Сборник тестов: 1500 вопросов и ответов на знание Android
Шрифт:
Чтобы помочь отделить один или более классов от своих зависимостей.
Вопрос 43
Ответ: Чтобы указать, что одна или более зависимостей класса должны быть автоматически обеспечены с помощью Dependency Injection.
Вопрос 44
Ответ: Object relational mapping используется, чтобы помочь в сохранении экземпляров объектов Java в базе данных.
Вопрос 45
Ответ: Произвольная логика потенциально может быть введена
@RequestParam не будет фильтровать параметр title и код может пострадать от SQL injection атаки.
Вопрос 46
Ответ: Реализации интерфейсов хранилищ автоматически создаются Spring.
Вопрос 47
Ответ: Если пользователь имеет доступ к ресурсу на платформе, все приложения, которые пользователь запускает, имеют доступ к этому ресурсу.
По умолчанию, если пользователь запускает приложение, процесс приложения связан с аккаунтом этого пользователя.
Вопрос 48
Ответ: Если пользователь запускает приложение, процесс приложения связан с отдельным аккаунтом для этого приложения.
Приложение имеет доступ ко всем ресурсам на устройстве, связанным с его аккаунтом пользователя.
Вопрос 49
Ответ: Существует группа пользователей Linux, которая представляет разрешение Интернет.
Вопрос 50
Ответ: Люди манипулируют другими людьми.
Люди врут друг другу.
Люди воруют у других людей.
Тест 21
Вопрос 1
Ответ: Защита APK приложения.
Защита оперативной памяти для приложения.
Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.
Вопрос 2
Ответ: Защита всех данных, хранящихся на любом устройстве всех версий Android.
Защита от Binder IPC вызовов, которые приложение принимает, изменяющих состояние оперативной памяти приложения.
Защита от намерений, которые приложение принимает, изменяющих состояние оперативной памяти приложения.
Вопрос 3
Ответ: На некоторых версиях Android, можно хранить данные небезопасно в приватных хранилищах данных приложения.
Вопрос 4
Ответ: Все перечисленное.
Вопрос 5
Ответ: Сложность кода и абстракция слоев делает трудно обнаруживаемыми бреши безопасности.
Вопрос 6
Ответ: Недостатки безопасности могут быть идентифицированы во время компиляции.
Прозрачность в отношении безопасности.
Правильное использование очевидно.
Вопрос 7
Ответ: Динамический анализ данных приводит к сложной логики и потенциальным уязвимостям безопасности.
В общем, лучше всего решать безопасность различных типов данных при разработке приложения, а не динамически анализировать данные, чтобы попытаться решить их безопасность.
Динамический анализ данных приводит к потенциальным атакам через манипуляцию данными.
Вопрос 8
Ответ: Соглашение по именованию в абстракции должно четко указывать важную информацию безопасности.
Поведение безопасности по умолчанию для логики должно почти всегда быть безопасным.
Вопрос 9
Ответ: Вы должны представлять состояние безопасности с типами, которые позволяют обнаружить во время компиляции максимальное количество проблем безопасности.
Перечисления часто лучший выбор для представления состояния безопасности, чем целые числа.
Вопрос 10
Ответ: Условная логика может сделать защищенные пути более трудными для проверки.
Условная логика может сделать поведение защищенных путей более трудным для оценки.
Вопрос 11
Ответ: Настройка во время выполнения может потенциально привести к ошибкам конфигурации, которые нарушают защищенные пути.
Вопрос 12
Ответ: Ничего из перечисленного.
Вопрос 13
Ответ: Повышение привилегий обходит решения безопасности, которые владелец устройства делает относительно приложения, которое получает доступ к ресурсу.
Безопасность устройства зависит от приложений, установленных на устройстве.
Вопрос 14
Ответ: Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, принимающее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.
Вопрос 15
Ответ: Добавление разрешений к компонентам приложения.
Вопрос 16
Ответ: Все перечисленное.
Вопрос 17
Ответ: Они часто используют доверие пользователя к известным веб-страницам, чтобы обмануть пользователя в установке вредоносного приложения.
Вопрос 18
Ответ: Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только с помощью открытого ключа.
Данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью закрытого ключа.
Вопрос 19
Ответ: Данные, передаваемые в теле сообщения, могут быть перехвачены злоумышленником.
Вопрос 20
Ответ: Он опирается на клиент, который имеет действительную копию открытого ключа заверенного сертификата.