No student devices needed. Know more
10 questions
El objetivo de este análisis es detectar los componentes y funciones a los que los cibercriminales pueden tener acceso y los pueden utilizar
Análisis del área de los ataques
Creación del modelo de amenazas
Análisis de los componentes de terceros
Proyección
¿Qué elementos conforman la proyección?
Requerimientos del mercado, recopilación de los requerimientos y legislación vigente
Estándar de programación segura y el control de su cumplimiento mediante el análisis del código de programación
análisis de los componentes de terceros, análisis del área de los ataques y creación del modelo de amenazas
¿Después de que etapa se lanza el producto al mercado?
De la comprobación final de la seguridad
Comprobación final de la seguridad/certificación
Gestión de la configuración y los cambios
Las compañías desean desarrollar productos de software con vulnerabilidades de seguridad
Falso
Verdadero
¿En qué etapa del análisis del código se permiten eliminar los errores?
Primaria
Avanzada
Prueba
Los medios de automatización se necesitan…
Actualizar
Asegurar
Comprobar
Como recomendación para la destrucción de programas que se tiene que hacer.
Borrar solo el programa
Borrar todo lo mencionado
Borrar el aseguramiento del programa
¿Por qué es importante borrar la información?
Quitar almacenamiento
Favorecer el programa
Evitar la difusión de la información
¿En que consisten los requerimientos?
búsqueda de compromiso entre los requerimientos del mercado y el nivel de seguridad necesario
Aplicar todos los requerimientos
Ambas
Cuales son los subtemas de los requerimientos?
Requerimientos del mercado
Legislación vigente
Estándares y mejores prácticas
Análisis de los componentes de terceros
Análisis del área de los ataques
Creación del modelo de amenazas
Estándar de programación segura
Análisis del código
Medios de automatización
Explore all questions with a free account