Fiszki

tink2

Test w formie fiszek asd
Ilość pytań: 33 Rozwiązywany: 1677 razy
Przestrzenie nazw w XML istnieją aby
Zapobiec kolizji
Powiązać xhtml z xslt
Zapobiec kolizji
XSLT
Wzorce xslt dają opcję pętli, liczników, regexpów
Przekształcenie dokonuje się w warstwie prezentacji
Węzeł drzewa wyjściowego XML określa wyrażenie XML schema
Kontrola template – czy dopasowuje zagnieżdżone wzorce?
Wzorce xslt dają opcję pętli, liczników, regexpów
Kontrola template – czy dopasowuje zagnieżdżone wzorce?
Skalowanie wertykalne aplikacji Web
Polega na dodaniu kolejnych serwerów realizujących tę samą funkcję (np. serwerów www)
Stosowane jest zwłaszcza w modelach aplikacyjnych, które mogą pracować samodzielnie (bez wzajemnej komunikacji lub z niewielką komunikacją wzajemną)
Rozwiązanie typu Serwer aplikacyjny + Serwer baz danych + Przeglądarka WWW jest przykładem architektury:
trójwarstwowej z grubym klientem
dwuwarstwowej z cienkim klientem
dwuwarstwowej z grubym klientem
trójwarstwowej z cienkim klientem
trójwarstwowej z cienkim klientem
W typowej trójwarstwowej aplikacji Web
Moduł przetwarzający wzorce stron html jest elementem warstwy back-end
Warstwa back-end odpowiada m.in. za komunikację z relacyjnymi zewnętrznymi źródłami danych np. typu SOA
AJAX to przykład rozwiązania logiki aplikacyjnej (biznesowej)
Moduł XSLT jest mechanizmem realizującym warstwę logiki aplikacyjnej (logiki biznesowej)
Moduł przetwarzający wzorce stron html jest elementem warstwy back-end
Warstwa back-end odpowiada m.in. za komunikację z relacyjnymi zewnętrznymi źródłami danych np. typu SOA
Czy następujące informacje o aplikacjach CGI są prawdziwe?
Parametry żądania HTTP typu POST przekazywane są do skryptu CGI przez standardowe wejście, a zmienne środowiskowe opisują cechy żądania HTTP
Niska wydajność aplikacji CGI spowodowana jest koniecznością tworzenia nowego procesu dla każdego żądania HTTP
Aby doczytać zawartość ciasteczka z żadania POST należy pobrać je z danych dostarczonych ze standardowego wejścia
PATH_INFO to zmienna środowiskowa, która zawiera parametry żądania HTTP zawarte w URL po pierwszym znaku
Parametry żądania HTTP typu POST przekazywane są do skryptu CGI przez standardowe wejście, a zmienne środowiskowe opisują cechy żądania HTTP
Niska wydajność aplikacji CGI spowodowana jest koniecznością tworzenia nowego procesu dla każdego żądania HTTP
Które zdanie dotyczące ataku buffer overflow jest prawdziwe
Przed atakiem całkowicie chroni zakaz wykonywania kodu umieszczonego na stosie
Techniką obrony przed atakiem jest ustawienie stron stosu jako read-only
Atak polega a przekazaniu sterowania do kodu binarnego dostarczanego przez napastnika
Jednym możliwych sposobów wykorzystania buffer overflow jest modyfikacja adresu powrotu funkcji
Atak polega a przekazaniu sterowania do kodu binarnego dostarczanego przez napastnika
Jednym możliwych sposobów wykorzystania buffer overflow jest modyfikacja adresu powrotu funkcji
Steganografia jest:
Techniką stosowania szyfrów
Techniką nie związaną z ochroną informacji
Techniką ukrywania faktu przekazywania informacji
Techniką stosowania kodów
Techniką ukrywania faktu przekazywania informacji
Które zdanie dotyczące usług kryptograficznych jest prawdziwe:
Do realizacji poufności wymagana jest realizacja integralności
Do realizacja usługi uwierzytelnienia wymagana jest realizacja poufności
Do realizacja usługi integralności wymagana jest realizacja uwierzytelnienia
Usługa niezaprzeczalności realizuje jednocześnie uwierzytelnienie
Usługa niezaprzeczalności realizuje jednocześnie uwierzytelnienie
Szyfr Vernama jest przykładem szyfru
obliczeniowo bezpiecznego
asymetrycznego
z kluczem jednorazowym
bezwarunkowo bezpiecznego
z kluczem jednorazowym
Podpis cyfrowy pod dokumentem elektronicznym:
Jest weryfikowany za pomocą klucza prywatnego osoby, która złożyła podpis cyfrowy
Jest weryfikowany za pomocą klucza publicznego osoby, która złożyła podpis cyfrowy
Jest weryfikowany za pomocą klucza publicznego osoby, dla której przeznaczony jest dokument elektroniczny
Jest weryfikowany za pomocą klucza prywatnego osoby, dla której przeznaczony jest dokument elektroniczny
Jest weryfikowany za pomocą klucza publicznego osoby, która złożyła podpis cyfrowy
Certyfikat klucza publicznego użytkownika zawiera:
Okres ważności certyfikatu
Klucz publiczny wystawcy certyfikatu
Identyfikator wystawcy certyfikatu
Klucz publiczny użytkownika
Okres ważności certyfikatu
Identyfikator wystawcy certyfikatu
Klucz publiczny użytkownika
SQL injection:
Polega na wykonywaniu zapytań SQL z JavaScript
Polega na umieszczeniu zapytań SQL w kodzie HTML i wykorzystaniu ich do dostępu do baz danych umieszczonych nakomputerze użytkownika
Polega na modyfikacji procedur składowanych bazy danych
Polega na modyfikacji struktury zapytania SQL budowanego dynamicznie
Polega na modyfikacji struktury zapytania SQL budowanego dynamicznie

Powiązane tematy

Inne tryby