Anda di halaman 1dari 7

9/11/2019 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO (OG)-[GRUPO1]

Quiz - Escenario 3

Fecha límite 12 de nov en 23:59 Puntos 50 Preguntas 10


Disponible 9 de nov en 0:00-12 de nov en 23:59 4 días Tiempo límite 90 minutos
Intentos permitidos 2

Instrucciones

https://poli.instructure.com/courses/11980/quizzes/42714 1/7
9/11/2019 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO (OG)-[GRUPO1]

Volver a realizar la evaluación

Historial de intentos

Intento Tiempo Puntaje


https://poli.instructure.com/courses/11980/quizzes/42714 2/7
9/11/2019 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO (OG)-[GRUPO1]

Intento Tiempo Puntaje


ÚLTIMO Intento 1 8 minutos 45 de 50

 Las respuestas correctas ya no están disponibles.

Calificación para este intento: 45 de 50


Presentado 9 de nov en 21:25
Este intento tuvo una duración de 8 minutos.

Incorrecto Pregunta 1 0 / 5 ptos.

Registrar la consulta del inventario en base de datos es un ejemplo de:

No repudio

Integridad

Autenticación

Disponibilidad

Pregunta 2 5 / 5 ptos.

Qué la información sea pública, es un criterio que se debe tener en


cuenta para:

Definir los requerimientos de no repudio

Definir los requermientos de modelado de amenazas

Definir los requerimientos de no confidencialidad

Realizar una análisis de riesgos

https://poli.instructure.com/courses/11980/quizzes/42714 3/7
9/11/2019 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO (OG)-[GRUPO1]

Pregunta 3 5 / 5 ptos.

El concepto CRUD es:

Utilizado en autorización

Utilizado en autenticación

Un sinónimo de STRIDE

Un complemento a STRIDE

Pregunta 4 5 / 5 ptos.

"Robar y Modificar datos" según Kaur hace parte de:

Los casos de abuso

La ISO 27001

La ley SOX

La inyección XSS

Pregunta 5 5 / 5 ptos.

Los analizadores binarios son utilizados en la etapa de:

Diseño

Implementación
https://poli.instructure.com/courses/11980/quizzes/42714 4/7
9/11/2019 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO (OG)-[GRUPO1]

Análisis

Ninguna es correcta

Pregunta 6 5 / 5 ptos.

Los "Drivers" de negocio son usados en:

La identificación de requerimientos de seguridad

El análisis de código

La definición de impacto

Las leyes aplicables al negocio

Pregunta 7 5 / 5 ptos.

DREAD es:

Una técnica para evaluar una amenaza

Un requisito contractual

Ninguna es correcta

Sinónimo de STRIDE

Pregunta 8 5 / 5 ptos.

https://poli.instructure.com/courses/11980/quizzes/42714 5/7
9/11/2019 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO (OG)-[GRUPO1]

El modelado de amenazas se realiza en la etapa:

Análisis

Diseño

Ninguna es correcta

Implementación

Pregunta 9 5 / 5 ptos.

Eliminar carateres potencialmente peligrosos es una técnica de:

Sanitización

Canonicalización

Sustitución

Ley SOX

Pregunta 10 5 / 5 ptos.

DREAD fue desarrollado por:

PCI

ISO

Microsoft

https://poli.instructure.com/courses/11980/quizzes/42714 6/7
9/11/2019 Quiz - Escenario 3: SEGUNDO BLOQUE-TEORICO - PRACTICO/SEGURIDAD EN EL CICLO DE DESARROLLO (OG)-[GRUPO1]

Congreso de Colombia

Calificación de la evaluación: 45 de 50

https://poli.instructure.com/courses/11980/quizzes/42714 7/7

Anda mungkin juga menyukai