Условная логика может сделать защищенные пути более трудными для проверки.
Условная логика позволяет добиться большей гибкости в безопасности и должна быть использована в защищенных путях максимально, насколько это возможно.
Условная логика может сделать поведение защищенных путей более трудным для оценки.
Не возможно эффективно применять шаблоны проектирования программного обеспечения без широкого использования условной логики.
Вопрос 11
Что из следующего верно в отношении конфигурации выполнения безопасности?
Ошибки конфигурации всегда можно поймать во время компиляции.
Настройка во время выполнения может потенциально привести к ошибкам конфигурации, которые нарушают защищенные пути.
Конфигурация безопасности времени выполнения всегда приводит к улучшению безопасности.
Вопрос 12
Что из следующего верно в отношении уязвимостей повышения привилегий?
Атаки повышения привилегий не были продемонстрированы для приложений, производимых крупными компаниями.
Атаки повышения привилегий были зафиксированы в Android 4.3.
Уязвимости повышения привилегий влияют только на приложения, которые являются частью основного дистрибутива на Android.
Ничего из перечисленного.
Вопрос 13
Что из следующего верно о разрешениях Android?
Приложение, которое не имеет разрешения Интернет, никогда не может загрузить данные через другое приложение.
Повышение привилегий обходит решения безопасности, которые владелец устройства делает относительно приложения, которое получает доступ к ресурсу.
Безопасность устройства зависит от приложений, установленных на устройстве.
Вопрос 14
Что из следующего верно о намерениях?
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, принимающее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь супер разрешения пользователя.
Вопрос 15
Какой из следующих способов может предотвратить подъем привилегий?
Добавление uses-permissions в AndroidManifest. xml файл приложения.
Добавление разрешений к компонентам приложения.
Добавление нулевых проверок в методе оnCreate ().
Вопрос 16
Что из следующего верно об атаках пользовательского интерфейса?
Они могут украсть данные от пользователя, предназначенные для вашего приложения.
Они могут возникнуть в результате ограничений в отношении размера экрана мобильных устройств.
Они не всегда зависят от ошибок в коде.
Все перечисленное.
Вопрос 17
Что из следующего верно о кросс-платформенных атаках пользовательского интерфейса?
Они часто используют доверие пользователя к известным веб-страницам, чтобы обмануть пользователя в установке вредоносного приложения.
Они не влияют на Android.
Они ориентированы на распространение вредоносных программ с одного Android устройства на другое Android устройство.
Вопрос 18
Какие из следующих утверждений верны о криптографии с открытым ключом?
Данные, зашифрованные с помощью открытого ключа могут быть расшифрованы только с помощью открытого ключа.
Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только с помощью открытого ключа.
Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только закрытым ключом.
Данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью закрытого ключа.
Вопрос 19
Что из следующего верно о HTTP безопасности?
Только данные, переданные в заголовках могут быть перехвачены злоумышленником.
Multipart-кодирование данных в теле запроса защищает их от перехвата.
Только данные в параметрах запроса могут быть перехвачены злоумышленником.
Данные, передаваемые в теле сообщения, могут быть перехвачены злоумышленником.
Вопрос 20
Что из следующего верно о HTTPS?
Он опирается на клиент, который имеет действительную копию открытого ключа заверенного сертификата.
Он опирается на полученный открытый ключ от сервера, подписанный центром сертификации и прикрепленный к имени домена сервера.
Он опирается на взаимном доверии клиента и сервера третьей стороне для проверки подлинности открытого ключа сервера, используя открытый ключ третьей стороны.
Он опирается на клиент, который имеет действительную копию закрытого ключа сервера.
Вопрос 21
Какие из следующих утверждений верны о безопасности сеанса?
После того, как сессия была создана через форму входа, HTTPS требуется для каждого запроса, который содержит данные сессии, передаваемые на сервер.
После того, как сессия была создана через форму входа, HTTPS требуется, только если данные сессии находятся в параметрах запроса, передаваемых на сервер.
Сессии обычно полагаются на секретные данные, посылаемые сервером, такие как cookie, клиенту, которые включаются в последующие запросы клиентом.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии