Símbolos en Diagramas de Flujo

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

El símbolo del diagrama de flujo que representa el proceso de la información es:

  • 2 inicio
  • 1 lectura de datos
  • 3 proceso (correct)

Consideraciones puntuales para planificar una prueba de software (Elija dos respuestas)

  • Diseño
  • Análisis
  • Planeación y levantamiento de requisitos (correct)
  • Codificación
  • Pruebas e implementación (correct)

El aplicar una metodología en forma rigurosa aporta en:

  • Aporta a la garantía de calidad y seguridad al producto final (correct)
  • Identificación de errores
  • So logra una menor aficioncia do recursos, so invierte lo minimo para obtener lo maximo a cambio.
  • Propone un esquema de trabajo que no permite entender el rol de cada persona dentro del proyecto.

¿En qué fase del SDLC, se deben realizar pruebas unitarias al código, con el fin de validar y optimizar el código fuente del sistema?

<p>Codificación (D)</p> Signup and view all the answers

En la etapa de análisis, se deben realizar reuniones con el cliente, con el fin de:

<p>Todas los anteriores (C)</p> Signup and view all the answers

Para que el cliente tenga claro cómo va a quedar el producto final, en la etapa de análisis y diseño, los analistas deben realizar ______ para mostrale al cliente.

<p>El prototipo del sistema (A)</p> Signup and view all the answers

Seleccione dos ventajas de aplicar el modelo en cuatro niveles de la metodologia en V.

<p>Garantiza un alto grado de transparencia y propone procesos claramente definidos y comprensibles. (A), Mejora la calidad del producto ya que cuenta con medidas de control de calidad concisas. (C)</p> Signup and view all the answers

Para implementar el sistema ya terminado, se debe entregar al área de Infraestructura lo siguiente: (Seleccione 2 respuestas)

<p>Código fuente del sistema (A), Manual de instalación y configuración del sistema (E)</p> Signup and view all the answers

Elija las técnicas para el levantamiento de requerimientos:

<p>Observación, encuestas, entrevistas, reuniones de trabajo, análisis de documentación (B)</p> Signup and view all the answers

¿El proceso de desarrollo del modelo en cascada es?

<p>Secuencial (A)</p> Signup and view all the answers

¿Qué metodología permite que se construya el sistema o parte del mismo, tempranamente para facilitar y aclarar la comprensión de ciertos aspectos que el cliente aún no los tiene claros, de esta manera se minimiza la incertidumbre?

<p>Prototipos (C)</p> Signup and view all the answers

En qué metodología se disminuye el riesgo de falla en el proyecto porque los errores se van corrigiendo progresivamente y el cliente no tiene que esperar a la entrega final del producto para hacer uso de él.

<p>Incremental (B)</p> Signup and view all the answers

Esta metodología reconoce explícitamente los riesgos; por lo que se reducen las fallas en los proyectos grandes de software, ya que evalúa repetidamente los riesgos y se verifica cada vez el producto en desarrollo.

<p>Espiral (A)</p> Signup and view all the answers

Seleccione dos desventajas de aplicar el Modelo en Cascada.

<p>Inflexibilidad al dividir el proyecto en distintas etapas. (B), El cliente ve el resultado del producto una vez terminado todo el proceso. (C)</p> Signup and view all the answers

Seleccione los factores influyentes para que un software sea seguro.

<p>Principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, configuraciones desplegadas, conocimiento profesional. (A)</p> Signup and view all the answers

Las propiedades esenciales de un software seguro son:

<p>Integridad, disponibilidad, confidencialidad (A)</p> Signup and view all the answers

Principio de defensa que puede proporcionar a un ciberdelincuente información para comprometer la seguridad de un sistema.

<p>Seguridad por oscuridad (A)</p> Signup and view all the answers

La definición de Seguridad de Software es:

<p>El conjunto de principios de diseño y buenas prácticas a implantar en el SDLC, para detectar, prevenir y corregir los defectos de calidad en el desarrollo y adquisición de aplicaciones, de forma que obtenga software de confianza y débil frente ataques maliciosos, para asegurar su integridad, disponibilidad y confidencialidad. (B)</p> Signup and view all the answers

La base fundamental de las técnicas de programación segura, es la adopción de principios de seguridad de software. Seleccione tres respuestas.

<p>Separación de privilegios (A), Registro de eventos de seguridad (C), Máximo privilegio (E)</p> Signup and view all the answers

Las configuraciones del programa deben ser modificadas por los administradores para reducir la probabilidad de que un ciberdelincuente que haya accedido a los datos del programa pueda localizar y acceder a los archivos ejecutables y datos de configuración del programa.

<p>Defensa en profundidad (D)</p> Signup and view all the answers

Favorecer procesos deterministas sobre los no deterministas, se realiza en el principio de:

<p>Fallar en forma segura (B)</p> Signup and view all the answers

Determinar la cantidad de información a proporcionar en los mensajes de error, es una característica de dinero que ______ la resistencia del software

<p>Aumentará (C)</p> Signup and view all the answers

La implementación de la seguridad en los sistemas, se la debe realizar

<p>Desde la primera fase del SDLC. (C)</p> Signup and view all the answers

Evitar problemas de sincronización y secuenciación, causados por el uso compartido de información de estado, es una característica específica del diseño para:

<p>Minimizar la probabilidad de que el software pase a un estado inseguro (A)</p> Signup and view all the answers

Una de las principales ventajas de la adopción de un S-SDLC es:

<p>EL descubrimiento de vulnerabilidades y debilidades en sus etapas tempranas y su importante ahorro de costes. (A)</p> Signup and view all the answers

Los elementos de un proceso de desarrollo de software seguro son: (seleccione 3 respuestas)

<p>Arquitectura y diseño adecuados (C), Codificación segura (D), Principios y prácticas seguras de software. (E)</p> Signup and view all the answers

Los puntos fuertes de las pruebas de caja negra son: (seleccione 2 respuestas)

<p>No es necesario facilitar el código fuente de la aplicación (B), El software es fácilmente probado a través de la red (C)</p> Signup and view all the answers

El Pentest (pruebas de penetración) se debe realizar en una de las siguientes etapas del ciclo de vida de desarrolla de software

<p>Pruebas (A)</p> Signup and view all the answers

Los patrones de ataque son un mecanismo para capturar y representar la perspectiva y conocimiento del ciberdelincuente con el fin de saber: (seleccione 3 respuestas)

<p>Los métodos más frecuentes de explotación (B), Los métodos para crear casos de abuso (C), Las técnicas usadas para comprometer el software (D)</p> Signup and view all the answers

Un analista de pruebas debe enfocarse correctamente a las áreas de código donde un ataque probablemente pudiera tener éxito.

<p>Pruebas de seguridad basadas en riesgos (C)</p> Signup and view all the answers

El análisis de riesgo arquitectónico, es una práctica de seguridad que se debe aplicar en las fases del S-SDLC. ¿En qué fases del S-SDLC se debe aplicar?

<p>Requerimientos, diseño, pruebas, despliegue, operación (A)</p> Signup and view all the answers

Las actividades de ingeniería de requisitos de seguridad son:

<p>Análisis de riesgos, patrones de ataque, casos de abuso, manejo de excepciones (C)</p> Signup and view all the answers

Determinar la cantidad de información a proporcionar en los mensajes de error, es un principio de diseño de ______ que aumentará la resistencia del software.

<p>resiliencia</p> Signup and view all the answers

Flashcards

Símbolo de Proceso

Es el símbolo que representa el proceso de transformación de la información en un diagrama de flujo.

Pruebas de Software

Es una etapa del desarrollo de software que implica la creación de pruebas para verificar la calidad y funcionalidad del software.

Planeación y Levantamiento de Requisitos

Es una fase crucial en el desarrollo de software donde se define el alcance del proyecto, se recopilan los requisitos del usuario y se establece la base para las etapas posteriores.

Codificación

Es la fase donde se escribe el código fuente del software, utilizando los lenguajes de programación apropiados.

Signup and view all the flashcards

Optimización del Código

Es la transformación o cambio del código fuente para optimizarlo y adaptarlo a los requerimientos del proyecto.

Signup and view all the flashcards

Pruebas Unitarias

Es la etapa del desarrollo de software donde se verifica que el software cumple con los requisitos y se busca encontrar errores.

Signup and view all the flashcards

Reuniones con el Cliente

Es una serie de reuniones con el cliente para recopilar información sobre los requerimientos funcionales del software.

Signup and view all the flashcards

Prototipo

Es una representación visual de la interfaz de usuario del software, diseñada para mostrar al cliente cómo será el producto final.

Signup and view all the flashcards

Modelo en Cascada

Es una metodología de desarrollo de software que se basa en un enfoque paso a paso, similar a la construcción de un edificio.

Signup and view all the flashcards

Medidas de Control de Calidad

Es una técnica que permite controlar la calidad del software en cada etapa del desarrollo, mediante la verificación y validación del código en cada paso.

Signup and view all the flashcards

Implementación

Es una fase del desarrollo de software donde se realiza la entrega del software al cliente, incluyendo documentación y soporte técnico.

Signup and view all the flashcards

Levantamiento de Requerimientos

Es una técnica que se utiliza para obtener información de los usuarios finales sobre sus necesidades y requerimientos del software.

Signup and view all the flashcards

Manual de Instalación y Configuración

Es un documento que contiene información detallada sobre cómo instalar y configurar el software, para facilitar su uso y mantenimiento.

Signup and view all the flashcards

Modelo Relacional de la Base de Datos

Es un modelo que describe la estructura de la base de datos, que almacena la información del software.

Signup and view all the flashcards

Observación

Es una técnica de análisis que consiste en observar el comportamiento de los usuarios en su entorno de trabajo, para obtener información sobre sus necesidades.

Signup and view all the flashcards

Encuestas

Es una técnica de análisis que consiste en recopilar información de los usuarios a través de encuestas, para obtener información sobre sus necesidades y preferencias.

Signup and view all the flashcards

Entrevistas

Es una técnica de análisis que consiste en conversar con los usuarios para obtener información sobre sus necesidades y requerimientos.

Signup and view all the flashcards

Desarrollo Incremental

Es una técnica de desarrollo de software que se caracteriza por la entrega del producto final de forma gradual, en ciclos cortos repetitivos.

Signup and view all the flashcards

Desarrollo de Prototipos

Es un modelo de desarrollo de software que se basa en la creación de prototipos del software, para obtener feedback del cliente y realizar las modificaciones necesarias.

Signup and view all the flashcards

Desarrollo en Espiral

Es una técnica de desarrollo de software que se basa en la gestión de riesgos, identificando y analizando los riesgos potenciales para tomar medidas preventivas.

Signup and view all the flashcards

Seguridad de Software

Es un conjunto de principios y prácticas que se utilizan para desarrollar software seguro, con el objetivo de proteger la información y los sistemas contra ataques maliciosos.

Signup and view all the flashcards

Principio de Máximo Privilegio

Es un principio de seguridad que establece que los permisos de acceso a los sistemas y datos deben ser mínimos.

Signup and view all the flashcards

Separación de Privilegios

Es un principio de seguridad que establece que los permisos de acceso deben ser separados y divididos entre diferentes roles y usuarios.

Signup and view all the flashcards

Defensa en Profundidad

Es una estrategia de seguridad que consiste en crear diferentes capas de protección para evitar el acceso no autorizado a los sistemas y datos.

Signup and view all the flashcards

Fallar en Forma Segura

Es un estado donde el software puede manejar los errores y situaciones inesperadas sin generar errores o bloqueos del sistema.

Signup and view all the flashcards

Pentesting

Es una técnica de pruebas que se utiliza para encontrar vulnerabilidades en el software, simulando un ataque malicioso.

Signup and view all the flashcards

Pruebas de Seguridad Basadas en Riesgos

Es una técnica de pruebas que se basa en la identificación de los riesgos y vulnerabilidades del software, para enfocar las pruebas en las áreas más vulnerables.

Signup and view all the flashcards

S-SDLC (Secure Software Development Lifecycle)

Es el conjunto de principios y prácticas que se utilizan para desarrollar software seguro, con el objetivo de proteger la información y los sistemas contra ataques maliciosos.

Signup and view all the flashcards

Metodología Ágil SCRUM

Es un método de desarrollo de software que se caracteriza por la entrega continua de valor al cliente, con ciclos cortos repetitivos.

Signup and view all the flashcards

Scrum Master

Es un rol en la metodología SCRUM que se encarga de gestionar el proceso de desarrollo, facilitando la comunicación y la colaboración entre el equipo.

Signup and view all the flashcards

Product Owner

Es un rol en la metodología SCRUM que representa los intereses del cliente, definiendo los requisitos y la visión del producto.

Signup and view all the flashcards

Historias de Usuario

Son historias que describen las funcionalidades del software desde la perspectiva del usuario, con el objetivo de dar valor al cliente.

Signup and view all the flashcards

Descomposición Funcional

Es una técnica de análisis que consiste en dividir un problema en partes pequeñas y manejables, para poder resolverlo de forma más fácil.

Signup and view all the flashcards

Study Notes

Símbolos en Diagramas de Flujo

  • El símbolo que representa el proceso de la información es el símbolo de "proceso".

Respuestas a Preguntas

  • El diagrama de flujo representa el proceso de la información.
  • Las palabras clave para la planificación de pruebas de software incluyen: pruebas e implementación, y planeación y levantamiento de requisitos.
  • La metodología rigurosa aporta a la garantía de calidad y la seguridad del producto final.
  • Las pruebas unitarias al código se realizan en la fase de codificación.
  • En la fase de análisis, se llevan a cabo reuniones con el cliente para levantar los requerimientos funcionales y el core del negocio, manteniendo una buena relación con el cliente.
  • Para que el cliente tenga una idea clara del producto final, se utilizan prototipos del sistema, incluyendo el front-end y back-end.
  • Las ventajas de aplicar el modelo en cuatro niveles de la metodología en V incluyen una estructura relativamente rígida que permite una respuesta poco flexible a los cambios, y una mejora en la calidad del producto con medidas de control de calidad concisas.
  • Para implementar el sistema, se debe entregar al área de infraestructura el manual de instalación y configuración del sistema, y el informe de responsabilidad del cliente.
  • Las técnicas para levantamiento de requerimientos incluyen observación, encuestas, entrevistas, mesas de trabajo, análisis de la situación actual de la empresa, análisis de documentación, y reuniones de trabajo.
  • El proceso de desarrollo del modelo en cascada es secuencial.
  • La metodología que permite construir el sistema tempranamente para una mejor comprensión es el metodo de prototipos.
  • La metodología donde se corrigen progresivamente errores es la incremental.
  • En la metodología donde los riesgos se evalúan repetidamente es la espiral.
  • Las dos desventajas de utilizar el método cascada son la inflexibilidad al dividir el proyecto en diferentes etapas y que el cliente ve el producto final una vez concluido el proceso completo.
  • Los factores influyentes para un software seguro incluyen principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, configuraciones desplegadas, y conocimiento profesional.
  • Las tres propiedades esenciales de un software seguro son integridad, disponibilidad y confidencialidad.
  • La definición de Seguridad de Software es un conjunto de principios de diseño y buenas prácticas para detectar, prevenir y corregir defectos de calidad en el desarrollo y adquisición de aplicaciones, asegurando su integridad, disponibilidad y confidencialidad.
  • Las configuraciones del programa deben modificarse para reducir la probabilidad de acceso a archivos ejecutables y datos de configuración por parte de ciberdelincuentes.
  • Los principios de diseño, y las buenas prácticas de desarrollo, junto con las herramientas, configuraciones desplegadas y conocimiento profesional, son claves para asegurar la seguridad del software.
  • El descubrimiento de vulnerabilidades y debilidades en las etapas tempranas del sistema, con la finalidad de evitar errores, es una ventaja del descubrimiento de vulnerabilidades y debilidades.
  • Los elementos de un proceso de desarrollo de software seguro incluyen bastionado de sistemas, principios y prácticas de software seguras, y arquitectura y diseño adecuados.
  • Los puntos fuertes de las pruebas de caja negra son no requerir el código fuente y permiten probar el software a través de una red.
  • El análisis de riesgos arquitectónico debe aplicarse en las fases de requerimientos, diseño, pruebas, despliegue y operación del ciclo de vida del software.
  • Las tareas a realizar en una reunión retrospectiva del Sprint incluyen identificar los problemas, las mejoras al proceso, y las nuevas características del producto.
  • Las dos características de la metodología SCRUM son un proceso para construir productos que necesitan poca documentación y un marco utilizado dentro de equipos que manejan proyectos complejos.
  • Los eventos de un sprint de SCRUM incluyen planificación de sprint, reuniones diarias, revisión de sprint y retrospectiva de sprint.
  • La persona responsable de seleccionar y actualizar el trabajo del Sprint en SCRUM es el equipo de desarrollo.
  • En la metodología SCRUM, para productos compartidos por varios equipos, se debe contar con un solo Product Owner.
  • Los criterios de aceptación para un producto en SCRUM deben mostrar el valor que ofrece el producto al usuario.
  • El desarrollo iterativo es un principio de SCRUM.
  • Los elementos clave de la estructura de la historia de usuario son importancia, descripción y objetivos.
  • Los riesgos relacionados con los procesos incluyen integridad, disponibilidad y amenazas.
  • Las pruebas, según lo que verifican, pueden ser automáticas o manuales, y funcionales o no funcionales.
  • La planificación de las pruebas considera el estado de la empresa, los usuarios participantes, y los criterios de uso.
  • Una historia de usuario incluye aspectos funcionales y técnicos.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Preguntas Metodología PDF

More Like This

Flowchart Symbols and Examples Explained
5 questions
Flowchart Symbols
12 questions

Flowchart Symbols

RetractableSilicon avatar
RetractableSilicon
Flowchart Symbols
38 questions

Flowchart Symbols

FlatteringWalrus3231 avatar
FlatteringWalrus3231
Use Quizgecko on...
Browser
Browser