ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Guia informática


Enviado por   •  24 de Enero de 2021  •  Tareas  •  430 Palabras (2 Páginas)  •  260 Visitas

Página 1 de 2

1.- En ésta fase se documentan las especificaciones de la interfaz de usuario (se define el “look and feel” del sistema)

  1. Especificación del Software
  2. Común del software
  3. Basada en desarrollo
  4. documentación de errores

2.- Define el conjunto de módulos y procesos y la funcionalidad respectiva.

  1. Broadcast
  2. Meta comandos
  3. Diseño detallado
  4. Aplicaciones móviles

3.- Se define el estado y el comportamiento encapsulado en cada módulo del software tomando en cuenta el flujo de información

  1. Diseño
  2. Código
  3. Encriptación de código
  4. Especificación de módulos

4.- El concepto de evitar cualquier ambigüedad posible, también se aplica en el Código.

  1. Codificación
  2. Verificación
  3. CbyC
  4. Prueba

5.- Se toman en cuenta las especificaciones del software, los requerimientos y el diseño de alto nivel.

a) Especificaciones de las Pruebas

b) diseño de software

c) trabajo en equipo

d) caja negra

6.- CbyC utiliza el desarrollo de tipo ágil; en la primera entrega, se tiene el esqueleto completo del sistema con todas las interfaces y mecanismos de comunicación.

  1. Equipo limitado
  2. Especificación del software
  3. Construcción del Software
  4. Segmentación de software

7.- Es un proceso para mejorar la seguridad de software propuesto por la compañía de Microsoft.

  1. Tester
  2. Security Development Lifecycle (SDL)
  3. Antivirus
  4. Protección de datos

8.- Las personas con roles técnicos que están directamente implicadas en el desarrollo de programas de software.

a) equipo de trabajo

b) pruebas de diseño

c) Entrenamiento

d) Cumplimiento de pruebas

9.- En qué fase Se identifican los requerimientos y la estructura del software.

a) CbyC

b) de mejores practicas

c) desarrollo

d) diseño

10.- Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.

a) implementación

b) aplicación

c) diseño

d) auditoria

11.- Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo.

...

Descargar como (para miembros actualizados)  txt (3.3 Kb)   pdf (48.7 Kb)   docx (10.2 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com