Está en la página 1de 27

INSTITUTO DE EDUCACIÓN SUPERIOR Apellidos Nombres:

TECNOLÓGICO PÚBLICO NAVAL - CITEN


Departamento de Formación Académica
Oficina de Evaluación y Estadística

Balotario 100 Preguntas


Programa: Desarrollo De Aplicaciones Web

Programa: _____SAR_ Año: 3RO Fecha:__16/05/2022________

Unidad Didáctica: _SEGURIDAD DE APLICACIONES WEB Y MOVILES

Docente: T3 PDA Richard VASQUEZ Nuñez

1. Es motivo de anulación del examen: copiar, intentar copiar o ayudar a copiar, correspondiéndole el calificativo de
CERO (00), además de la respectiva sanción disciplinaria, hecho que será consignado en el parte de novedades.
2. El desarrollo del examen es en completo silencio.
3. Los alumnos podrán solicitar la consideración de calificación del examen sólo en los casos de: Sumatoria incorrecta de
puntaje; Respuestas no calificadas. Las solicitudes rechazadas serán sancionadas con el tenor de “SOLICITUD
IMPROCEDENTE”.
4. Para el desarrollo del examen utilice lapicero. Para la calificación, NO SE TOMARÁ en cuenta lo desarrollado con
lápiz.

Nivel Fácil (105 preguntas)

1. Bajo que puerto corre un servidor web

a) 90

b) 80 (correcto)

c) 60

d) 50

2. Bajo que puerto corre un servidor SMTP

a) 90

b) 80

c) 60

d) 25 (correcto)

3. Bajo que puerto corre un servidor DNS

a) 90

b) 53 (correcto)

c) 60

d) 25

4. Bajo que puerto corre un servidor HTTP

a) 90

b) 80 (correcto)
c) 60

d) 25

5. Protocolo orientado a la conexión

a) TCP (correcto)

b) UDP

6. Protocolo no orientado a la conexión

a) TCP

b) UDP (correcto)

7. Bajo que puerto corre un servidor FTP

a) 90

b) 80

c) 21 (correcto)

d) 50

8. Cual no es un puerto TCP

a) 23

b) 25

c) 500 (correcto)

d) 53

9. Cual no es un puerto TCP

a) 23

b) 25

c) 4500 (correcto)

d) 53

10.Cual es un puerto TCP

a) 23 (correcto)

b) 1813

c) 500

d) 4500

11.Cual es un puerto TCP

a) 1813
b) 25 (correcto)

c) 500

d) 4500

12.Cual es un puerto TCP

a) 4500

b) 1813

c) 500

d) 53 (correcto)

13.Cual es un puerto TCP

a) 1813

b) 4500

c) 500

d) 993 (correcto)

14.Cual es un puerto TCP

a) 4500

b) 1813

c) 1723 (correcto)

d) 500

15.¿Es un equipo preparado para atender solicitudes de distintos servicios?

a) Servidor (correcto)

b) Maquina Cliente

16.¿Los sistemas operativos de servidores se diferencian de un sistema operativo cliente por?

a) Permite instalar juegos

b) Se le puede agregar diferentes servicios (DNS, DHCP, TELNET, ETC) (correcto)

c) Usa comandos de voz

d) No hay diferencia

17.Es la manera como esta organizada y distribuida las distintas paginas que forman parte de nuestra

aplicación web
a) Arquitectura web (correcto)

b) Orden de ficheros

c) Sistema de archivos

d) No importa la manera de organizarlo.

18.Que consideraciones se tienen que tener en la Arquitectura Web

a) Rendimiento, Diseño responsivo y Seguridad (correcto)

b) Ganancias y financiamiento

c) Portabilidad y crecimiento

d) Alojamiento y ganancias.

19.Se refiere al tiempo de carga de la aplicación

a) Rendimiento(correcto)

b) Diseño

c) Seguridad

d) Alojamiento.

20.Se refiere a la adaptación de la aplicación al dispositivo donde se usa

a) Rendimiento

b) Diseño Responsivo (correcto)

c) Seguridad

d) Alojamiento.

21.Se refiere al nivel de seguridad de la aplicación

a) Rendimiento

b) Diseño

c) Seguridad SSL (correcto)

d) Alojamiento.

22.Sobre los certificados SSL, si una pagina tiene este certificado me asegura que es segura

a) Verdadero

b) Falso (correcto)

23.Sobre los certificados SSL, cuantos tipos de certificado hay

a) 2

b) 3 (correcto)
c) 1

d) 5

24.Sobre los certificados SSL, es un tipo de certificado

a) Certificado Patrocinio

b) Certificado Usuario

c) Certificado Validación de Dominio (correcta)

d) Certificado Web

25.Sobre los certificados SSL, es un tipo de certificado

a) Certificado Validación ampliada (correcta)

b) Certificado Usuario

c) Certificado Patrocinio

d) Certificado Web

26.Sobre los certificados SSL, es un tipo de certificado

a) Certificado Patrocinio

b) Certificado OV (correcta)

c) Certificado Usuario

d) Certificado Web

27.Sobre los certificados SSL, es el certificado mas seguro

a) Certificado EV (correcto)

b) Certificado OV

c) Certificado DV

d) Certificado Web

28.Sobre los certificados SSL, es el certificado menos confiable

a) Certificado EV

b) Certificado OV

c) Certificado DV (correcto)

d) Certificado Web

29.Sobre los certificados SSL, en este certificado pasan auditoria a la empresa

a) Certificado EV (correcto)

b) Certificado OV

c) Certificado DV
d) Certificado Web

30.Se utiliza como apoyo en la administración de las aplicaciones web

a) Herramientas de analítica

b) Gestores de contenido (correcto)

c) Servidores de correo

d) Servidores multimedia

31.Se utiliza para obtener estadísticas del uso de las aplicaciones web

a) Herramientas de analítica (correcto)

b) Gestores de contenido

c) Servidores de correo

d) Servidores multimedia

32.En entorno Microsoft es el servidor donde se aloja las aplicaciones web

a) Servidor IIS (correcto)

b) Servidor EES

c) Servidor Wins

d) Servidores multimedia

33.En el servidor IIS solo soporta ASP.NET

a) Verdadero

b) Falso (correcto)

34.En el servidor IIS, agrega funcionalidad de seguridad

a) Módulo de contenido

b) Modulo de seguridad (correcto)

c) Módulo de compresión

d) Módulo de almacenamiento cache

35.En el servidor IIS, agrega funcionalidad de enviar contenido a los usuarios

c) Módulo de contenido (correcto)

d) Módulo de seguridad
e) Módulo de compresión

f) Módulo de almacenamiento cache

36.En el servidor IIS, agrega funcionalidad de amenorar el espacio que ocupa una aplicación

a) Módulo de contenido

b) Módulo de seguridad

c) Módulo de compresión (correcto)

d) Módulo de almacenamiento cache

37.En el servidor IIS, agrega funcionalidad de cache en memoria

a) Módulo de contenido

b) Módulo de seguridad

c) Módulo de compresión

d) Módulo de almacenamiento cache (correcto)

38.En el servidor IIS, agrega funcionalidad de registrar las peticiones a la aplicación

a) Módulo de contenido

b) Módulo de registro y diagnostico (correcto)

c) Módulo de compresión

d) Módulo de almacenamiento cache

39.En el servidor IIS, un directorio virtual es

a) Un directorio que no existe

b) Un directorio que no esta dentro del directorio de publicación habitual. (correcto)

c) Un directorio en un disco externo

d) Un directorio en internet

40.Que es un API

a) Conjunto de definiciones y protocolos que se utiliza para desarrollar e integrar software

(correcto)

b) Un virus informático

c) Una manera de programar

d) Un juego de realidad virtual

41.Que es un WAF
a) Un virus informático

b) Una manera de programar

c) Un juego de realidad virtual

d) Un cortafuegos dedicado a aplicaciones (correcto)

42.Que es un MAF

a) Un api para desarrollo de aplicaciones

b) Las siglas de Mail Aplication Fast

c) Autenticación de múltiples factores (correcto)

d) Una manera de hacer seguimiento a las tramas

43.Cual es el protocolo utilizado en la web

a) HTTP (correcto)

b) HHTP

c) HPPT

d) HTPT

44.Cuál es el protocolo seguro utilizado en la web

a) HTTP

b) HTTPS (correcto)

c) HPPTS

d) HTPTS

45.Que es Riesgo

a) Este compuesto por amenaza y vulnerabilidad (correcto)

b) No hacer nada para solucionar algo.

c) Tener internet libre

d) El punto débil de una empresa.

46.Que es Vulnerabilidad

a) El punto débil de un sistema (correcto)

b) No hacer nada para solucionar algo.


c) Tener internet libre

d) Es igual que amenaza

47.Que es Amenaza

a) El peligro inminente que aún no ha sucedido(correcto)

b) No hacer nada para solucionar algo.

c) Tener internet libre

d) El punto débil de una empresa.

48.Herramienta que sirve para controlar versiones

a) nGIT

b) GIT (correcto)

c) TIG

d) JIT

49.Es lo mismo GIT y GIT HUB

a) Verdadero)

b) Falso (correcto)

50.Se le conoce como la red social de los programadores

a) GITRED

b) GIT

c) GITHUB (correcto)

d) Facebook

51.Sobre GIT, comando para iniciar un repositorio nuevo

a) Git init (correcto)

b) Git add

c) Git Log

d) Git reset

52.Sobre GIT, comando para añadir un archivo

a) Git init
b) Git add (correcto)

c) Git Log

d) Git reset

53.Sobre GIT, comando para listar el historial

a) Git init

b) Git add

c) Git Log (correcto)

d) Git reset

54.Sobre GIT, comando para descomponer el archivo

a) Git init

b) Git add

c) Git Log

d) Git reset (correcto)

55.Sobre GIT, comando para clonar un repos

a) Git clone (correcto)

b) Git add

c) Git Log

d) Git reset

56.Sobre GIT, comando para configurar opciones

a) Git init

b) Git add

c) Git Log

d) Git config (correcto)

57.Sobre GIT, comando para establecer el nombre del autor

a) Git init

b) Git add

c) Git Log

d) Git status (correcto)


58.Sobre GIT, comando para mostrar diferencias entre archivos

a) Git init

b) Git add

c) Git diff (correcto)

d) Git reset

59.Sobre GIT, comando para mostrar información

a) Git init

b) Git help (correcto)

c) Git Log

d) Git reset

60.Sobre GIT, comando para eliminar archivos no deseados

a) Git init

b) Git add

c) Git clean (correcto)

d) Git reset

61.Sobre GIT, comando para mostrar lista de ramas

a) Git init

b) Git add

c) Git Branch (correcto)

d) Git reset

62.Sobre GIT, comando para fusionar dos o más ramas

a) Git Merge (correcto)

b) Git add

c) Git Log

d) Git reset
63.Sobre GIT, comando para actualizar cambios

a) Git init

b) Git Pull (correcto)

c) Git Log

d) Git reset

64.Sobre GIT, comando para moverse de rama

a) Git init

b) Git add

c) Git checkout (correcto)

d) Git reset

65.Sobre GIT, comando para subir archivos a un repo remoto

a) Git init

b) Git add

c) Git push (correcto)

d) Git reset

66.Sobre GIT, comando para eliminar conexiones

a) Git init

b) Git add

c) Git remote (correcto)

d) Git reset

67.Proceso por el cual se mueve un sitio web a otro servidor

a) Backup de sitios

b) Copias de Sitios

c) Migracion de sitios (correcto)

d) Actualizacion de sitios

68.Se le conoce también como Backups a

a) Copias de seguridad (correcto)


b) Archivos comprimidos

c) Información en la nube

d) Actualización de discos

69.Ventajas de hacer backup

a) Capacidad de respuesta(correcto)

b) Redundancia de datos

c) Perder datos sin problemas

d) No importa la seguridad de la red

70.Ventajas de hacer backup

a) Redundancia de datos

b) Perder datos sin problemas

c) No importa la seguridad de la red

d) Incremento de confianza del cliente (correcto)

71.Ventajas de hacer backup

a) Redundancia de datos

b) Perder datos sin problemas

c) Seguridad adicional (correcto)

d) No importa la seguridad de la red

72.Existe una regla para realizar backup y es:

a) 3-2-1 (correcto)

b) 3 simples

c) 2 pasos

d) Hacer siempre backup

73.Dentro de la regla 3-2-1, a que se refiere el 3

a) Realizar varias copias de seguridad (correcto)

b) Guardar las copias en distintos lugares

c) Guardar copias en la nube


d) Ninguna de las anteriores

74.Dentro de la regla 3-2-1, a que se refiere el 2

a) Realizar varias copias de seguridad

b) Guardar las copias en distintos lugares (correcto)

c) Guardar copias en la nube

d) Ninguna de las anteriores

75.Dentro de la regla 3-2-1, a que se refiere el 1

a) Realizar varias copias de seguridad

b) Guardar las copias en distintos lugares

c) Guardar copias en la nube (correcto)

d) Ninguna de las anteriores

76.Se genera una copia total de la base de nuestra información

a) Backup Incremental

b) Backup Parcial

c) Backup Completa (correcto)

d) Backup Diferencial

77.Se genera una copia solo de la información que vario de la copia completa

a) Backup Incremental

b) Backup Parcial

c) Backup Completa

d) Backup Diferencial (correcto)

78.Se genera una copia de la información que varia

a) Backup Incremental (correcto)

b) Backup Parcial

c) Backup Completa

d) Backup Diferencial

79.Bajo que puerto corre un servidor de aplicaciones web


a) 90

b) 80 (correcto)

c) 60

d) 50

80.Bajo que puerto corre un servidor de transferencia de correos

a) 90

b) 80

c) 60

d) 25 (correcto)

81.Bajo que puerto corre un servidor para nombres de dominio

a) 90

b) 53 (correcto)

c) 60

d) 25

82.Bajo que puerto corre un servidor de protocolo de hipertexto

a) 90

b) 80 (correcto)

c) 60

d) 25

83.Protocolo que verifica que la comunicación se complete

a) TCP (correcto)

b) UDP

84.Protocolo que no verifica que la comunicación se complete

a) TCP

b) UDP (correcto)

85.Bajo que puerto corre un servidor de archivos

a) 90

b) 80

c) 21 (correcto)

d) 50
86.Cual no es un puerto orientado a la conexión

a) 23

b) 25

c) 500 (correcto)

d) 53

87.Cual no es un puerto orientado a la conexión

a) 23

b) 25

c) 4500 (correcto)

d) 53

88.Cual es un puerto orientado a la conexión

a) 23 (correcto)

b) 1813

c) 500

d) 4500

89.Cual es un puerto orientado a la conexión

a) 1813

b) 25 (correcto)

c) 500

d) 4500

90.Cual es un puerto orientado a la conexión

a) 4500

b) 1813

c) 500

d) 53 (correcto)

91.Cual es un puerto orientado a la conexión

a) 1813

b) 4500

c) 500

d) 993 (correcto)
92.Cual es un puerto orientado a la conexión

a) 4500

b) 1813

c) 1723 (correcto)

d) 500

93.Característica de adaptación de una aplicación al dispositivo donde se ejecuta

a) Agilidad

b) Performance

c) Responsive (correcto)

d) Migración

94.En el servidor IIS, agrega permite optimizar la seguridad de las aplicaciones

a) Módulo de contenido

b) Módulo de seguridad (correcto)

c) Módulo de compresión

d) Módulo de almacenamiento cache

95.En el servidor IIS, ayuda al acceso de los archivos por el usuario

a) Módulo de contenido (correcto)

b) Módulo de seguridad

c) Módulo de compresión

d) Módulo de almacenamiento cache

96.En el servidor IIS, agrega funcionalidad de comprimir los archivos

a) Módulo de contenido

b) Módulo de seguridad

c) Módulo de compresión (correcto)

d) Módulo de almacenamiento cache

97.En el servidor IIS, agrega funcionalidad de agiliza el acceso a las aplicaciones

a) Módulo de contenido

b) Módulo de seguridad
c) Módulo de compresión

d) Módulo de almacenamiento cache (correcto)

98.En el servidor IIS, registrar las peticiones y uso de una aplicación

a) Módulo de contenido

b) Módulo de registro y diagnostico (correcto)

c) Módulo de compresión

d) Módulo de almacenamiento cache

99.Directorio virtual en un servidor IIS

a) Un directorio que no existe

b) Un directorio que no esta dentro del directorio de publicación habitual. (correcto)

c) Un directorio en un disco externo

d) Un directorio en internet

100. Que es un Application Programming Interfaces

a) Conjunto de definiciones y protocolos que se utiliza para desarrollar e integrar software

(correcto)

b) Un virus informático

c) Una manera de programar

d) Un juego de realidad virtual

101. Definición de WAF

a) Un virus informático

b) Una manera de programar

c) Un juego de realidad virtual

d) Un cortafuegos dedicado a aplicaciones (correcto)

102. Sobre el método de autenticación MAF podemos decir que

a) Usa api para desarrollo de aplicaciones

b) Las siglas de Mail Aplication Fast

c) Autenticación de múltiples factores (correcto)


d) Una manera de hacer seguimiento a las tramas

103. Protocolo utilizado en las aplicaciones web

a) HTTP (correcto)

b) HHTP

c) HPPT

d) HTPT

104. Cuál es el protocolo seguro utilizado en los navegadores

a) HTTP

b) HTTPS (correcto)

c) HPPTS

d) HTPTS

105. En informática se conoce como Riesgo

a) Este compuesto por amenaza y vulnerabilidad (correcto)

b) No hacer nada para solucionar algo.

c) Tener internet libre

d) El punto débil de una empresa.

Nivel Intermedio (30 preguntas)

106. En informática se conoce como Alta Disponibilidad

a) Periodo en que una aplicación está disponible (correcto)

b) Periodo de demora en cerrar una aplicación.

c) Periodo de acceso a las aplicaciones

d) Cuando un servidor está en la nube.

107. En informática se conoce como Alta Disponibilidad

a) Periodo en que una aplicación no está disponible

b) Periodo de demora en responder una aplicación. (correcto)

c) Periodo de acceso a las aplicaciones

d) Cuando un servidor está en la nube.

108. Que es el Load Balancing

a) Estrategia de optimización de las cargas de trabajo (correcto)

b) Periodo de demora en responder una aplicación.

c) Periodo de acceso a las aplicaciones


d) Cuando un servidor está en la nube.

109. Sobre Load Balancing es uno de los 4 algoritmos más utilizados

a) Round Robin (correcto)

b) Weighted Robin

c) Connections Fast

d) Weighted Connections Hard

110. Sobre Load Balancing es uno de los 4 algoritmos más utilizados

a) Round Less

b) Weighted Round Robin (correcto)

c) Connections Full

d) Hard Least Connections

111. Sobre Load Balancing es uno de los 4 algoritmos más utilizados

a) Robin Sincro

b) Weighted Robin

c) Least Connections (correcto)

d) Weighted Least Sincro

112. Sobre Load Balancing es uno de los 4 algoritmos más utilizados

a) Round Lees

b) Weighted Round

c) Least Robin

d) Weighted Least Connections (correcto)

113. Algoritmo que crea una cola de peticiones

a) Round Robin (correcto)

b) Weighted Round Robin

c) Least Connections

d) Weighted Least Connections

114. Algoritmo coloca una ponderación a los servidores


a) Round Robin

b) Weighted Round Robin (correcto)

c) Least Connections

d) Weighted Least Connections

115. Algoritmo toma en cuenta la cantidad de conexiones gestionar

a) Round Robin

b) Weighted Round Robin

c) Least Connections (correcta)

d) Weighted Least Connections

116. Algoritmo toma en cuenta la cantidad de conexiones gestionar y además la ponderación de

los servidores

a) Round Robin

b) Weighted Round Robin

c) Least Connections

d) Weighted Least Connections (correcta)

117. Uno de los ataques más común a las aplicaciones

a) Fuerza bruta (correcta)

b) Corte de energía

c) Crear aplicaciones similares

d) Cambiar idioma a las aplicaciones

118. Uno de los ataques más común a las aplicaciones

a) Ransonware (correcta)

b) Corte de energía

c) Crear aplicaciones similares

d) Cambiar idioma a las aplicaciones

119. Uno de los ataques más común a las aplicaciones

a) Corte de energía
b) Deserialización desprotegida (correcta)

c) Crear aplicaciones similares

d) Cambiar idioma a las aplicaciones

120. Uno de los ataques más común a las aplicaciones

a) Divulgación de datos (correcta)

b) Corte de energía

c) Crear aplicaciones similares

d) Cambiar idioma a las aplicaciones

121. Uno de los ataques más común a las aplicaciones

a) Corte de energía

b) Crear aplicaciones similares

c) Cambiar idioma a las aplicaciones

d) Hombre en el medio (correcta)

122. Uno de los ataques más común a las aplicaciones

a) Envenenamiento de cookies (correcta)

b) Corte de energía

c) Crear aplicaciones similares

d) Cambiar idioma a las aplicaciones

123. Uno de los ataques más común a las aplicaciones

a) Corte de energía

b) Crear aplicaciones similares

c) Croos-site scripting (correcto)

d) Cambiar idioma a las aplicaciones

124. Uno de los ataques más común a las aplicaciones

a) Inyección SQL (correcta)

b) Corte de energía

c) Crear aplicaciones similares

d) Cambiar de idioma a las apps

125. Uno de los ataques más común a las aplicaciones

a) Secuestro de sesión (correcta)

b) Corte de energía
c) Crear aplicaciones similares

d) Cambiar idioma a las aplicaciones

126. Uno de los ataques más común a las aplicaciones

a) Corte de energía

b) Crear aplicaciones similares

c) Cambiar idioma a las aplicaciones

d) Relleno de credenciales (correcta)

127. Ataque en donde se intenta acceder a una app usando un diccionario de contraseñas

a) Fuerza bruta (correcta)

b) Relleno de credenciales

c) Inyección SQL

d) Hombre en el MEDIO

128. Ataque en donde se secuestra un servidor a cambio de dinero

a) Ransonware (correcta)

b) Fuerza Bruta

c) Inyección SQL

d) Relleno de credenciales

129. Ataque en donde una API deserializa datos manipulados por un atacante

a) Inyección SQL

b) Deserialización desprotegida (correcta)

c) Cookies envenenadas

d) Fuerza bruta

130. Ataque en donde se busca es malograr la reputación de la victima

a) Divulgación de datos (correcta)

b) Fuerza Bruta

c) Crear aplicaciones similares

d) Inyección SQL
131. Ataque en donde el intruso intercepta la comunicación entre el servidor y el cliente

a) Fuerza Bruta

b) Inyección SQL

c) Ransomware

d) Hombre en el medio (correcta)

132. Ataque en donde se altera las cookies de un sitio web

a) Envenenamiento de cookies (correcta)

b) Ransomware

c) Crear aplicaciones similares

d) Inyección SQL

133. Uno de los ataques más común a las aplicaciones

a) Ransomware

b) Crear aplicaciones similares

c) Croos-site scripting (correcto)

d) Cambiar idioma a las aplicaciones

134. Ataque donde se aprovecha la debilidad en la programación

a) Inyección SQL (correcta)

b) Ransomware

c) Hombre en el medio

d) Cookies envenenadas

135. Ataque en donde utilizan una sesión valida

a) Secuestro de sesión (correcta)

b) Ransomware

c) Inyección SQL

d) Cookies envenenadas

Nivel difícil (15 preguntas)


136. En Linux, contiene las unidades físicas que tenemos montadas o que se montan

automáticamente, ejemplo un pendrive

a) /media (correcta)

b) /mount

c) /mnt

d) /disk

137. Que permite un framework de aplicaciones

a) Defendernos antes malware

b) Descargar aplicaciones

c) Reemplazar y reutilizar componentes (correcto)

d) Poder crear componentes

138. En Linux, contiene los dispositivos físicas o hardware

a) /lib

b) /dev (correcto)

c) /mnt

d) /disk

139. En Linux, permite ejecutar comandos como si fuéramos superusuarios

a) /su

b) /root

c) /sudo (correcto)

d) /writter

140. Cuál es el núcleo de Android

a) Unix

b) Linux (correcto)

c) DOS

d) Kernel

141. Cual es considerado un permiso peligroso en Android

a) Localización (correcto)

b) Internet

c) Conexión Wifi
d) Bluetooth

142. Cual es considerado un permiso peligroso en Android

a) Internet

b) Almacenamiento externo (correcto)

c) Conexión Wifi

d) Bluetooth

143. Cual es considerado un permiso peligroso en Android

a) Internet

b) Conexión Wifi

c) Bluetooth

d) Registro de llamadas (correcto)

144. Cual es considerado un permiso peligroso en Android

a) Envió de mensajes (correcto)

b) Internet

c) Conexión Wifi

d) Bluetooth

145. Cual es considerado un permiso peligroso en Android

a) Grabar desde el Micrófono (correcto)

b) Acceso a Internet

c) Conexión Wifi

d) Conectividad por Bluetooth

146. Cual es considerado un permiso peligroso en Android

a) Sensores corporales (correcto)

b) Internet

c) Conexión Wifi

d) Bluetooth
147. Cual es considerado un permiso peligroso en Android

a) Realizar llamadas (correcto)

b) Internet

c) Conexión Wifi

d) Bluetooth

148. En Linux, es el fichero mas importante porque almacena los usuarios

a) /etc

b) /etc/passwd (correcto)

c) /etc/shadow

d) /passwd

149. En Linux, fichero que almacena las contraseñas cifradas

a) /etc/passwd

b) /ets/shadow

c) /etc/shadow (correcto)

d) /shadown

150. Para que usamos el LocalStorage en una aplicación

a) Como base de datos del navegador nos permite almacenar datos según lo necesario.
(correcto)

b) Como base de datos local, nos permite administrar cookies

c) Como base de datos, nos permite almacenar usuarios

d) Su uso no es necesario.

También podría gustarte