
Principios de seguridad en los requerimientos
Authored by KATERINE VILLALBA
Other
University
Used 4+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
14 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Es una metodología de Desarrollo seguro
Rup
DevSecOps
XP
Ninguna de las anteriores
2.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Es un pilar de la seguridad
Confidencialidad
Desconectar equipos
Keylogger
Ninguna
3.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
La información es integra cuando ....
Esta disponible
se ha compartido con otros
No ha sido manipulada, ni alterada
Ha sido manipulada, ni alterada
4.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Las metodologías de desarrollo se clasifican en:
Todas de las anteriores
Ágiles
Tradicionales
Seguras
5.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
No es una amenaza ...
Inyección SQL
Cross-site scripting
Exposición de datos sensibles
Error de codificación
6.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
Un riesgo en un sistema de información puede ser
Error en la codificación
Infección por Malware
Escalamiento de privilegios
Manipulación, alteración y fuga de información
7.
MULTIPLE CHOICE QUESTION
10 sec • 1 pt
La metodología de desarrollo de software que abordamos en el curso se llama:
Devops
Devpos
DevSecOps
DevcSops
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?