Está en la página 1de 5

24/9/23, 16:14 Test Tema 3.

est Tema 3. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación: Revisión del intento

Área personal
Mis cursos Desarrollo seguro de software y Auditoría (CIBER - E) - PER 6320 - Febrero 2023 Actividades Cuestionario

https://campusonline.unir.net/mod/quiz/review.php?attempt=865548&cmid=114438 1/5
24/9/23, 16:14 Test Tema 3. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación: Revisión del intento

Comenzado el domingo, 24 de septiembre de 2023, 16:12


Estado Finalizado
Finalizado en domingo, 24 de septiembre de 2023, 16:14
Tiempo empleado 1 minutos 59 segundos
Calificación 10,00 de 10,00 (100%)

Pregunta 1
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta correcta. Las perspectivas de las pruebas de seguridad basadas en el riesgo son las
siguientes:

Seleccione una:
A. Perspectiva gerencia.

B. Perspectiva atacante. Perspectiva atacante y defensor.

C. Perspectiva usuario.

D. Perspectiva del analista.

Pregunta 2
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta correcta. El principal problema de las herramientas de análisis estático es:

Seleccione una:
A. Falsos  El principal problema de las herramientas de análisis estático son los falsos
negativos que negativos que produce pues produce una falsa sensación de seguridad, no los
produce. falsos positivos.

B. Gran cantidad de defectos que encuentra.

C. Reglas de la herramienta.

D. Falsos positivos que produce.

Pregunta 3
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta incorrecta. Las herramientas de análisis estático realizan varios tipos de análisis:

Seleccione una:
A. Taint Propagation.

B.  Los tipos de análisis que realiza una herramienta de análisis estático son: análisis
Análisis estructural; análisis de flujo de control; análisis de flujo de datos; taint propagation;
puntual. pointer aliasing; análisis local, análisis global; interpretación abstracta;
transformadores de predicados; model checking; SAT Solvers.

C. Model checking.

https://campusonline.unir.net/mod/quiz/review.php?attempt=865548&cmid=114438 2/5
24/9/23, 16:14 Test Tema 3. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación: Revisión del intento
D. Análisis de flujo de datos.

Pregunta 4
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta correcta. Los tests de penetración:

Seleccione una:
A. Demuestran que ningún defecto existe.

B. Revisan el código.

C. El entendimiento del ambiente de ejecución  El entendimiento del ambiente de ejecución y


y de los problemas de configuración es el mejor de los problemas de configuración es el mejor
resultado de cualquier prueba de penetración. resultado de cualquier prueba de penetración.

D. Las conclusiones de seguridad son repetibles a través de equipos diferentes y varían extensamente
dependiendo de la habilidad y la experiencia de los probadores.

Pregunta 5
Correcta

Se puntúa 1,00 sobre 1,00

Señalar la respuesta correcta. A la hora de realizar la distribución y despliegue del software desarrollado es
recomendable el realizar las siguientes buenas prácticas:

Seleccione una:
A. Distribuir el software con una configuración por defecto segura y lo más restrictiva posible.

B. Proporcionar una herramienta de instalación automática.

C. Cambio los valores de configuración predeterminados durante el desarrollo.

D. Todas  Otras buenas prácticas a la hora de realizar la distribución y despliegue del software
las desarrollado son: utilizar mecanismos de distribución estándar; realizar una guía de
anteriores. configuración de seguridad; establecer un medio de autenticación para la persona
que va a ejecutar la instalación y configuración; revisar y "limpiar" todo el código
fuente por el visible usuario.

Pregunta 6
Correcta

Se puntúa 1,00 sobre 1,00

Señala la respuesta incorrecta. Los objetivos de las pruebas de seguridad basadas en el riesgo son:

Seleccione una:
A. Verificar  verificar la operación confiable del software bajo condiciones hostiles de ataque;
la verificar la fiabilidad del software, en términos de comportamiento seguro y
operación cambios de estado confiables; verificar la falta de defectos y debilidades
del software explotables; verificar la capacidad de supervivencia del software ante la aparición
bajo en su de anomalías, errores y su manejo de estas mediante excepciones que minimicen
entorno de el alcance e impacto de los daños que puedan resultar de los ataques.
d ió
https://campusonline.unir.net/mod/quiz/review.php?attempt=865548&cmid=114438 3/5
24/9/23, 16:14 Test Tema 3. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación: Revisión del intento
producción.

B. Verificar la capacidad de supervivencia del software ante la aparición de anomalías, errores y su


manejo de estas mediante excepciones que minimicen el alcance e impacto de los daños que puedan
resultar de los ataques.

C. Verificar la falta de defectos y debilidades explotables.

D Verificar la fiabilidad del software, en términos de comportamiento seguro y cambios de estado


confiables.

Pregunta 7
Correcta

Se puntúa 1,00 sobre 1,00

Señalar la respuesta incorrecta. El análisis estático de código fuente es adecuado para identificar problemas
de seguridad por ciertas razones:

Seleccione una:
A. Las herramientas de análisis estático comprueban el código a fondo y coherentemente, sin ninguna
tendencia, que a veces los programadores según su criterio podrían tener sobre algunas partes del
código que pudieran ser más «interesantes» desde una perspectiva de seguridad o partes del código
que pudieran ser más fáciles para realizar las pruebas dinámicas

B. Examinando el código en sí mismo, las herramientas de análisis estático a menudo pueden indicar
la causa de origen de un problema de seguridad, no solamente uno de sus síntomas.

C. Cuando un investigador de seguridad  Cuando un investigador de seguridad descubre


descubre una nueva variedad de ataque, las una nueva variedad de ataque, las
herramientas de análisis estático no ayudan a herramientas de análisis estático ayudan a
comprobar de nuevo una gran cantidad de comprobar de nuevo una gran cantidad de
código para ver dónde el nuevo ataque podría código para ver dónde el nuevo ataque podría
tener éxito. tener éxito.

D. El análisis estático puede encontrar errores tempranamente en el desarrollo, aún antes de que el
programa sea ejecutado por primera vez.

Pregunta 8
Correcta

Se puntúa 1,00 sobre 1,00

Señalar la respuesta correcta. La principal misión de los tests de penetración es:

Seleccione una:
A. Revisar estáticamente el código del sistema.

B. Comprobar las vulnerabilidades del software.

C. Verificar cómo el  La comprobación de la eficacia de las salvaguardas implementadas se


software se comporta y realiza principalmente mediante las pruebas de penetración, que tiene
resiste ante diferentes como principal misión verificar cómo el software se comporta y resiste
tipos de ataque. ante diferentes tipos de ataque.

D. Probar la seguridad de la arquitectura del software.

Pregunta 9
C
https://campusonline.unir.net/mod/quiz/review.php?attempt=865548&cmid=114438 4/5
24/9/23, 16:14 Test Tema 3. Seguridad en el ciclo de vida del software en las fases de codificación, pruebas y operación: Revisión del intento
Correcta

Se puntúa 1,00 sobre 1,00

Indicar la respuesta incorrecta. Los factores principales prácticos que determinan la utilidad de una
herramienta de análisis estático son:

Seleccione una:
A. El equilibrio que la herramienta hace entre la precisión, la profundidad y la escalabilidad.

B. Porcentaje de falsos positivos de la  Porcentaje de falsos positivos y falsos negativos de la


herramienta. herramienta.

C. Las características de la herramienta para hacerla fácil de usar.

D. La capacidad de la herramienta para comprender el programa que se analiza.

Pregunta 10
Correcta

Se puntúa 1,00 sobre 1,00

Señalar la respuesta correcta. Una herramienta de análisis de código reporta que existe una vulnerabilidad
de inyección SQL. Sin embargo, después de la correspondiente verificación, se comprueba que en realidad
no existe tal vulnerabilidad. ¿Qué tipo de limitación de las herramientas de análisis de código se ha
expuesto?

Seleccione una:
A. Un falso positivo. Un falso positivo, pues el error no existe.

B. Un falso negativo.

C. Una vulnerabilidad específica de un lenguaje de programación.

D. Ninguna de las anteriores.

◄ Test Tema 2. Seguridad en el ciclo de vida del software en las fases de análisis y diseño

Ir a...

Test Tema 4. Codificación segura de aplicaciones I ►

https://campusonline.unir.net/mod/quiz/review.php?attempt=865548&cmid=114438 5/5

También podría gustarte