Guia informática
lindamaldonadoTarea24 de Enero de 2021
430 Palabras (2 Páginas)296 Visitas
1.- En ésta fase se documentan las especificaciones de la interfaz de usuario (se define el “look and feel” del sistema)
- Especificación del Software
- Común del software
- Basada en desarrollo
- documentación de errores
2.- Define el conjunto de módulos y procesos y la funcionalidad respectiva.
- Broadcast
- Meta comandos
- Diseño detallado
- Aplicaciones móviles
3.- Se define el estado y el comportamiento encapsulado en cada módulo del software tomando en cuenta el flujo de información
- Diseño
- Código
- Encriptación de código
- Especificación de módulos
4.- El concepto de evitar cualquier ambigüedad posible, también se aplica en el Código.
- Codificación
- Verificación
- CbyC
- Prueba
5.- Se toman en cuenta las especificaciones del software, los requerimientos y el diseño de alto nivel.
a) Especificaciones de las Pruebas
b) diseño de software
c) trabajo en equipo
d) caja negra
6.- CbyC utiliza el desarrollo de tipo ágil; en la primera entrega, se tiene el esqueleto completo del sistema con todas las interfaces y mecanismos de comunicación.
- Equipo limitado
- Especificación del software
- Construcción del Software
- Segmentación de software
7.- Es un proceso para mejorar la seguridad de software propuesto por la compañía de Microsoft.
- Tester
- Security Development Lifecycle (SDL)
- Antivirus
- Protección de datos
8.- Las personas con roles técnicos que están directamente implicadas en el desarrollo de programas de software.
a) equipo de trabajo
b) pruebas de diseño
c) Entrenamiento
d) Cumplimiento de pruebas
9.- En qué fase Se identifican los requerimientos y la estructura del software.
a) CbyC
b) de mejores practicas
c) desarrollo
d) diseño
10.- Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.
a) implementación
b) aplicación
c) diseño
d) auditoria
11.- Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.
- hacker
- ransomware
- lógico
- Autenticación
12.- Metodología administrativa para el buen desarrollo de software de aplicaciones.
- ISO
- EMA
- SCRUM
- ARBOL
13.- Fallos en los navegadores o alguno de sus componentes, enlaces a páginas maliciosas o páginas legítimas que han sido modificadas sin el conocimiento de su creador, son las principales formas de infección.
- de hardware
- web
- de código
- de implementación
14.- ¿Qué plataforma para móviles soporta varias familias de procesadores, además de la familia ARM?
- Windows
- mint
- Linux
- Android
15.- En un código HTML cual es un ejemplo de etiqueta.
- <strong>sample</strong>
- <if>sample</if>
- <>sample</>
- <do>image</do>
16.- Describe los requisitos del sistema en forma gráfica.
...