Тест 21

Вопрос 1

Что из следующего является защитной мерой, которую Android предоставляет для приложения.

Защита от удаления пользователем.

Защита APK приложения.

Защита всех данных, хранящихся на любом устройстве всех версий.

Защита оперативной памяти для приложения.

Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.

Вопрос 2

Что из следующего является защитной мерой, которую Android не предоставляет для приложения.

Защита всех данных, хранящихся на любом устройстве всех версий Android.

Защита от Binder IPC вызовов, которые приложение принимает, изменяющих состояние оперативной памяти приложения.

Защита от намерений, которые приложение принимает, изменяющих состояние оперативной памяти приложения.

Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.

Вопрос 3

Что из следующего верно о хранении данных в Android?

Права доступа к файлам, не влияют на безопасность данных, хранящихся в приватных хранилищах данных приложения.

На всех версиях Android, невозможно хранить данные небезопасно в приватных хранилищах данных приложения.

На некоторых версиях Android, можно хранить данные небезопасно в приватных хранилищах данных приложения.

Права доступа к файлам управляются централизованно службой PackageManager и не относятся к разработчикам приложений.

Вопрос 4

Что из следующего верно о уязвимости на основе ключей?

Уязвимость может быть обнаружена только с помощью тщательного тестирования.

Безопасность данных не должна определяться логической системой безопасности, основанной на ключах.

Безопасность данных не очевидна из проектирования логической абстракции безопасности на основе ключей.

Уязвимость безопасности возникает от манипуляции со строками.

Все перечисленное.

Вопрос 5

Что из следующего верно о уязвимостях безопасности?

Уязвимости существуют только потому, что есть недостатки в Android платформе.

Все уязвимости очевидны при анализе исходного кода приложения.

Сложность кода и абстракция слоев делает трудно обнаруживаемыми бреши безопасности.

Только неопытные разработчики пишут код с уязвимостями безопасности.

Вопрос 6

Что из следующего является важной характеристикой безопасных абстракций?

Недостатки безопасности могут быть идентифицированы во время компиляции.

Прозрачность в отношении безопасности.

Безопасность не зависит от дизайна абстракции.

Правильное использование очевидно.

Вопрос 7

Какие из следующих утверждений верны в отношении безопасности приложения?

Динамический анализ данных приводит к сложной логики и потенциальным уязвимостям безопасности.

В общем, лучше всего решать безопасность различных типов данных при разработке приложения, а не динамически анализировать данные, чтобы попытаться решить их безопасность.

Лучше всего динамически анализировать данные, чтобы определить соответствующий уровень безопасности для них.

Динамический анализ данных приводит к потенциальным атакам через манипуляцию данными.

Вопрос 8

Что из следующего верно о создании более безопасных абстракции?

Поведение безопасности по умолчанию для логики должно соответствовать уровню безопасности наиболее частому использованию.

Соглашение по именованию в абстракции должно четко указывать важную информацию безопасности.

Поведение безопасности по умолчанию для логики должно почти всегда быть безопасным.

Соглашения по именованию в абстракции не должно указывать уровни безопасности для того, чтобы избежать тесной привязки именования к логике.

Вопрос 9

Что из следующего верно о состоянии безопасности?

Вы должны представлять состояние безопасности с типами, которые позволяют обнаружить во время компиляции максимальное количество проблем безопасности.

Перечисления часто лучший выбор для представления состояния безопасности, чем целые числа.

Типы, используемые для хранения состояния безопасности, не важны.

Целые флаги это эффективный способ представления важного состояния безопасности.

Вопрос 10

Что из следующего верно в отношении условной логики?

Условная логика может сделать защищенные пути более трудными для проверки.

Условная логика позволяет добиться большей гибкости в безопасности и должна быть использована в защищенных путях максимально, насколько это возможно.

Условная логика может сделать поведение защищенных путей более трудным для оценки.

Не возможно эффективно применять шаблоны проектирования программного обеспечения без широкого использования условной логики.

Вопрос 11

Что из следующего верно в отношении конфигурации выполнения безопасности?

Ошибки конфигурации всегда можно поймать во время компиляции.

Настройка во время выполнения может потенциально привести к ошибкам конфигурации, которые нарушают защищенные пути.

Конфигурация безопасности времени выполнения всегда приводит к улучшению безопасности.

Вопрос 12

Что из следующего верно в отношении уязвимостей повышения привилегий?

Атаки повышения привилегий не были продемонстрированы для приложений, производимых крупными компаниями.

Атаки повышения привилегий были зафиксированы в Android 4.3.

Уязвимости повышения привилегий влияют только на приложения, которые являются частью основного дистрибутива на Android.

Ничего из перечисленного.

Вопрос 13

Что из следующего верно о разрешениях Android?

Приложение, которое не имеет разрешения Интернет, никогда не может загрузить данные через другое приложение.

Повышение привилегий обходит решения безопасности, которые владелец устройства делает относительно приложения, которое получает доступ к ресурсу.

Безопасность устройства зависит от приложений, установленных на устройстве.

Вопрос 14

Что из следующего верно о намерениях?

Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.

Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, принимающее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.

Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь супер разрешения пользователя.

Вопрос 15

Какой из следующих способов может предотвратить подъем привилегий?

Добавление uses-permissions в AndroidManifest. xml файл приложения.

Добавление разрешений к компонентам приложения.

Добавление нулевых проверок в методе оnCreate ().

Вопрос 16

Что из следующего верно об атаках пользовательского интерфейса?

Они могут украсть данные от пользователя, предназначенные для вашего приложения.

Они могут возникнуть в результате ограничений в отношении размера экрана мобильных устройств.

Они не всегда зависят от ошибок в коде.

Все перечисленное.

Вопрос 17

Что из следующего верно о кросс-платформенных атаках пользовательского интерфейса?

Они часто используют доверие пользователя к известным веб-страницам, чтобы обмануть пользователя в установке вредоносного приложения.

Они не влияют на Android.

Они ориентированы на распространение вредоносных программ с одного Android устройства на другое Android устройство.

Вопрос 18

Какие из следующих утверждений верны о криптографии с открытым ключом?

Данные, зашифрованные с помощью открытого ключа могут быть расшифрованы только с помощью открытого ключа.

Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только с помощью открытого ключа.

Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только закрытым ключом.

Данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью закрытого ключа.

Вопрос 19

Что из следующего верно о HTTP безопасности?

Только данные, переданные в заголовках могут быть перехвачены злоумышленником.

Multipart-кодирование данных в теле запроса защищает их от перехвата.

Только данные в параметрах запроса могут быть перехвачены злоумышленником.

Данные, передаваемые в теле сообщения, могут быть перехвачены злоумышленником.

Вопрос 20

Что из следующего верно о HTTPS?

Он опирается на клиент, который имеет действительную копию открытого ключа заверенного сертификата.

Он опирается на полученный открытый ключ от сервера, подписанный центром сертификации и прикрепленный к имени домена сервера.

Он опирается на взаимном доверии клиента и сервера третьей стороне для проверки подлинности открытого ключа сервера, используя открытый ключ третьей стороны.

Он опирается на клиент, который имеет действительную копию закрытого ключа сервера.

Вопрос 21

Какие из следующих утверждений верны о безопасности сеанса?

После того, как сессия была создана через форму входа, HTTPS требуется для каждого запроса, который содержит данные сессии, передаваемые на сервер.

После того, как сессия была создана через форму входа, HTTPS требуется, только если данные сессии находятся в параметрах запроса, передаваемых на сервер.

Сессии обычно полагаются на секретные данные, посылаемые сервером, такие как cookie, клиенту, которые включаются в последующие запросы клиентом.

Как только сессия была создана через форму входа, HTTPS больше не требуется для защиты данных сессии, которые передаются на сервер.

Вопрос 22

Какие из следующих утверждений верны о Spring Security?

Дает возможность перехватывать и блокировать запросы к Controller от клиентов, которые не имеют установленной сессии.

Дает возможность выборочно блокировать доступ к методам Controller, на базе сессии, связанной с клиентом, который отправляет запрос.

Обеспечивает фильтры для извлечения информации сеанса из запросов и связывания запросов с пользователями.

Дает возможность создавать страницу формы входа для клиента.

Все перечисленное.

Вопрос 23

Добавление @PreAuthorize к Controller методу с @RequestMapping имеет следующий эффект?

Требует, чтобы клиент выполнил авторизацию электронной почты на аккаунте, прежде чем войти.

Требует, чтобы сессия клиента и аккаунт пользователя вызвали любые выражения в значении аннотации для оценки с результатом true.

Требует, чтобы клиент использовал BASIC проверку подлинности для доступа к методу.

Требует, чтобы клиент установил сессию для того, чтобы отправить запрос в соответствующий метод.

Вопрос 24

Для чего предназначен UserDetailsService?

Чтобы обеспечить разработчиков возможностью настроить, как данные сеанса передаются клиенту в деталях заголовков.

Для обеспечения Spring способом соблюдения @PreAuthorize аннотации для методов Controller.

Для обеспечения Spring способом поиска учетных записей пользователей на основе имени пользователя.

Для обеспечения разработчиков возможностью настройки управления учетными записями пользователей в Spring приложениях.

Вопрос 25

Что из следующего является причиной того, что логины имя пользователя/пароль и сессионные куки не подходят для мобильных клиентов?

Изменение пароля может запретить доступ к каждому приложению, которое использует его.

Не возможно легко аннулировать доступ к одному приложению.

Мобильные клиенты не в состоянии запросить у пользователя информацию имя пользователя/пароль.

Мобильные клиенты не могут использовать способ входа имя пользователя/пароль.

Вопрос 26

Какие из следующих аналогий являются наиболее подходящими для описания OAuth 2.0?

Пароль для системы безопасности дома.

Valet ключ для автомобиля.

Номер социального страхования.

Телефонная книга города.

Вопрос 27

Какова цель grant пароля в OAuth 2.0?

Чтобы получить маркер, необходимый для доступа к одному или нескольким ресурсам системы.

Чтобы сбросить пароль пользователя.

Чтобы отменить доступ приложения к паролю пользователя.

Для аутентификации пользователя.

Вопрос 28

Как bearer маркер используется?

Он используется для генерации куки, которые клиент посылает на сервер.

Он обеспечивается в теле запроса PUT, как JSON.

Он обеспечивается в теле запроса POST, как JSON.

Он обеспечивается в Authorization-заголовке запроса, чтобы доказать идентичность клиента.

Вопрос 29

Что из следующего является примером горизонтального масштабирования?

Добавление дополнительного контроллера Spring для приложения.

Добавление нового сервера для поддержки дополнительной нагрузки для приложения.

Добавление дополнительной памяти на сервере для поддержки дополнительной нагрузки для приложения.

Добавление дополнительного процессора на сервере для поддержки дополнительной нагрузки для приложения.

Вопрос 30

Что из следующего является точным утверждением о Stateless приложениях?

Они, как правило, сложнее вертикально масштабируются, чем Stateful приложения.

Они, как правило, позволяют запросам направляться к любому узлу, где выполняется экземпляр приложения.

Они, как правило, сложнее горизонтально масштабируются, чем Stateful приложения.

Они полагаются на использование сессионных куки.

Вопрос 31

Что такое автоматическое масштабирование?

Автоматическое добавление или удаление вычислительных ресурсов, чтобы адаптироваться к изменениям в загрузке приложения, отказах, и т. д.

Автоматические механизмы для клиентов, чтобы масштабировать свои запросы вверх или вниз в размере.

Автоматические механизмы для клиентов по расширению их значения тайм-аута на основе подключения.

Автоматические механизмы для серверов, чтобы изменить интервал времени, в котором они выгружают образы виртуальных машин.

Вопрос 32

Экземпляр какого класса используется в качестве параметра метода startActivity ()?

Activity

Intent

Layout

Extend

Вопрос 33

Какие этапы динамического тестирования можно выделить?

все перечисленные

запуск системы или подсистемы

сравнение через графический интерфейс пользователя реального поведения системы с ожидаемым

вызов функциональных элементов

Вопрос 34

Для обнаружения установленного или устанавливаемого сетевого соединения предназначен метод

isConnectedOrConnecting ()

isConnected ()

isAvailable ()

isRoaming ()

Вопрос 35

В чем заключается суть структурных шаблонов проектирования?

определяют тип продукта в отношении к пользователю.

все перечисленные.

решают проблемы, связанные с управлением отображением информации.

решают проблемы, относящиеся к взаимодействию с функциональными элементами.

Вопрос 36

Какое визуальное свойство не обладает упорядоченностью?

размер

яркость

цвет

все перечисленные

Вопрос 37

Какой метод позволяет задать объект Surface для предварительного просмотра видеопотока во время записи?

setPreviewSurfase ()

setPreviewDisplay ()

setPreviewScreen ()

setPreviewFrame ()

Вопрос 38

Можно ли вызвать номер абонента без участия пользователя?

нет

да, после установки специального плагина

да, всегда

да, если особым образом настроить файл манифеста

Вопрос 39

Что такое Marmalade Juice?

название библиотеки для Android

одна из версий Android

инструмент разработки приложений для Android Marmalade

инструмент кроссплатформенной разработки

Вопрос 40

Используются для тестирования проектных решений в различных ситуациях, обычно имеют форму набора вопросов: «а что, если…?», касающихся предложенных решений. О каком типе сценариев идет речь?

рабочие сценарии

проверочные сценарии

сценарии ключевого пути

контекстные сценарии

Вопрос 41

Как принято называть упрощенное представление, описывающее взаимодействие с системой, но не отражающее ее реальное внутреннее устройство?

модель реализации

функциональная модель

ментальная модель

модель представления

Вопрос 42

Какие фреймворки (игровые процессоры) поддерживаются Intel Perceptual Computing SDK?

Unity, Processing, openFrameworks.

OpenSceneGraph, Unity.

Processing, openFrameworks, ClanLib.

Unity, Processing, OpenSimulator.

Вопрос 43

Для какой группы пользователей стоит оптимизировать продукты, которые используются редко или кратковременно?

новички

эксперты

середняки

все перечисленные варианты

Вопрос 44

Если шаг сетки составляет 4 пикселя, какими должны быть все расстояния между объектами?

кратны 4 пикселям

4 пикселя

не меньше 4 пикселей

не больше 4 пикселей

Вопрос 45

Какой раздел файла AndroidManifest. xml указывает на местоположение тестируемого проекта?

<under-testing>

<application>

<instrumentation>

<permission>

Вопрос 46

При каком методе тестирования разработчик тестов имеет доступ к исходному коду, но при непосредственном выполнении тестов доступ к коду, как правило, не требуется?

метод «black box»

метод «red box»

метод «white box»

метод «gray box»

Вопрос 47

На что более всего влияет название приложения?

на простоту запоминания названия

название указывает принадлежность к той или иной категории приложений

на эффективность поиска приложения в Google Play

название приложения является не более чем формальностью

Вопрос 48

Intel Perceptual Computing SDK предназначен в первую очередь для того, чтобы:

создавать интерактивные приложения, используя широкий набор готовых классов, процедур, структур и констант.

создавать системные утилиты и драйвера.

изучить различные подходы к программированию.

создавать веб-ориентированные приложения.

Вопрос 49

К преимуществам среды разработки Intel XDK можно отнести:

наличие облачного хранилища для разработанных приложений

все варианты ответа верны

наличие собственного эффективного эмулятора

легкость разработки кроссплатформенных приложений

Вопрос 50

Какой тип тестирования предполагает тестирование работы системы на различных платформах?

инсталляционное тестирование

регрессионное тестирование

конфигурационное тестирование

тестирование интернационализации

Более 800 000 книг и аудиокниг! 📚

Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением

ПОЛУЧИТЬ ПОДАРОК