0% encontró este documento útil (0 votos)
104 vistas3 páginas

Test 1

El documento presenta una serie de preguntas sobre vulnerabilidades en el software, ataques en el ciclo de vida de las aplicaciones, fuentes de vulnerabilidades, técnicas de salvaguarda, diseño de software, principios de diseño, resiliencia y métricas de seguridad. Cada pregunta incluye opciones de respuesta, donde se debe identificar la opción incorrecta. El contenido se centra en la seguridad del software y las mejores prácticas para su desarrollo y mantenimiento.

Cargado por

albeiro pedrozo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
104 vistas3 páginas

Test 1

El documento presenta una serie de preguntas sobre vulnerabilidades en el software, ataques en el ciclo de vida de las aplicaciones, fuentes de vulnerabilidades, técnicas de salvaguarda, diseño de software, principios de diseño, resiliencia y métricas de seguridad. Cada pregunta incluye opciones de respuesta, donde se debe identificar la opción incorrecta. El contenido se centra en la seguridad del software y las mejores prácticas para su desarrollo y mantenimiento.

Cargado por

albeiro pedrozo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

Indica cuál de las siguientes respuestas no es una causa de aparición de

vulnerabilidades en el software:

A. No realización de pruebas de seguridad basadas en riesgo.

B. Cambios de requisitos del proyecto durante la etapa de especificación.

C. Mezcla de código proveniente de varios orígenes.

D. Tamaño excesivo y complejidad de las aplicaciones.

2. Indica la respuesta incorrecta respecto al ataque a las aplicaciones durante las diferentes fases
de su ciclo de vida:

A. Distribución e instalación. Ocurre cuando el instalador del software bastiona la plataforma en la


que lo instala.

B. Desarrollo. Un desarrollador puede alterar de forma intencionada o no el software bajo


desarrollo.

C. Operación. Cualquier software que se ejecuta en una plataforma conectada a la red tiene sus
vulnerabilidades expuestas durante su funcionamiento. El nivel de exposición variará dependiendo
de si la red es privada o pública, conectada o no a Internet, y si el entorno de ejecución del
software ha sido configurado para minimizar sus vulnerabilidades.

D. Mantenimiento o sostenimiento. No publicación de parches de las vulnerabilidades detectadas


en el momento oportuno o incluso introducción de código malicioso por el personal de
mantenimiento en las versiones actualizadas del código.

3. Señala la respuesta incorrecta. Las fuentes de las vulnerabilidades se deben a:

A. Fallos provenientes de la codificación de los diseños del software realizados.

B. Fallos provenientes de la cadena de distribución del software.

C. Los sistemas hardware o software contienen frecuentemente fallos de diseño que pueden ser
utilizados para realizar un ataque.

D. La instalación de software por defecto implica, por lo general, la instalación de servicios que no
se usan, pero que pueden presentar debilidades que comprometan la máquina.

4. Señala la respuesta incorrecta. Entre las técnicas y mecanismos para salvaguardar la integridad
tenemos, por ejemplo:

A. Identificación del modo de trasmisión y procesado de los datos por la aplicación.

B. Uso de arquitecturas de alta disponibilidad, con diferentes tipos de redundancias.


C. Uso de firma digital.

D. Estricta gestión de sesiones

5. Señala la respuesta incorrecta. Algunas de las opciones específicas de diseño del software que lo
simplifican son:

A. Favorecer procesos deterministas sobre los no deterministas.

B. Limitar el número de estados posibles en el software.

C. El uso de técnicas de interrupciones en lugar de sondeo.

D. Desacoplar los componentes y procesos para minimizar las interdependencias entre ellos

6. Para conseguir que el desarrollo de una aplicación posea las propiedades y principios de diseño
del software seguro, se necesita que el personal de diseño y desarrollo lleve a cabo:

A. Perspectiva administrador.

B. Perspectiva defensor.

C. Perspectiva usuario.

D. Perspectiva atacante.

7. ¿Cómo se define la resiliencia?

A. Capacidad de resistencia y tolerancia a los ataques realizados por los agentes maliciosos
(malware, hackers, etc.).

B. Capacidad que garantiza la posibilidad de imputar las acciones relacionadas en un software a la


persona, entidad o proceso que la ha originado.

C. Capacidad del software para aislar, contener y limitar los daños ocasionados por fallos causados
por ataques de vulnerabilidades explotable del mismo, recuperarse lo más rápido posible de ellos
y reanudar su operación en o por encima de cierto nivel mínimo predefinido de servicio aceptable
en un tiempo oportuno.

D. Capacidad del software para «tolerar» los errores y fallos que resultan de ataques con éxito y
seguir funcionando como si los ataques no se hubieran producido.

8. ¿A qué principio de diseño le corresponde la siguiente afirmación? «Estrategia de protección


consistente en introducir múltiples capas de seguridad, que permitan reducir la probabilidad de
compromiso en caso de que una de las capas falle y en el peor de los casos minimizar el impacto».
A. Seguridad por defecto.

B. Separación de privilegios.

C. Separación de dominios.

D. Defensa en profundidad.

9. Señalar la respuesta incorrecta. Los elementos clave de un proceso de S-SDLC son:

A. Gestión de configuración versiones.

B Pruebas de seguridad.

C. Hitos de control en las fases del SDLC.

D. Despliegue y distribución.

10. Señala la respuesta incorrecta. El cálculo de código CVSS se realiza en base a tres tipos de
métricas ambientales:

A. Métricas estadísticas.

B. Métricas base.

C. Métricas temporales.

D. Métricas ambientales.

También podría gustarte