option
Cuestiones
ayuda
daypo
buscar.php

ExamenDawa

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
ExamenDawa

Descripción:
Cuestionario Dawa

Fecha de Creación: 2026/02/11

Categoría: Otros

Número Preguntas: 22

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es un ejemplo de lenguaje de programación para Back End?. HTML. CSS. PYTHON. BOOTSTRAP.

¿Qué caracteriza a Express.js?. Framework de alto nivel para Python. Librería para trabajar con bases de datos. Framework minimalista para Node.js. Herramienta para manejar contenedores en .NET Core.

¿Qué característica de Entity Framework permite consultas tipo SQL en C#?. SQLAlchemy. PHP Queries. HQL. LINQ.

¿Cuál es una desventaja de Database-First?. Es dependiente de la estructura de la base de datos existente. No soporta múltiples bases de datos. No permite usar LINQ. No permite usar bases de datos heredadas.

¿Qué permite el seguimiento de cambios en Entity Framework?. Generar nuevas tablas en la base de datos. Sincronizar automáticamente los objetos con la base de datos. Actualizar las vistas en tiempo real. Administrar claves primarias.

En el comando **Scaffold-DbContext**, el parámetro `-OutputDir` se utiliza para _______ dentro del proyecto. definir el servidor de la base de datos. Especificar la carpeta donde se generarán los modelos. Establecer la configuración de conexión. agregar dependencias necesarias.

En un modelo **Code-First**, la relación entre dos entidades, ejemplo: Movie y Genre se establece usando _______ dentro del método OnModelCreating. HasOne/WithMany. DefineKeys. AddRelationship. LinkTables.

¿Qué formato de datos se utiliza comúnmente en servicios web?. TXT y HTML. YAML y Markdown. CSV y SQL. XML y JSON.

¿Qué permite GraphQL que REST no?. Seguridad avanzada. Uso de WSDL. Consultas específicas de datos necesarios. Soporte exclusivo para XML.

¿Qué herramienta es útil para probar servicios web?. Postman. Google Chrome. Microsoft Word. Visual Studio.

La vulnerabilidad "Broken Access Control" ocurre cuando: Hay validación incorrecta de formularios. Los usuarios tienen acceso a funciones no autorizadas. Se utiliza un algoritmo de cifrado obsoleto. Los registros de auditoría no son seguros.

La vulnerabilidad "Insecure Design" se refiere a: Ninguna de las anteriores. Uso de cookies cifradas. Fallos en el diseño que conducen a medidas de seguridad inadecuadas. Configuraciones de producción inseguras.

Un ejemplo de "Cryptographic Failures" es: Mantener las bibliotecas actualizadas. Ninguna de las anteriores. Uso de HTTP en lugar de HTTPS. Implementar MFA (autenticación multifactor).

La vulnerabilidad "Identification and Authentication Failures" ocurre cuando: Todos los anteriores. Se usan hashes para proteger contraseñas. Los sistemas usan HTTPS. No se gestionan correctamente las sesiones y autenticaciones.

Un ejemplo de "Security Misconfiguration" es: Todos los anteriores. Usar firmas digitales en actualizaciones. Mostrar pantallas de error detalladas con información sensible. Monitorear intentos fallidos de inicio de sesión.

Para prevenir "Broken Access Control" se debe: Permitir acceso solo mediante validaciones del cliente. Ninguna de las anteriores. Implementar controles de acceso en el servidor. Usar cookies sin cifrar.

Un ejemplo de "Security Misconfiguration" es: Usar firmas digitales en actualizaciones. Mostrar pantallas de error detalladas con información sensible. Monitorear intentos fallidos de inicio de sesión.

Para prevenir "Broken Access Control" se debe: Permitir acceso solo mediante validaciones del cliente. Implementar controles de acceso en el servidor. Usar cookies sin cifrar.

Un ejemplo de "Identification and Authentication Failures" es: Ataques de fuerza bruta. Usar firmas digitales. Implementar hashing de contraseñas. Uso de cookies seguras.

La vulnerabilidad "Injection" ocurre por: Configuraciones predeterminadas inseguras. Uso de contraseñas débiles. Falta de validación de entradas de usuario.

Para mitigar "Security Logging and Monitoring Failures" se debe: Exponer datos internos sin protección. Configurar alertas en tiempo real para eventos sospechosos. Permitir accesos sin supervisión.

Para mitigar "Software and Data Integrity Failures" se debe: Verificar firmas digitales y hashes. Exponer metadatos críticos. Usar contraseñas débiles.

Denunciar Test