Desarrollo Seguro

Desarrollo Seguro

Professional Development

99 Qs

quiz-placeholder

Similar activities

Examen Completo de Contabilidad 3

Examen Completo de Contabilidad 3

Professional Development

95 Qs

PEDAGOGÍA CONTEMPORÁNEA

PEDAGOGÍA CONTEMPORÁNEA

Professional Development

104 Qs

Examen Completo de Contabilidad 2

Examen Completo de Contabilidad 2

Professional Development

95 Qs

Word I

Word I

Professional Development

100 Qs

Bismillah PAS Sejarah Peminatan Dapet Nilai Bagus!

Bismillah PAS Sejarah Peminatan Dapet Nilai Bagus!

10th Grade - Professional Development

100 Qs

Basic GK 7

Basic GK 7

1st Grade - Professional Development

100 Qs

Preguntas ANT 2 licencia de conducir

Preguntas ANT 2 licencia de conducir

Professional Development

99 Qs

Lenguaje y Literatura

Lenguaje y Literatura

Professional Development

100 Qs

Desarrollo Seguro

Desarrollo Seguro

Assessment

Quiz

Education

Professional Development

Medium

Created by

Irwing López

Used 8+ times

FREE Resource

99 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La razón PRINCIPAL para incorporar la seguridad en el ciclo de vida del desarrollo de software es proteger:

La divulgación no autorizada de información.

La marca corporativa y la reputación.

Contra los piratas informáticos que pretenden hacer un mal uso del software.

Los desarrolladores de lanzar software con defectos de seguridad.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La capacidad de recuperación del software para resistir ataques que intentan modificar o alterar datos de una manera no autorizada se denomina:

Confidencialidad.

Confidencialidad.

Integridad.

Disponibilidad.

Autorización.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La razón PRINCIPAL de por qué los aspectos de disponibilidad del software deben ser parte de las iniciativas de seguridad del software de la organización es:

Los problemas de software pueden causar tiempo de inactividad en la empresa.

Los desarrolladores deben estar capacitados en los procedimientos de continuidad del negocio.

A menudo se ignoran las pruebas de disponibilidad del software y los datos.

A los piratas informáticos les gusta realizar ataques de denegación de servicio (DoS) contra la organización.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

5.Desarrollar el software para monitorear su funcionalidad e informar cuando el software está inactivo, y no puede brindar el servicio esperado a la empresa es una protección para asegurar:

Confidencialidad.

Integridad.

Disponibilidad.

Autenticación.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando un cliente intenta iniciar sesión en su cuenta bancaria, se requiere que el cliente ingrese un nonce from the token device que el banco le entregó. ¿Cómo se le conoce a este tipo de autenticación?

Autenticación basada en la propiedad.

Autenticación de dos factores.

Autenticación basada en características.

Autenticación basada en conocimientos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿La autenticación de múltiples factores está más estrechamente relacionada con cuál de los siguientes principios de diseño de seguridad?

Separación de funciones.

Defensa en profundidad.

Mediación completa.

Diseño abierto.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los registros de auditoría se pueden utilizar para todos los siguientes EXCEPTO:

Proporcionar información probatoria.

Asegurar que el usuario no pueda negar sus acciones.

Detectar las acciones que se llevaron a cabo.

Evitar que un usuario realice algunas operaciones no autorizadas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?