Preguntas Metodología PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document contains a series of multiple-choice questions about software development methodologies, including topics such as SDLC, methodologies like Waterfall, and Agile methods like Scrum. It includes questions on testing, security, and considerations for developing high-quality software.
Full Transcript
1) El simbolo del diagrama de flujo que representa proceso de la Información es: 1 lectura de datos 2 inicio 3 proceso 2) (Elija las repuestas) 3) Consideraciones puntuales para planificar una prueba de software (Elija dos repuestas) Pruebas e implementación 5 Planeación y leva...
1) El simbolo del diagrama de flujo que representa proceso de la Información es: 1 lectura de datos 2 inicio 3 proceso 2) (Elija las repuestas) 3) Consideraciones puntuales para planificar una prueba de software (Elija dos repuestas) Pruebas e implementación 5 Planeación y levantamiento de requisitos 1 Codificación 4 Análisis 2 Diseño 3 4) El aplicar una metodología en forma rigurosa aporta en: a. Aporta a la garantía de calidad y segundad al producto final b. Propone un esquema de trabajo que no permite entender el rol de cada persona dentro del proyecto. O c. So logra una menor aficioncia do recursos, os docir, so invierte lo minimo para obtenor lo máximo a cambio. d. Identificación de errores 5) En qué fase del SDLC, se deben realizar pruebas unitarias al código, con el fin de validar y optimizar el código fuente del sistema. a. Análisis b. Codificación c. Pruebas d.Implementación 6) En la etapa de análisis, se deben realizar reuniones con el cliente, con el fin de: a. Todas los anteriores b. Levantar los requerimientos funcionales c. Levantar el core del nogocio d. Mantener una buena relación con el cliente 7) Para que el cliente tenga claro cómo va a quedar el producto final, en la etapa de análisis y diseño, los analistas deben realizar _______-_ para mostrale al cliente. a. El prototipo del sistema b. El front-end del sistema c. Todas las anteriores d. El front-end y el back-end del sistema 8) Seleccione dos ventajas de aplicar el modelo en cuatro niveles de la metodologia en V. a. Su estructura relativamente rígida permite una respuesta poco flexible a los cambios durante el desarrollo. b. Mejora la calidad del producto ya que cuenta con medidas de control de calidad concisas. c. Garantiza un alto grado de transparencia y propone procesos claramente definidos y comprensibles. d. Es demasiado simple para mapear todo el proceso de desarrollo desde el punto de vista del desarrollador. 9) Para implementar el sistema ya terminado, se debe entregar al área de Infraestructura lo siguiente: (Seleccione 2 respuestas) a. Manual de instalación y configuración del sistema b. Informe de responsabilidad del cliente para administrar la infraestructura en la que va a ser implementado el sistema C. Código fuente del sistema d. Modelo relacional de la base de datos e. Prototipo del sistema 10) Elija las técnicas para el levantamiento de requerimientos: a. Observación, encuestas, entrevistas, mesas de trabajo, análisis de la situación actual de la empresa b. Observación, encuestas, entrevistas, reuniones de trabajo, análisis de documentación c. Observación, encuestas, entrevistas, reuniones sociales, análisis de documentación d. Observación, encuestas, entrevistas a externos, luvia de ideas, análisis de documentación 11) ¿El proceso de desarrollo del modelo en cascada es? a. Ágil b. Incremental c. Secuencial d. Evolutivo 12) ¿Qué metodología permite que se construya el sistema o parte del mismo, tempranamente para facilitar y aclarar la comprensión de ciertos aspectos que el cliente aún no las tiene claros, de esta manera se minimiza la Incertidumbre? a. Cascada b. Prototipos c. Scrum d. Incremental 13) En qué metodología se disminuye el riesgo de falla en el proyecto porque los errores se van corrigiendo progresivamente y el cliente no tiene que esperar a la entrega final del producto para hacer uso de él. a. Prototipo b. Incremental c. EnV d. Espiral 14) Esta metodología reconoce explícitamente los riesgos; por lo que se reducen las fallas en los proyectos grandes de software, ya que evalúa repetidamente los riesgos y se verifica cada ve el producto en desarrollo. a. Prototipo b. Evolutivo c. Espiral d. SCRUM 15) Seleccione dos desventajas de aplicar el Modelo en Cascada. a. La planeación se puede hacer anticipadamente. b. El cliente ve el resultado del producto una vez terminado todo el proceso. c. Inflexibilidad al dividir el proyecto en distintas etapas. d. Es un método muy estructurado y funciona bien con profesionales de poca experiencia 16) Seleccione los factores influyentes para que un software sea seguro. a. Principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, desconfiguraciones desplegadas, conocimiento profesional. b. Principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, configuraciones desplegadas, buen carácter profesional. c. Principios de diseño y buenas prácticas de desarrollo, herramientas de desarrollo, configuraciones desplegadas, conocimiento profesional. d. Principios de diseño y buenas prácticas de desarrollo, herramientas de diseño, configuraciones desplegadas, conocimiento profesional 17) Las propiedades esenciales de un software seguro son: a. Integridad, autenticación, confidencialidad b. Integridad, disponibilidad, trazabilidad c. Integridad, disponibilidad, confidencialidad d. Fiabilidad, disponibilidad, confidencialidad 18) Principio de defensa que puede proporcionar a un ciberdelincuente información para comprometer la seguridad de un sistema. a. Seguridad por defecto b. Seguridad por oscuridad c. Registro de eventos de seguridad d. Diseño de software resistentes 19) La definición de Seguridad de Software es: a. El conjunto de principios de diseño y buenas prácticas a implantar en el SDLC, para detectar, prevenir y corregir los defectos de calidad en el desarrollo y adquisición de aplicaciones, de forma que obtenga software de confianza y débil frente ataques maliciosos, para asegurar su integridad, disponibilidad y confidencialidad". b. "El conjunto de principios de diseño a implantar en el SDLC, para detectar, prevenir y corregir los defectos de calidad en el desarrollo y adquisición de aplicaciones, de forma que se obtenga software de confianza y débil frente ataques maliciosos, para asegurar su integridad, disponibilidad y confidencialidad" c. "El conjunto de principios de diseño y buenas prácticas a implantar en producción, para detectar, prevenir y corregir los defectos de calidad en el desarrollo y adquisición de aplicaciones, de forma que se obtenga software de confianza y débil frente ataques maliciosos, para asegurar su integridad, disponibilidad y confidencialidad". 20) La base fundamental de las técnicas de programación segura, es la adopción de principios de seguridad de software. Seleccione tres respuestas. a. Máximo privilegio b. Entorno de ejecución a producción inseguro c. Separación de privilegios d. Defensa en una capa e. Registro de eventos de seguridad 21) Las configuraciones del programa deben ser modificadas por los administradores para reducir la probabilidad de que un ciberdelincuente que haya accedido a los datos del programa pueda localizar y acceder a los archivos ejecutables y datos de configuración del programa. a. Defensa en profundidad b. Separación de dominios c. Diseño de software resistente d. Separación código, ejecutables, datos configuración y programa 22) Favorecer procesos deterministas sobre los no deterministas, se realiza en el principio de: a. Fallar en forma segura b. Simplicidad de Diseño c. Entorno de producción o ejecución inseguro d. Defensa en profundidad 23) Determinar la cantidad de información a proporcionar en los mensajes de error, es una característica de dinero que a. Normalizará la resistencia del software b. Aumentará la resistencia del software c. Normalizará el estado del software d. Detectará el estado normal del software 24) La implementación de la seguridad en los sistemas, se la debe realizar a. Esperar que el sistema sea hackeado. b. Desde la fase de pruebas del SDLC. c. Desde la primera fase del SDLC. d. Esperar que el sistema esté en producción. 25) Evitar problemas de sincronización y secuenciación, causados por el uso compartido de información de estado, es una característica específica del diseño para a. Minimizar la probabilidad de que el software pase a un estado inseguro b. Dotar a las aplicaciones o sistemas de la capacidad de generar eventos. c. Validar las entradas al sistema. d. Reducir la superficie de ataque de una aplicación o sistema. 26) Una de las principales ventajas de la adopción de un S-SDLC es: a. EL descubrimiento de vulnerabilidades y debilidades en sus etapas tempranas y su importante ahorro de costes. b. EL descubrimiento de requerimientos tardíos en sus etapas tempranas y su importante ahorro de costes. c. EL descubrimiento de vulnerabilidades y debilidades en la implementación del sistema para evitar subirlo con errores. d. EL descubrimiento de vulnerabilidades y debilidades en la producción del sistema para evitar sor hackeado. 27) Los elementos de un proceso de desarrollo de software seguro son: (seleccione 3 respuestas) a. Bastionado de sistemas b. Integración de forma insegura de los módulos y componentes del software c. Principios y prácticas seguras de software. d. Arquitectura y diseño adecuados e. Codificación segura 28) Los puntos fuertes de las pruebas de caja negra son: (seleccione 2 respuestas) a. No es necesario facilitar el código fuente de la aplicación b. No es posible determinar la cobertura de todo el código c. El software es fácilmente probado a través de la red d. Requiere desplegar y ejecutar la aplicación 29) El Pentest (pruebas de penetración) se debe realizar en una de las siguientes etapas del ciclo de vida de desarrolla de software a. Pruebas b. Análisis y Diseño c. Implementación d. Codificación 30) Los patrones de ataque son un mecanismo para capturar y representar la perspectiva y conocimiento del ciberdelincuente con el fin de saber: (seleccione 3 respuestas) a. Las técnicas usadas para comprometer el software b. Los métodos más frecuentes de explotación C. El detalle de como los ataques se llevan a cabo d. Los objetivos de seguridad que debe cumplir el software e. Los métodos para crear casos de abuso 31) Un analista de pruebas debe enfocarse correctamente a las áreas de código donde un ataque probablemente pudiera tener éxito. a. Pruebas de seguridad basadas en riesgos b. Pruebas no funcionales c. Pruebas unitarias de código fuente d. Pruebas de carga y estrés 32) El análisis de riesgo arquitectónico, es una práctica de seguridad que se debe aplicar en las fases del S-SDLC. ¿En qué fases del S-SDLC se debe aplicar? a. Requerimientos, codificación, pruebas, despliegue, operación b. Requerimientos, diseño, pruebas, despliegue, operación c. Diseño, pruebas, despliegue, operación d. Diseño, codificación, pruebas, despliegue, operación 33) Las actividades de ingeniería de requisitos de seguridad son: a. Análisis de riesgos, patrones de ataque, casos de abuso, manejo de excepciones b. Análisis de riesgos, patrones de ataque, casos uso, manejo de excepciones c. Especificación formal, patrones de diseño, casos de abuso, manejo de excepciones d. Especificación formal, patrones de ataque, casos de abuso, manejo de excepciones 34) Determinar la cantidad de información a proporcionar en los mensajes de error, es un principio de diseño de ________ que aumentará la resistencia del software. a. Resiliencia b. Seguridad por oscuridad c. Software resistente d. Seguridad por defecto 35) Indique las fases del SDLC. en las cuales las amenazas están presentes. (Seleccione 2 respuestas) a. Resiliencia y trazabilidad. b. Operación, mantenimiento y sostenimiento. c. Autenticación y autorización. d. Desarrollo, distribución e instalación. 36) Una de las responsabilidades del Scrum Máster en la Metodología Ágil SCRUM es a. Encontrar las técnicas para gestionar el Backlog b. Tomar decisiones sobre al Backlog del producto c. Escoger que características del backlog desarrollarán. d. Tomar decisiones sobre las reuniones a planificarse con el cliente. 37) En Scrum, los Stakeholders son un rol auxiliar que no tienen un rol formal; sin embargo (Seleccione 2 respuestas) a. Son responsables de tomar decisiones sobre el backlog. b. Pueden asesorar sobre temas del negocio debido a que son expertos. c. Su opinión debe ser tomada en cuenta. d. Deben participar durante todo el desarrollo del proyecto. 38) Las historias de usuario son redactadas por a. El Product Owner en conjunto con el equipo de desarrollo. b. El Scrum Máster en conjunto con el Product Owner. c. El Product Owner en conjunto con el cliente. d. El Scrum Máster en conjunto con el cliente. 39) Seleccione una desventaja de la Metodología ágil SCRUM. a. Supone una predisposición y un cambio de cultura de los clientes. b. Supone una predisposición y un cambio de cultura de la organización que debe ir desde los altos mandos hasta los clientes. c. Supone una predisposición y un cambio de cultura del equipo de desarrollo. d. Supone una predisposición y un cambio de cultura de la organización únicamente en los altos mandos. 40) Una de las características de la Metodología Ágil SCRUM es a. Trabajar en equipo entre cliente y proveedor, donde sus integrantes colaboran con el fin de avanzar gradualmente y lograr la entrega del producto b. Trabajar el equipo de desarrolladores, donde sus integrantes colaboran con el fin de avanzar gradualmente y lograr la entrega del producto. c. Trabajar en equipo entre el cliente y el proveedor, donde sus integrantes colaboran para que el avance lo realice el que mejor trabaja. d. Trabajar en equipo entre el Scrum Máster y el Product Owner, donde sus integrantes colaboran con el fin de avanzar gradualmente y lograr la entrega del producto. 41) En el modelo de seis cuadrantes de la Metodología en Espiral, ¿cuál es el orden de las etapas? a. Planificación, Análisis de Riesgos, Comunicación con el cliente, Ingeniería, Evaluación del cliente, Construcción y entrega b. Comunicación con el cliente, Planificación, Análisis de Riesgos, Ingeniería, Evaluación del diente, Construcción y entrega c. Comunicación con el cliente, Planificación, Ingeniería, Análisis de Riesgos, Evaluación del cliente, Construcción y entrega d. Planificación, Comunicación con el cliente, Análisis de Riesgos, Ingeniería, Evaluación del cliente, Construcción y entrega 42) ¿En la Metodolgia en Espiral, para qué es requerida la etapa de Planificación? a. Para construir, probar, instalar y proporcionar soporte al usuario b. Para estabiecer comunicación entre el desarrollador y el cliente c. Para definir recursos, el tiempo y todos los requerimientos. d. Para obtener la reacción del cliente 43) ¿Cuáles son los roles que intervienen en la metodología SCRUM? a. Sponsor, Scrum Master, Equipo de Desarrollo b. Product Owner, Scrum Master, Equipo de Desarrollo, Stakcholders c. Product Owner, Scrum Master, Equipo de Desarrollo d. Project Manager, Product Owner, Scrum Master y el Equipo de desarrollo 44) ¿EL Sprint de la metodología Ágil SCRUM, de qué eventos consta? a. Sprint planning, daily meeting, sprint review y sprint retrospective b. Sprint planning, product backlog, daily meeting, sprint review y sprint retrospective c. Sprint Planning, Daily Scrum, Refinamiento, Sprint Retrospective d. Sprint planning, daily meeting, sprint review y sprint retrospective, product ownar 45) En la metodología SCRUM, quién es el responsable de seleccionar y actualizar el trabajo del Sprint a. El Product Owner b. El equipo de desarrollo c. El Stakeholder d. El Scrum Master 46) En la metodología SCRUM, cuando hay varios equipos trabajando en un mismo producto, ¿cuántos Product Owner se debe tener? a. Un Product Owner por cada equipo b. Un sólo Product Owner c. Dos Product Owner d. Ningún Product Owner 47) En la Metodologia SCRUM, en qué cosas podría centrarse un Product Owner para asegurarse de que su producto ofrezca valor. a. Los criterios de aceptación b. Minimizar los cambios en el alcance del proyecto c. Feedback directo del cliente d. El tamaño de su producto en "líneas de código" 48) ¿Cuál de los siguientes términos, NO es un principio de SCRUM? a. Desarrollo iterativo b. Priorización basada en valores c. Presentación de informes refinada d. Colaboración 49) Seleccione dos características de la Metodología Ágil SCRUM. a. Es un proceso para construir productos que requieren de mucha documentación. b. Es un framework que se utiliza dentro de equipos que manejan proyectos complejos. c. Es un proceso para construir productos que requieren de poca documentación. d. Es un framework que se utiliza dentro de equipos que manejan proyectos sencillos 50) En la metodología ágil SCRUM, el equipo logra los objetivos a través de: a. Trabajar en equipo sin proveer el soporte de modelo Scrum. b. Servir al equipo, proteger al equipo y proveer soporte en cuanto al uso de Scrum. c. Trabajar en la actividad asignada sin preocuparse de las actividades de equipo. d. Servir al cliente sin tomar en cuenta las actividades del equipo. 51) En la metodología SCRUM, el Daily Meeting ayuda a evaluar el progreso hacia el objetivo del Sprint, en la misma se hacen las siguientes preguntas: a. Qué hizo ayer, qué va hacer hoy y qué va hacer mañana. b. Qué hizo ayer, qué problemas tuvo, qué va hacer hoy c. Qué hizo ayer, qué problemas tendrá, qué va hacer hoy d. Qué hizo la semana pasada, qué problema tuvo, qué va hacer hoy 52) En la metodología SCRUM, ¿cuál de las siguientes NO es un objetivo de una Reunión Retrospectiva del Sprint? a. Identificar los problemas y embotellamientos del proceso b. Identificar mejoras al proceso c. Identificar nuevas características del producto d. Identificar las mejores prácticas 53) La metodología SCRUM es ágil y flexible para gestionar el desarrollo de software, cuyos principales objetivos son ________ (Seleccione 2 respuestas) a. Construir las funcionalidades de mayor valor para el cliente. b. Construir las funcionalidades menos relevantes para el cliente. c. Minimizar el retorno do la inversión para su empresa. d. Maximizar el retorno de la inversión para su empresa. 54) En la metodología SCRUM, los deberes del Scrum Máster son: _____- (Seleccione 2 respuestas) a. Dirigir al equipo, dirigir a los miembros del equipo, asignar tareas. b. Describir requisitos funcionales y no funcionales. c. Aumentar la calidad del código o reducir los errores e incidencias a medio y largo plazo. d. Conducir al equipo, tomar decisiones en nombre del equipo, dirigir estrategias de producto. 55) En la Metodología SCRUM, ¿cuál es la diferencia principal entre el Product Backlog y el Sprint Backlog? a. El Product Backlog es un subconjunto del Sprint Backlog b. El Product Backlog es igual al Sprint Backlog c. El Sprint Backlog es propiedad del propietario del producto d. El Sprint Backlog es un subconjunto del Product Backlog 56) En la metodología SCRUM, ¿quién participa en la planificación de Sprint? a. El propietario del producto b. Todas las anteriores c. El equipo do desarrollo d. El Scrum Master 57) ¿El principio de valorar más a los individuos y su interacción que a los procesos y las herramientas se implementa en la Metodología? a. Incremental b. Kanban c. Scrum d. Cascada 58) En la metodología SCRUM, ¿cuál de las siguientes actividades debe hacer usted como Scrum Master para garantizar la calidad? a. Facilitar una cultura de "Primero" cuando se trate de la calidad b. Puesto que un equipo scrum es interfuncional, delegar tareas adecuadas al profesional con el conjunto de habilidades requerido c. Mantener la calidad de un entregable al actualizar la lista de pendientes del producto de acuerdo a los requerimientos del cliente d. Durante un sprint, agregar nuevos miembros al equipo si ningún miembro del equipo cuenta con el conjunto de habilidades requerido 59) Consideraciones puntuales para planificar una prueba de software (escoger dos repuestas) a. Definir la etapa de análisis b. Definir pruebas de socialización c. Definir el estado del sistema d. Definir el equipo de trabajo e. Definir el recurso de cambio 60) Un diagrama de flujo describe... a. Procesos y datos b. Procesos y condiciones c. Procesos y lujos 61) ¿Cómo se lee un diagrama de flujo? a. De arriba hacia abajo b. De izquierda a derecha 62) Características para un buen diseño de front end (seleccione dos respuestas) a. Comodidad para el visitante b. Sencillez en la presentación c. Origen de datos 63) Seleccione partes de una clase (Elija dos respuestas) a. Subclase b Relaciones c. Clavo primaria d. Atributos e. Cardinalidad f. Superclase g. Operaciones 64) Controla presupuesto asignado al proyecto y puede ser aplicado a grandes proyectos de software además el desarrollo del proceso va desde algo pequeño y va creciendo según los requerimientos. estas son características del modelo ______ a. Cascada b. Espiral c. Prototipo 65) La acción detallar y mirar acontecimientos de un entorno de información valiosa para su análisis se conoce como técnica de a. Observación b. Scrum c. Lluvia de ideas 66) Backend comprende la lógica de la aplicación (lógica del negocio) y el acceso a los a. Problemas b. Datos c. Resultados 67) Las ________ de una clase definen el comportamiento de los objetos a. Atributos b. Relaciones c. Operaciones 68) Una clase representa un conjunto de _______ a. Atributos b. Objetos c. Métodos 69) Consideradas como metodioglas agiles (Elija dos respuestas) a. Open up b. Esquemas del producto de software o Prototipo c. Experta d. Scrum 70) Seleccione Modelos tradicionales de desarrollo de Software a. Programación extrema b. El nombre se deriva por la asemejación de la caída de una cascada c. Análisis d. Parte de un esquema pequeño para desarrollar el proyecto macro e. Ciclo 71) Cuál de las siguientes no es característica de los casos de a. Es una especificación funcional completa b. Presenta un base para realizar las pruebas del sistema c. Logra un objetivo concreto para el usuario 72) ¿Los requerimientos de un sistema pueden ser? (Elija dos respuestas) a. Requerimientos tradicionales b. Requerimientos no funcionales c. Requerimientos experimentales d. Requerimientos funcionales 73) Seleccione elementos de casos de uso (Elija dos respuestas) a. Operaciones b. Métodos c. Actor d. Sistema e. Atributos 74) Seleccione técnicas de levantamiento de información (Elija dos opciones) a. Análisis de documentación b. Descomposición no funcional c. Observación d. Descomposición funcional 75) Cómo mantener una pantalla simple (Elija dos respuestas) a. La pantalla debe presentar lo necesario en información b. La pantalla debe presentar la estructura de página en dos partes c. La pantalla debe presentar accesos funcionales d. La pantalla debe presentar colores llamativos 76) Técnicas de pruebas de software. - Caja Negra (Elija dos opciones) a. Errores de inicialización y terminación b. Funciones correctamente planteadas c. Funciones incorrectas o faltantes d. Funciones correctamente definidas 77) Clasificación. Tipos de pruebas por su ejecución (Elija dos opciones) a. Automáticas b. Procesos c. Manuales d. Ejecución de datos 78) Código que determina qué es lo que se hará en la prueba a. Pruebas manuales b. Tests scripts 79) Ventajas que aportan las historias de usuario: (Seleccione de 2 opciones) a. Al ser descripciones muy detalladas, éstas representan requerimientos del modelo de negocio que pueden implementarse rápidamente (días o semanas). b. Necesitan poco mantenimiento. c. Necesitan bastante mantenimiento. d. Al ser descripciones muy cortas, éstas representan requerimientos del modelo de negocio que pueden implementarse rápidamente (días o semanas). 80) Son parte de la estructura de las historias de usuario (Seleccione 2 opciones) a. Importancia b. Descripción c. Objetivo d. Planeación e. Rol 81) Un Rol representa a quien está realizando la acción en una historia de usuario a. Usualmente la persona que hará uso del sistema o software. b. Usualmente la persona o conjunto de personas que harán uso del sistema o software. c. Usualmente el conjunto de personas que harán uso del sistema o software. 82) Es un proceso que tiene que ver con la gestión de riesgos asociados a: (Seleccione 3 opciones) a. Riesgos b. Integridad с. Disponibilidad d. Amenazas e. Confidencialidad t. Vulnerabilidades 83) Clasificación. Tipos de pruebas según lo que verifican (Elija dos opciones) a. Pruebas automáticas b. Pruebas manuales c. Pruebas funcionales d. Pruebas no funcionales 84) Durante la planeación de las pruebas se debe considerar lo siguiente. (Seleccione 2 opciones) a. Definir el estado de la empresa b. Definir a los usuarios participantes c. Establecer criterios de uso d. Definir el lugar, fecha y duración de la prueba 85) El sistema de recursos humanos gestiona el proceso generar pagos nómina, pero antes debe realizar el proceso de calcular horas trabajadas. Seleccione la relación correcta entre casos de uso. a. Include b. Extend c. Generalización d. Asociación 86) Elementos fundamentales de una historia de usuario: (Elija dos opciones) a. Afirmación b. Conversación c. Aclaración d. Confirmación 87) La descomposición funcional como técnica de análisis a. Descompone los componentes de un programa b. Descompone la situación real c. Descompone un problema en partes pequeñas partiendo de un todo 88) El observador no hace preguntas, limitándose solo a tomar notas y a no interferir en el desempeño normal de las operaciones. a. Observación pasiva b. Observación minuciosa c. Observación activa d. Observación auditable 89) Las reglas son importantes, por ejemplo, los criterios para evaluar ideas y asignarles un puntaje, no permitir las críticas a las ideas y limitar el tiempo de discusión a. Tormenta de ideas b. Reuniones de trabajo c. Mesa de trabajo 90) La integridad asegura: a. La protección de la información contra la modificación no autorizada b. La protección de la información contra la modificación autorizada c. La protección de la información contra la modificación controlada 91) Se indaga más el comportamiento interno, en el que se revisa los componentes y la integración de éstos a. Pruebas por su contenido b. Pruebas de Caja Blanca c. Pruebas por su ejecución d. Pruebas de Caja Negra 92) Puede que se tenga un sistema funcionando, pero el usuario está experimentando otro tipo de problemas. a. Pruebas de ejecución b. Pruebas no funcionales c. Pruebas funcionales d. Pruebas basadas en problemas 93) El Product Backlog es un listado de todas las tareas que se pretenden hacer durante el desarrollo de un proyecto que contiene a. Criterios de aceptación b. Tareas técnicas, bugs c. Todas las anteriores d. Historias de usuario