ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Conocimientos en Seguridad de Software


Enviado por   •  17 de Septiembre de 2017  •  Exámen  •  655 Palabras (3 Páginas)  •  167 Visitas

Página 1 de 3

Conocimientos en Seguridad de Software

  1. Explica en que consiste una VPN y menciona al menos 2 valores necesarios para realizar la conexión.

Proteger software, información y al sistema que se encuentra en alguna red publica

  1. ¿Cuál es la finalidad de aplicar seguridad en el software?

Proteger contra código malicioso, contra la obstrucción de código, contra archivos ejecutables maliciosos, etc. En los programas mientras estos son ejecutas y mientras estos están recibiendo entradas.

  1. Menciona un ejemplo donde se utilice el aislamiento en el software

En un sistema basado en Linux Kernel un ejemplo para dicha protección serian los comandos

Chroot(): aísla la memoria usando diferente procesos
Namespaces: permite a un proceso la restricción de archivos en el sistema operativo

  1. ¿Cuál es la funcionalidad del encapsulamiento?

Empaquetar la información de tal manera que esconda lo que debe estar oculto y haga visible lo que se pretende que sea visible.

  1. Menciona como opera el último privilegio en la creación de código

Este opera y establece que los módulos de software deben tener las capacidades mínimas necesarias para llevar a cabo su tarea prevista. Los programas confiables deben limitar voluntariamente sus propias capacidades sensibles para ser utilizables en tan pocas áreas del programa como sea posible, esto previene errores de software por defecto

  1. ¿En qué consiste el concepto de  simplicidad en el diseño de software?

Consiste en mantener un sistema y diseño simple para evitar complicaciones ya sea en el rendimiento del software o en la interacción con el usuario.

  1. Escribe un ejemplo que demuestre la minimización en la implementación

  1. ¿Cuál es la principal función de una falla segura?

Su función es negar acceso a objetos en el sistema al menos que se tenga acceso explicito a ellos de dicho objeto.

  1. Menciona un ejemplo en donde se aplique la modularidad

Por ejemplo en la creación de una base de datos en java usando un árbol de archivos, se divide la tarea en modulos, permitiéndonos tener cada parte de código organizada, dando paso a entenderla y saber de mejor forma en donde se encuentra nuestro error. Creando un modulo que pida la información y pueda tener acceso a ella, otro que cree el árbol y sus nodos y otro modulo que cree los archivos. “Divide y venceras”.

  1. ¿A qué principio se refiere el siguiente código y agrega la corrección?
  • int add(int a, int b)   {    return a/b;  }

Se refiere al principio de Least Astonishment

int add(int a, int b) {   return a + b; }

  1. Menciona un ejemplo donde se aplique la usabilidad como base en la seguridad de software
  1. ¿En qué consiste la seguridad E2E?

En diseñar, implementar, configurar y sostener sistemas de software.

  1. Menciona al menos 2 herramientas para mantener defensa en lo profundo.

Monitoreo, alerta y respuesta de emergencia

Recuperación de desastres

  1. Menciona al menos 2 principios de seguridad según las OWASP

Input validation

        Access Control

  1. ¿En qué consiste la validación de entrada?

Consiste en detectar entradas no autorizadas antes de que sea procesada por la aplicación.

  1. ¿Cuáles son validación que se debe realizar a los datos?

Asegúrarse de que los datos están bien tipados, sintaxis correcta, dentro de los límites de longitud, caracteres permitidos, o que los números están correctamente firmados y dentro de los límites de rango

...

Descargar como (para miembros actualizados)  txt (4.2 Kb)   pdf (84 Kb)   docx (12.6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com