KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Программное обеспечение » Тимур Машнин - Сборник тестов: 1500 вопросов и ответов на знание Android

Тимур Машнин - Сборник тестов: 1500 вопросов и ответов на знание Android

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Тимур Машнин, "Сборник тестов: 1500 вопросов и ответов на знание Android" бесплатно, без регистрации.
Перейти на страницу:

Вопрос 18

Ответ: JSON более эффективен по размеру, чем XML.

JSON является текстовым форматом.

JSON может быть использован, чтобы представить массивы объектов.


Вопрос 19

Ответ: Они могут быть использованы для обеспечения метаданных для методов и других Java конструкций.


Вопрос 20

Ответ: Она может автоматически маршализовать Java объекты в тело HTTP-запроса.

Она может быть использована для обеспечения строгой типизации для взаимодействия с HTTP облачными сервисами.


Вопрос 21

Ответ: Ничего из перечисленного.


Вопрос 22

Ответ: Опрос создает ситуации, когда данные со стороны клиента и сервера могут быть не синхронизированы.

Опрос может быть неэффективным, если данные на сервере не часто меняются и клиент часто опрашивает.

Опрос может быть эффективным (с точки зрения накладных расходов), если данные на сервере изменяются непрерывно и клиент опрашивает нечасто.


Вопрос 23

Ответ: Это может быть автоматизировано с помощью библиотек, таких как Jackson.


Вопрос 24

Ответ: Дать возможность приложению обмениваться данными с другими приложениями.

Для обеспечения общих средств доступа к хранилищу структурированных данных.

Для облегчения использования Sync Adapters и Content Observers.

Чтобы отделить хранение данных от доступа к этим данным.


Вопрос 25

Ответ: Указывает клиенту или серверу формат данных, включенных в тело запроса или ответа.


Вопрос 26

Ответ: Запрос был успешно обработан.


Вопрос 27

Ответ: Они представляют собой небольшие фрагменты данных, которые сервер указывает и которые должны быть включены клиентом в будущие запросы.


Вопрос 28

Ответ: Это позволяет реализации Content Provider находиться в другом адресном пространстве, чем приложение, которое имеет доступ к нему с помощью Content Resolver.

Это позволяет реализации Content Provider быть активированным по запросу при обращении через ContentResolver.


Вопрос 29

Ответ: Observer

Activator

Proxy


Вопрос 30

Ответ: Сервлет имеет методы doXXXX для каждого метода запроса, который может быть отправлен на сервер.


Вопрос 31

Ответ: Сервлет может получить доступ к параметрам URL запроса, отправленного клиентом.

Сервлет может получить доступ к URL закодированным параметрам, размещенным в теле запроса, отправленного клиентом.


Вопрос 32

Ответ: Web. xml файл может быть использован для определения, какие запросы должны быть направлены каким сервлетам.

Запросы могут быть направлены различным сервлетам, на основе пути ресурсов, указанным в запросе.


Вопрос 33

Ответ: Все перечисленное.


Вопрос 34

Ответ: Ничего из перечисленного.


Вопрос 35

Ответ: Он использует унаследованный параллелизм эффективно.

Он не блокирует UI поток.


Вопрос 36

Ответ: AsyncQueryHandler является более общим механизмом для выполнения CRUD операций для Content Provider.

LoaderManager является более общим механизмом для выполнения длительных операций в сочетании с жизненным циклом активности или фрагмента.


Вопрос 37

Ответ: Он может вызвать различные методы объекта Controller в зависимости от пути запроса.

Он используется для маршрутизации запросов в Spring Controller объекты.


Вопрос 38

Ответ: Чтобы указать для Spring, что тело входящего HTTP-запроса должно быть демаршализовано для обеспечения значения для параметра метода с аннотацией @RequestMapping.


Вопрос 39

Ответ: Нет


Вопрос 40

Ответ: @ResponseBody указывает, что возвращаемое значение из метода Controller должно быть использовано для создания тела HTTP-ответа.

@ResponseBody помогает отделить логику метода Controller от специфических деталей HTTP-протокола.


Вопрос 41

Ответ: Все перечисленное.


Вопрос 42

Ответ: Чтобы уменьшить количество вручную написанного кода конфигурации, необходимого для соединения приложения вместе.

Чтобы помочь отделить один или более классов от своих зависимостей.


Вопрос 43

Ответ: Чтобы указать, что одна или более зависимостей класса должны быть автоматически обеспечены с помощью Dependency Injection.


Вопрос 44

Ответ: Object relational mapping используется, чтобы помочь в сохранении экземпляров объектов Java в базе данных.


Вопрос 45

Ответ: Произвольная логика потенциально может быть введена в запрос.

@RequestParam не будет фильтровать параметр title и код может пострадать от SQL injection атаки.


Вопрос 46

Ответ: Реализации интерфейсов хранилищ автоматически создаются Spring.


Вопрос 47

Ответ: Если пользователь имеет доступ к ресурсу на платформе, все приложения, которые пользователь запускает, имеют доступ к этому ресурсу.

По умолчанию, если пользователь запускает приложение, процесс приложения связан с аккаунтом этого пользователя.


Вопрос 48

Ответ: Если пользователь запускает приложение, процесс приложения связан с отдельным аккаунтом для этого приложения.

Приложение имеет доступ ко всем ресурсам на устройстве, связанным с его аккаунтом пользователя.


Вопрос 49

Ответ: Существует группа пользователей Linux, которая представляет разрешение Интернет.


Вопрос 50

Ответ: Люди манипулируют другими людьми.

Люди врут друг другу.

Люди воруют у других людей.

Тест 21

Вопрос 1

Ответ: Защита APK приложения.

Защита оперативной памяти для приложения.

Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.


Вопрос 2

Ответ: Защита всех данных, хранящихся на любом устройстве всех версий Android.

Защита от Binder IPC вызовов, которые приложение принимает, изменяющих состояние оперативной памяти приложения.

Защита от намерений, которые приложение принимает, изменяющих состояние оперативной памяти приложения.


Вопрос 3

Ответ: На некоторых версиях Android, можно хранить данные небезопасно в приватных хранилищах данных приложения.


Вопрос 4

Ответ: Все перечисленное.


Вопрос 5

Ответ: Сложность кода и абстракция слоев делает трудно обнаруживаемыми бреши безопасности.


Вопрос 6

Ответ: Недостатки безопасности могут быть идентифицированы во время компиляции.

Прозрачность в отношении безопасности.

Правильное использование очевидно.


Вопрос 7

Ответ: Динамический анализ данных приводит к сложной логики и потенциальным уязвимостям безопасности.

В общем, лучше всего решать безопасность различных типов данных при разработке приложения, а не динамически анализировать данные, чтобы попытаться решить их безопасность.

Динамический анализ данных приводит к потенциальным атакам через манипуляцию данными.


Вопрос 8

Ответ: Соглашение по именованию в абстракции должно четко указывать важную информацию безопасности.

Поведение безопасности по умолчанию для логики должно почти всегда быть безопасным.


Вопрос 9

Ответ: Вы должны представлять состояние безопасности с типами, которые позволяют обнаружить во время компиляции максимальное количество проблем безопасности.

Перечисления часто лучший выбор для представления состояния безопасности, чем целые числа.


Вопрос 10

Ответ: Условная логика может сделать защищенные пути более трудными для проверки.

Условная логика может сделать поведение защищенных путей более трудным для оценки.


Вопрос 11

Ответ: Настройка во время выполнения может потенциально привести к ошибкам конфигурации, которые нарушают защищенные пути.


Вопрос 12

Ответ: Ничего из перечисленного.


Вопрос 13

Ответ: Повышение привилегий обходит решения безопасности, которые владелец устройства делает относительно приложения, которое получает доступ к ресурсу.

Безопасность устройства зависит от приложений, установленных на устройстве.


Вопрос 14

Ответ: Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, принимающее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.


Вопрос 15

Ответ: Добавление разрешений к компонентам приложения.


Вопрос 16

Ответ: Все перечисленное.


Вопрос 17

Ответ: Они часто используют доверие пользователя к известным веб-страницам, чтобы обмануть пользователя в установке вредоносного приложения.


Вопрос 18

Ответ: Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только с помощью открытого ключа.

Данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью закрытого ключа.


Вопрос 19

Ответ: Данные, передаваемые в теле сообщения, могут быть перехвачены злоумышленником.


Вопрос 20

Ответ: Он опирается на клиент, который имеет действительную копию открытого ключа заверенного сертификата.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*