Podcast
Questions and Answers
El símbolo del diagrama de flujo que representa el proceso de la información es:
El símbolo del diagrama de flujo que representa el proceso de la información es:
Consideraciones puntuales para planificar una prueba de software (Elija dos respuestas)
Consideraciones puntuales para planificar una prueba de software (Elija dos respuestas)
El aplicar una metodología en forma rigurosa aporta en:
El aplicar una metodología en forma rigurosa aporta en:
¿En qué fase del SDLC, se deben realizar pruebas unitarias al código, con el fin de validar y optimizar el código fuente del sistema?
¿En qué fase del SDLC, se deben realizar pruebas unitarias al código, con el fin de validar y optimizar el código fuente del sistema?
Signup and view all the answers
En la etapa de análisis, se deben realizar reuniones con el cliente, con el fin de:
En la etapa de análisis, se deben realizar reuniones con el cliente, con el fin de:
Signup and view all the answers
Para que el cliente tenga claro cómo va a quedar el producto final, en la etapa de análisis y diseño, los analistas deben realizar ______ para mostrale al cliente.
Para que el cliente tenga claro cómo va a quedar el producto final, en la etapa de análisis y diseño, los analistas deben realizar ______ para mostrale al cliente.
Signup and view all the answers
Seleccione dos ventajas de aplicar el modelo en cuatro niveles de la metodologia en V.
Seleccione dos ventajas de aplicar el modelo en cuatro niveles de la metodologia en V.
Signup and view all the answers
Para implementar el sistema ya terminado, se debe entregar al área de Infraestructura lo siguiente: (Seleccione 2 respuestas)
Para implementar el sistema ya terminado, se debe entregar al área de Infraestructura lo siguiente: (Seleccione 2 respuestas)
Signup and view all the answers
Elija las técnicas para el levantamiento de requerimientos:
Elija las técnicas para el levantamiento de requerimientos:
Signup and view all the answers
¿El proceso de desarrollo del modelo en cascada es?
¿El proceso de desarrollo del modelo en cascada es?
Signup and view all the answers
¿Qué metodología permite que se construya el sistema o parte del mismo, tempranamente para facilitar y aclarar la comprensión de ciertos aspectos que el cliente aún no los tiene claros, de esta manera se minimiza la incertidumbre?
¿Qué metodología permite que se construya el sistema o parte del mismo, tempranamente para facilitar y aclarar la comprensión de ciertos aspectos que el cliente aún no los tiene claros, de esta manera se minimiza la incertidumbre?
Signup and view all the answers
En qué metodología se disminuye el riesgo de falla en el proyecto porque los errores se van corrigiendo progresivamente y el cliente no tiene que esperar a la entrega final del producto para hacer uso de él.
En qué metodología se disminuye el riesgo de falla en el proyecto porque los errores se van corrigiendo progresivamente y el cliente no tiene que esperar a la entrega final del producto para hacer uso de él.
Signup and view all the answers
Esta metodología reconoce explícitamente los riesgos; por lo que se reducen las fallas en los proyectos grandes de software, ya que evalúa repetidamente los riesgos y se verifica cada vez el producto en desarrollo.
Esta metodología reconoce explícitamente los riesgos; por lo que se reducen las fallas en los proyectos grandes de software, ya que evalúa repetidamente los riesgos y se verifica cada vez el producto en desarrollo.
Signup and view all the answers
Seleccione dos desventajas de aplicar el Modelo en Cascada.
Seleccione dos desventajas de aplicar el Modelo en Cascada.
Signup and view all the answers
Seleccione los factores influyentes para que un software sea seguro.
Seleccione los factores influyentes para que un software sea seguro.
Signup and view all the answers
Las propiedades esenciales de un software seguro son:
Las propiedades esenciales de un software seguro son:
Signup and view all the answers
Principio de defensa que puede proporcionar a un ciberdelincuente información para comprometer la seguridad de un sistema.
Principio de defensa que puede proporcionar a un ciberdelincuente información para comprometer la seguridad de un sistema.
Signup and view all the answers
La definición de Seguridad de Software es:
La definición de Seguridad de Software es:
Signup and view all the answers
La base fundamental de las técnicas de programación segura, es la adopción de principios de seguridad de software. Seleccione tres respuestas.
La base fundamental de las técnicas de programación segura, es la adopción de principios de seguridad de software. Seleccione tres respuestas.
Signup and view all the answers
Las configuraciones del programa deben ser modificadas por los administradores para reducir la probabilidad de que un ciberdelincuente que haya accedido a los datos del programa pueda localizar y acceder a los archivos ejecutables y datos de configuración del programa.
Las configuraciones del programa deben ser modificadas por los administradores para reducir la probabilidad de que un ciberdelincuente que haya accedido a los datos del programa pueda localizar y acceder a los archivos ejecutables y datos de configuración del programa.
Signup and view all the answers
Favorecer procesos deterministas sobre los no deterministas, se realiza en el principio de:
Favorecer procesos deterministas sobre los no deterministas, se realiza en el principio de:
Signup and view all the answers
Determinar la cantidad de información a proporcionar en los mensajes de error, es una característica de dinero que ______ la resistencia del software
Determinar la cantidad de información a proporcionar en los mensajes de error, es una característica de dinero que ______ la resistencia del software
Signup and view all the answers
La implementación de la seguridad en los sistemas, se la debe realizar
La implementación de la seguridad en los sistemas, se la debe realizar
Signup and view all the answers
Evitar problemas de sincronización y secuenciación, causados por el uso compartido de información de estado, es una característica específica del diseño para:
Evitar problemas de sincronización y secuenciación, causados por el uso compartido de información de estado, es una característica específica del diseño para:
Signup and view all the answers
Una de las principales ventajas de la adopción de un S-SDLC es:
Una de las principales ventajas de la adopción de un S-SDLC es:
Signup and view all the answers
Los elementos de un proceso de desarrollo de software seguro son: (seleccione 3 respuestas)
Los elementos de un proceso de desarrollo de software seguro son: (seleccione 3 respuestas)
Signup and view all the answers
Los puntos fuertes de las pruebas de caja negra son: (seleccione 2 respuestas)
Los puntos fuertes de las pruebas de caja negra son: (seleccione 2 respuestas)
Signup and view all the answers
El Pentest (pruebas de penetración) se debe realizar en una de las siguientes etapas del ciclo de vida de desarrolla de software
El Pentest (pruebas de penetración) se debe realizar en una de las siguientes etapas del ciclo de vida de desarrolla de software
Signup and view all the answers
Los patrones de ataque son un mecanismo para capturar y representar la perspectiva y conocimiento del ciberdelincuente con el fin de saber: (seleccione 3 respuestas)
Los patrones de ataque son un mecanismo para capturar y representar la perspectiva y conocimiento del ciberdelincuente con el fin de saber: (seleccione 3 respuestas)
Signup and view all the answers
Un analista de pruebas debe enfocarse correctamente a las áreas de código donde un ataque probablemente pudiera tener éxito.
Un analista de pruebas debe enfocarse correctamente a las áreas de código donde un ataque probablemente pudiera tener éxito.
Signup and view all the answers
El análisis de riesgo arquitectónico, es una práctica de seguridad que se debe aplicar en las fases del S-SDLC. ¿En qué fases del S-SDLC se debe aplicar?
El análisis de riesgo arquitectónico, es una práctica de seguridad que se debe aplicar en las fases del S-SDLC. ¿En qué fases del S-SDLC se debe aplicar?
Signup and view all the answers
Las actividades de ingeniería de requisitos de seguridad son:
Las actividades de ingeniería de requisitos de seguridad son:
Signup and view all the answers
Determinar la cantidad de información a proporcionar en los mensajes de error, es un principio de diseño de ______ que aumentará la resistencia del software.
Determinar la cantidad de información a proporcionar en los mensajes de error, es un principio de diseño de ______ que aumentará la resistencia del software.
Signup and view all the answers
Study Notes
Símbolos en Diagramas de Flujo
- El símbolo que representa el proceso de la información es el símbolo de "proceso".
Respuestas a Preguntas
- El diagrama de flujo representa el proceso de la información.
- Las palabras clave para la planificación de pruebas de software incluyen: pruebas e implementación, y planeación y levantamiento de requisitos.
- La metodología rigurosa aporta a la garantía de calidad y la seguridad del producto final.
- Las pruebas unitarias al código se realizan en la fase de codificación.
- En la fase de análisis, se llevan a cabo reuniones con el cliente para levantar los requerimientos funcionales y el core del negocio, manteniendo una buena relación con el cliente.
- Para que el cliente tenga una idea clara del producto final, se utilizan prototipos del sistema, incluyendo el front-end y back-end.
- Las ventajas de aplicar el modelo en cuatro niveles de la metodología en V incluyen una estructura relativamente rígida que permite una respuesta poco flexible a los cambios, y una mejora en la calidad del producto con medidas de control de calidad concisas.
- Para implementar el sistema, se debe entregar al área de infraestructura el manual de instalación y configuración del sistema, y el informe de responsabilidad del cliente.
- Las técnicas para levantamiento de requerimientos incluyen observación, encuestas, entrevistas, mesas de trabajo, análisis de la situación actual de la empresa, análisis de documentación, y reuniones de trabajo.
- El proceso de desarrollo del modelo en cascada es secuencial.
- La metodología que permite construir el sistema tempranamente para una mejor comprensión es el metodo de prototipos.
- La metodología donde se corrigen progresivamente errores es la incremental.
- En la metodología donde los riesgos se evalúan repetidamente es la espiral.
- Las dos desventajas de utilizar el método cascada son la inflexibilidad al dividir el proyecto en diferentes etapas y que el cliente ve el producto final una vez concluido el proceso completo.
- Los factores influyentes para un software seguro incluyen principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, configuraciones desplegadas, y conocimiento profesional.
- Las tres propiedades esenciales de un software seguro son integridad, disponibilidad y confidencialidad.
- La definición de Seguridad de Software es un conjunto de principios de diseño y buenas prácticas para detectar, prevenir y corregir defectos de calidad en el desarrollo y adquisición de aplicaciones, asegurando su integridad, disponibilidad y confidencialidad.
- Las configuraciones del programa deben modificarse para reducir la probabilidad de acceso a archivos ejecutables y datos de configuración por parte de ciberdelincuentes.
- Los principios de diseño, y las buenas prácticas de desarrollo, junto con las herramientas, configuraciones desplegadas y conocimiento profesional, son claves para asegurar la seguridad del software.
- El descubrimiento de vulnerabilidades y debilidades en las etapas tempranas del sistema, con la finalidad de evitar errores, es una ventaja del descubrimiento de vulnerabilidades y debilidades.
- Los elementos de un proceso de desarrollo de software seguro incluyen bastionado de sistemas, principios y prácticas de software seguras, y arquitectura y diseño adecuados.
- Los puntos fuertes de las pruebas de caja negra son no requerir el código fuente y permiten probar el software a través de una red.
- El análisis de riesgos arquitectónico debe aplicarse en las fases de requerimientos, diseño, pruebas, despliegue y operación del ciclo de vida del software.
- Las tareas a realizar en una reunión retrospectiva del Sprint incluyen identificar los problemas, las mejoras al proceso, y las nuevas características del producto.
- Las dos características de la metodología SCRUM son un proceso para construir productos que necesitan poca documentación y un marco utilizado dentro de equipos que manejan proyectos complejos.
- Los eventos de un sprint de SCRUM incluyen planificación de sprint, reuniones diarias, revisión de sprint y retrospectiva de sprint.
- La persona responsable de seleccionar y actualizar el trabajo del Sprint en SCRUM es el equipo de desarrollo.
- En la metodología SCRUM, para productos compartidos por varios equipos, se debe contar con un solo Product Owner.
- Los criterios de aceptación para un producto en SCRUM deben mostrar el valor que ofrece el producto al usuario.
- El desarrollo iterativo es un principio de SCRUM.
- Los elementos clave de la estructura de la historia de usuario son importancia, descripción y objetivos.
- Los riesgos relacionados con los procesos incluyen integridad, disponibilidad y amenazas.
- Las pruebas, según lo que verifican, pueden ser automáticas o manuales, y funcionales o no funcionales.
- La planificación de las pruebas considera el estado de la empresa, los usuarios participantes, y los criterios de uso.
- Una historia de usuario incluye aspectos funcionales y técnicos.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora los símbolos utilizados en diagramas de flujo y su importancia en el proceso de información. Se analizarán las metodologías de pruebas de software y la planificación de requisitos. Además, se abordarán las fases del desarrollo y la interacción con el cliente.