientales:

Seleccione una:
A. Métricas  El cálculo del código CVSS se realiza en base a tres tipos de métricas: base,
estadísticas. temporales y ambientales, siendo las dos últimas opcionales.

B. Métricas base.

C. Métricas temporales.

D. Métricas ambientales.

◄ Actividad 3: Plan de una auditoría técnica de seguridad de una empresa

Ir a...

Test Tema 2. Seguridad en el ciclo de vida del software en las fases de análisis y diseño ►

https://campusonline.unir.net/mod/quiz/review.php?attempt=853842&cmid=114432 5/5

También podría gustarte