Símbolos en Diagramas de Flujo
33 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

El símbolo del diagrama de flujo que representa el proceso de la información es:

  • 2 inicio
  • 1 lectura de datos
  • 3 proceso (correct)
  • Consideraciones puntuales para planificar una prueba de software (Elija dos respuestas)

  • Diseño
  • Análisis
  • Planeación y levantamiento de requisitos (correct)
  • Codificación
  • Pruebas e implementación (correct)
  • El aplicar una metodología en forma rigurosa aporta en:

  • Aporta a la garantía de calidad y seguridad al producto final (correct)
  • Identificación de errores
  • So logra una menor aficioncia do recursos, so invierte lo minimo para obtener lo maximo a cambio.
  • Propone un esquema de trabajo que no permite entender el rol de cada persona dentro del proyecto.
  • ¿En qué fase del SDLC, se deben realizar pruebas unitarias al código, con el fin de validar y optimizar el código fuente del sistema?

    <p>Codificación</p> Signup and view all the answers

    En la etapa de análisis, se deben realizar reuniones con el cliente, con el fin de:

    <p>Todas los anteriores</p> Signup and view all the answers

    Para que el cliente tenga claro cómo va a quedar el producto final, en la etapa de análisis y diseño, los analistas deben realizar ______ para mostrale al cliente.

    <p>El prototipo del sistema</p> Signup and view all the answers

    Seleccione dos ventajas de aplicar el modelo en cuatro niveles de la metodologia en V.

    <p>Garantiza un alto grado de transparencia y propone procesos claramente definidos y comprensibles.</p> Signup and view all the answers

    Para implementar el sistema ya terminado, se debe entregar al área de Infraestructura lo siguiente: (Seleccione 2 respuestas)

    <p>Código fuente del sistema</p> Signup and view all the answers

    Elija las técnicas para el levantamiento de requerimientos:

    <p>Observación, encuestas, entrevistas, reuniones de trabajo, análisis de documentación</p> Signup and view all the answers

    ¿El proceso de desarrollo del modelo en cascada es?

    <p>Secuencial</p> Signup and view all the answers

    ¿Qué metodología permite que se construya el sistema o parte del mismo, tempranamente para facilitar y aclarar la comprensión de ciertos aspectos que el cliente aún no los tiene claros, de esta manera se minimiza la incertidumbre?

    <p>Prototipos</p> Signup and view all the answers

    En qué metodología se disminuye el riesgo de falla en el proyecto porque los errores se van corrigiendo progresivamente y el cliente no tiene que esperar a la entrega final del producto para hacer uso de él.

    <p>Incremental</p> Signup and view all the answers

    Esta metodología reconoce explícitamente los riesgos; por lo que se reducen las fallas en los proyectos grandes de software, ya que evalúa repetidamente los riesgos y se verifica cada vez el producto en desarrollo.

    <p>Espiral</p> Signup and view all the answers

    Seleccione dos desventajas de aplicar el Modelo en Cascada.

    <p>Inflexibilidad al dividir el proyecto en distintas etapas.</p> Signup and view all the answers

    Seleccione los factores influyentes para que un software sea seguro.

    <p>Principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, configuraciones desplegadas, conocimiento profesional.</p> Signup and view all the answers

    Las propiedades esenciales de un software seguro son:

    <p>Integridad, disponibilidad, confidencialidad</p> Signup and view all the answers

    Principio de defensa que puede proporcionar a un ciberdelincuente información para comprometer la seguridad de un sistema.

    <p>Seguridad por oscuridad</p> Signup and view all the answers

    La definición de Seguridad de Software es:

    <p>El conjunto de principios de diseño y buenas prácticas a implantar en el SDLC, para detectar, prevenir y corregir los defectos de calidad en el desarrollo y adquisición de aplicaciones, de forma que obtenga software de confianza y débil frente ataques maliciosos, para asegurar su integridad, disponibilidad y confidencialidad.</p> Signup and view all the answers

    La base fundamental de las técnicas de programación segura, es la adopción de principios de seguridad de software. Seleccione tres respuestas.

    <p>Separación de privilegios</p> Signup and view all the answers

    Las configuraciones del programa deben ser modificadas por los administradores para reducir la probabilidad de que un ciberdelincuente que haya accedido a los datos del programa pueda localizar y acceder a los archivos ejecutables y datos de configuración del programa.

    <p>Defensa en profundidad</p> Signup and view all the answers

    Favorecer procesos deterministas sobre los no deterministas, se realiza en el principio de:

    <p>Fallar en forma segura</p> Signup and view all the answers

    Determinar la cantidad de información a proporcionar en los mensajes de error, es una característica de dinero que ______ la resistencia del software

    <p>Aumentará</p> Signup and view all the answers

    La implementación de la seguridad en los sistemas, se la debe realizar

    <p>Desde la primera fase del SDLC.</p> Signup and view all the answers

    Evitar problemas de sincronización y secuenciación, causados por el uso compartido de información de estado, es una característica específica del diseño para:

    <p>Minimizar la probabilidad de que el software pase a un estado inseguro</p> Signup and view all the answers

    Una de las principales ventajas de la adopción de un S-SDLC es:

    <p>EL descubrimiento de vulnerabilidades y debilidades en sus etapas tempranas y su importante ahorro de costes.</p> Signup and view all the answers

    Los elementos de un proceso de desarrollo de software seguro son: (seleccione 3 respuestas)

    <p>Arquitectura y diseño adecuados</p> Signup and view all the answers

    Los puntos fuertes de las pruebas de caja negra son: (seleccione 2 respuestas)

    <p>No es necesario facilitar el código fuente de la aplicación</p> Signup and view all the answers

    El Pentest (pruebas de penetración) se debe realizar en una de las siguientes etapas del ciclo de vida de desarrolla de software

    <p>Pruebas</p> Signup and view all the answers

    Los patrones de ataque son un mecanismo para capturar y representar la perspectiva y conocimiento del ciberdelincuente con el fin de saber: (seleccione 3 respuestas)

    <p>Los métodos más frecuentes de explotación</p> Signup and view all the answers

    Un analista de pruebas debe enfocarse correctamente a las áreas de código donde un ataque probablemente pudiera tener éxito.

    <p>Pruebas de seguridad basadas en riesgos</p> Signup and view all the answers

    El análisis de riesgo arquitectónico, es una práctica de seguridad que se debe aplicar en las fases del S-SDLC. ¿En qué fases del S-SDLC se debe aplicar?

    <p>Requerimientos, diseño, pruebas, despliegue, operación</p> Signup and view all the answers

    Las actividades de ingeniería de requisitos de seguridad son:

    <p>Análisis de riesgos, patrones de ataque, casos de abuso, manejo de excepciones</p> Signup and view all the answers

    Determinar la cantidad de información a proporcionar en los mensajes de error, es un principio de diseño de ______ que aumentará la resistencia del software.

    <p>resiliencia</p> Signup and view all the answers

    Study Notes

    Símbolos en Diagramas de Flujo

    • El símbolo que representa el proceso de la información es el símbolo de "proceso".

    Respuestas a Preguntas

    • El diagrama de flujo representa el proceso de la información.
    • Las palabras clave para la planificación de pruebas de software incluyen: pruebas e implementación, y planeación y levantamiento de requisitos.
    • La metodología rigurosa aporta a la garantía de calidad y la seguridad del producto final.
    • Las pruebas unitarias al código se realizan en la fase de codificación.
    • En la fase de análisis, se llevan a cabo reuniones con el cliente para levantar los requerimientos funcionales y el core del negocio, manteniendo una buena relación con el cliente.
    • Para que el cliente tenga una idea clara del producto final, se utilizan prototipos del sistema, incluyendo el front-end y back-end.
    • Las ventajas de aplicar el modelo en cuatro niveles de la metodología en V incluyen una estructura relativamente rígida que permite una respuesta poco flexible a los cambios, y una mejora en la calidad del producto con medidas de control de calidad concisas.
    • Para implementar el sistema, se debe entregar al área de infraestructura el manual de instalación y configuración del sistema, y el informe de responsabilidad del cliente.
    • Las técnicas para levantamiento de requerimientos incluyen observación, encuestas, entrevistas, mesas de trabajo, análisis de la situación actual de la empresa, análisis de documentación, y reuniones de trabajo.
    • El proceso de desarrollo del modelo en cascada es secuencial.
    • La metodología que permite construir el sistema tempranamente para una mejor comprensión es el metodo de prototipos.
    • La metodología donde se corrigen progresivamente errores es la incremental.
    • En la metodología donde los riesgos se evalúan repetidamente es la espiral.
    • Las dos desventajas de utilizar el método cascada son la inflexibilidad al dividir el proyecto en diferentes etapas y que el cliente ve el producto final una vez concluido el proceso completo.
    • Los factores influyentes para un software seguro incluyen principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, configuraciones desplegadas, y conocimiento profesional.
    • Las tres propiedades esenciales de un software seguro son integridad, disponibilidad y confidencialidad.
    • La definición de Seguridad de Software es un conjunto de principios de diseño y buenas prácticas para detectar, prevenir y corregir defectos de calidad en el desarrollo y adquisición de aplicaciones, asegurando su integridad, disponibilidad y confidencialidad.
    • Las configuraciones del programa deben modificarse para reducir la probabilidad de acceso a archivos ejecutables y datos de configuración por parte de ciberdelincuentes.
    • Los principios de diseño, y las buenas prácticas de desarrollo, junto con las herramientas, configuraciones desplegadas y conocimiento profesional, son claves para asegurar la seguridad del software.
    • El descubrimiento de vulnerabilidades y debilidades en las etapas tempranas del sistema, con la finalidad de evitar errores, es una ventaja del descubrimiento de vulnerabilidades y debilidades.
    • Los elementos de un proceso de desarrollo de software seguro incluyen bastionado de sistemas, principios y prácticas de software seguras, y arquitectura y diseño adecuados.
    • Los puntos fuertes de las pruebas de caja negra son no requerir el código fuente y permiten probar el software a través de una red.
    • El análisis de riesgos arquitectónico debe aplicarse en las fases de requerimientos, diseño, pruebas, despliegue y operación del ciclo de vida del software.
    • Las tareas a realizar en una reunión retrospectiva del Sprint incluyen identificar los problemas, las mejoras al proceso, y las nuevas características del producto.
    • Las dos características de la metodología SCRUM son un proceso para construir productos que necesitan poca documentación y un marco utilizado dentro de equipos que manejan proyectos complejos.
    • Los eventos de un sprint de SCRUM incluyen planificación de sprint, reuniones diarias, revisión de sprint y retrospectiva de sprint.
    • La persona responsable de seleccionar y actualizar el trabajo del Sprint en SCRUM es el equipo de desarrollo.
    • En la metodología SCRUM, para productos compartidos por varios equipos, se debe contar con un solo Product Owner.
    • Los criterios de aceptación para un producto en SCRUM deben mostrar el valor que ofrece el producto al usuario.
    • El desarrollo iterativo es un principio de SCRUM.
    • Los elementos clave de la estructura de la historia de usuario son importancia, descripción y objetivos.
    • Los riesgos relacionados con los procesos incluyen integridad, disponibilidad y amenazas.
    • Las pruebas, según lo que verifican, pueden ser automáticas o manuales, y funcionales o no funcionales.
    • La planificación de las pruebas considera el estado de la empresa, los usuarios participantes, y los criterios de uso.
    • Una historia de usuario incluye aspectos funcionales y técnicos.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Preguntas Metodología PDF

    Description

    Este cuestionario explora los símbolos utilizados en diagramas de flujo y su importancia en el proceso de información. Se analizarán las metodologías de pruebas de software y la planificación de requisitos. Además, se abordarán las fases del desarrollo y la interacción con el cliente.

    More Like This

    Flowchart Symbols and Examples Explained
    5 questions
    Flowchart Symbols Quiz
    9 questions
    Flowchart Symbols and Examples Quiz
    40 questions
    Flowchart Symbols
    12 questions

    Flowchart Symbols

    RetractableSilicon avatar
    RetractableSilicon
    Use Quizgecko on...
    Browser
    Browser