Comprobación de conocimiento y Resumen

Completado

En este módulo, ha aprendido cómo Microsoft Online Services implementa el ciclo de vida de desarrollo de seguridad (SDL) de Microsoft para crear seguridad y privacidad en nuestros productos y servicios.

Ahora que ya ha completado este módulo, debería poder:

  • Enumerar las fases del proceso SDL de Microsoft.
  • Describir los requisitos de aprendizaje para todos los miembros de los equipos de desarrollo de Microsoft.
  • Explicar cómo los equipos de desarrollo de Microsoft practicarán la seguridad y la privacidad por diseño.
  • Enumerar las herramientas automatizadas que Microsoft usa para buscar y corregir vulnerabilidades de software.
  • Explicar cómo Microsoft aplica y prueba los requisitos de seguridad operativos mediante pruebas de penetración continuas.
  • Describir los requisitos de revisión de seguridad y privacidad para la aprobación y publicación del código.
  • Explicar cómo Microsoft usa la gobernanza de componentes (CG) para administrar el software de código abierto.

Compruebe sus conocimientos

1.

¿Cuál es el orden correcto de las cinco fases principales de desarrollo de la SDL de Microsoft?

2.

¿Cómo utiliza Microsoft SDL el modelado de amenazas para mejorar la seguridad?

3.

¿Qué categoría de herramientas automatizadas utiliza Microsoft para probar y validar si el código fuente contiene vulnerabilidades?

4.

¿Cuál de las siguientes opciones utiliza Microsoft para probar las capacidades de detección y respuesta de sus servicios?

5.

¿Cómo detecta Microsoft los componentes de código abierto en sus productos y servicios?