
Desarrollo Seguro
Authored by Irwing López
Education
Professional Development
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
99 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La razón PRINCIPAL para incorporar la seguridad en el ciclo de vida del desarrollo de software es proteger:
La divulgación no autorizada de información.
La marca corporativa y la reputación.
Contra los piratas informáticos que pretenden hacer un mal uso del software.
Los desarrolladores de lanzar software con defectos de seguridad.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La capacidad de recuperación del software para resistir ataques que intentan modificar o alterar datos de una manera no autorizada se denomina:
Confidencialidad.
Confidencialidad.
Integridad.
Disponibilidad.
Autorización.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La razón PRINCIPAL de por qué los aspectos de disponibilidad del software deben ser parte de las iniciativas de seguridad del software de la organización es:
Los problemas de software pueden causar tiempo de inactividad en la empresa.
Los desarrolladores deben estar capacitados en los procedimientos de continuidad del negocio.
A menudo se ignoran las pruebas de disponibilidad del software y los datos.
A los piratas informáticos les gusta realizar ataques de denegación de servicio (DoS) contra la organización.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
5.Desarrollar el software para monitorear su funcionalidad e informar cuando el software está inactivo, y no puede brindar el servicio esperado a la empresa es una protección para asegurar:
Confidencialidad.
Integridad.
Disponibilidad.
Autenticación.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuando un cliente intenta iniciar sesión en su cuenta bancaria, se requiere que el cliente ingrese un nonce from the token device que el banco le entregó. ¿Cómo se le conoce a este tipo de autenticación?
Autenticación basada en la propiedad.
Autenticación de dos factores.
Autenticación basada en características.
Autenticación basada en conocimientos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿La autenticación de múltiples factores está más estrechamente relacionada con cuál de los siguientes principios de diseño de seguridad?
Separación de funciones.
Defensa en profundidad.
Mediación completa.
Diseño abierto.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los registros de auditoría se pueden utilizar para todos los siguientes EXCEPTO:
Proporcionar información probatoria.
Asegurar que el usuario no pueda negar sus acciones.
Detectar las acciones que se llevaron a cabo.
Evitar que un usuario realice algunas operaciones no autorizadas.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
Popular Resources on Wayground
8 questions
Spartan Way - Classroom Responsible
Quiz
•
9th - 12th Grade
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
14 questions
Boundaries & Healthy Relationships
Lesson
•
6th - 8th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
3 questions
Integrity and Your Health
Lesson
•
6th - 8th Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
9 questions
FOREST Perception
Lesson
•
KG
20 questions
Main Idea and Details
Quiz
•
5th Grade
Discover more resources for Education
15 questions
LOTE_SPN2 5WEEK3 Day 2 Itinerary
Quiz
•
Professional Development
6 questions
Copy of G5_U6_L5_22-23
Lesson
•
KG - Professional Dev...
10 questions
March Quiz
Quiz
•
Professional Development
5 questions
Copy of G5_U6_L8_22-23
Lesson
•
KG - Professional Dev...
10 questions
suffixes FUL OR LESS
Quiz
•
Professional Development