Pytania i odpowiedzi

tink2

Zebrane pytania i odpowiedzi do zestawu. asd
Ilość pytań: 33 Rozwiązywany: 1677 razy
Pytanie 21
Przestrzenie nazw w XML istnieją aby
Zapobiec kolizji
Pytanie 22
XSLT
Kontrola template – czy dopasowuje zagnieżdżone wzorce?
Wzorce xslt dają opcję pętli, liczników, regexpów
Pytanie 23
Skalowanie wertykalne aplikacji Web
Pytanie 24
Rozwiązanie typu Serwer aplikacyjny + Serwer baz danych + Przeglądarka WWW jest przykładem architektury:
trójwarstwowej z cienkim klientem
Pytanie 25
W typowej trójwarstwowej aplikacji Web
Moduł przetwarzający wzorce stron html jest elementem warstwy back-end
Warstwa back-end odpowiada m.in. za komunikację z relacyjnymi zewnętrznymi źródłami danych np. typu SOA
Pytanie 26
Czy następujące informacje o aplikacjach CGI są prawdziwe?
Niska wydajność aplikacji CGI spowodowana jest koniecznością tworzenia nowego procesu dla każdego żądania HTTP
Parametry żądania HTTP typu POST przekazywane są do skryptu CGI przez standardowe wejście, a zmienne środowiskowe opisują cechy żądania HTTP
Pytanie 27
Które zdanie dotyczące ataku buffer overflow jest prawdziwe
Atak polega a przekazaniu sterowania do kodu binarnego dostarczanego przez napastnika
Jednym możliwych sposobów wykorzystania buffer overflow jest modyfikacja adresu powrotu funkcji
Pytanie 28
Steganografia jest:
Techniką ukrywania faktu przekazywania informacji
Pytanie 29
Które zdanie dotyczące usług kryptograficznych jest prawdziwe:
Usługa niezaprzeczalności realizuje jednocześnie uwierzytelnienie
Pytanie 30
Szyfr Vernama jest przykładem szyfru
z kluczem jednorazowym
Pytanie 31
Podpis cyfrowy pod dokumentem elektronicznym:
Jest weryfikowany za pomocą klucza publicznego osoby, która złożyła podpis cyfrowy
Pytanie 32
Certyfikat klucza publicznego użytkownika zawiera:
Klucz publiczny użytkownika
Okres ważności certyfikatu
Identyfikator wystawcy certyfikatu
Pytanie 33
SQL injection:
Polega na modyfikacji struktury zapytania SQL budowanego dynamicznie

Powiązane tematy