Сборник тестов: 1500 вопросов и ответов на знание Android, стр. 52

Вопрос 41

Что из следующего верно о классе Spring Application?

Он может обеспечить способ main (), чтобы запустить Spring.

Он не должен наследовать от Spring-специфичного супер класса.

С помощью Spring Boot и соответствующих аннотаций, он может быть использован для установки Dispatcher сервлета.

Он может быть использован для предоставления информации о конфигурации для Spring.

Все перечисленное.

Вопрос 42

Что из следующего является причиной использования Dependency Injection?

Чтобы уменьшить количество вручную написанного кода конфигурации, необходимого для соединения приложения вместе.

Чтобы помочь отделить один или более классов от своих зависимостей.

Для повышения производительности при запуске приложения.

Для повышения безопасности приложения.

Вопрос 43

Для чего @Autowired используется?

Чтобы указать, что одна или более зависимостей класса должны быть автоматически обеспечены с помощью Dependency Injection.

Чтобы указать, что конкретный класс реализует интерфейс, который будет использоваться для Dependency Injection.

Чтобы указать, что автоматический Wire формат должен быть использован для маршрутизации HTTP-запроса.

Чтобы указать, что переменная-член не поточно-безопасна и должна иметь блокировку.

Вопрос 44

Что из следующего верно о ORM?

Object relational mapping используется, чтобы помочь в сохранении экземпляров объектов Java в базе данных.

Object relational mapping используется для сохранения HTTP-запросов в журнале как реляционные объекты.

Object relational mapping всегда использует JSON в качестве формата сохранения состояния.

Object relational mapping требует столбец для каждого экземпляра объекта, который будет храниться в базе данных.

Вопрос 45

Какие из следующих утверждений верны о коде, показанном ниже:

@RequestMapping (»/some/path»)

public @ResponseBody List <Video> findVideos (@RequestParam («title») String videoTitle) {

String query = «select * from video where video. title =»»+videoTitle+»'»;

return executeDatabaseQuery (query)

}

Единственный риск с этим кодом, что он будет производить плохую работу из-за избыточного манипулирования строками.

Произвольная логика потенциально может быть введена в запрос.

@RequestParam будет фильтровать параметр title и код является безопасным.

@RequestParam не будет фильтровать параметр title и код может пострадать от SQL injection атаки.

Вопрос 46

Что из следующего верно о Spring JPA Repositories?

Они используются, чтобы обеспечить процессуальный низкоуровневый интерфейс для доступа к строкам и столбцам в базе данных.

Реализации интерфейсов хранилищ автоматически создаются Spring.

Они могут сохранять только объекты Java, которые реализуют Serializable.

Они являются интерфейсами, которые должны быть реализованы в каждом классе, что хочет использовать репозиторий.

Вопрос 47

Что из следующего верно о традиционных ОС-аккаунтах?

Все приложения имеют отдельные пользовательские аккаунты, связанные с ними.

Если пользователь имеет доступ к ресурсу на платформе, все приложения, которые пользователь запускает, имеют доступ к этому ресурсу.

По умолчанию, если пользователь запускает приложение, процесс приложения связан с аккаунтом этого пользователя.

Если пользователь имеет доступ к ресурсу на платформе, все приложения имеют доступ к этому ресурсу.

По умолчанию, если пользователь запускает приложение, процесс приложения не связан с учетной записью этого пользователя.

Вопрос 48

Что из следующего верно о Android?

Если пользователь имеет доступ к ресурсу на платформе, все приложения имеют доступ к этому ресурсу.

Если пользователь имеет доступ к ресурсу на платформе, все приложения, которые пользователь запускает имеют доступ к этому ресурсу.

Если пользователь запускает приложение, процесс приложения связан с отдельным аккаунтом для этого приложения.

Если пользователь запускает приложение, процесс приложения связан с аккаунтом этого пользователя.

Приложение имеет доступ ко всем ресурсам на устройстве, связанным с его аккаунтом пользователя.

Вопрос 49

Что из следующего верно для разрешения Интернет на Android?

Существует Linux-пользователь, который представляет разрешения Интернет.

Существует группа пользователей Linux, которая представляет разрешение Интернет.

Есть несколько групп пользователей Linux, которые представляют разрешение Интернет.

Только Root-пользователь может иметь разрешение Интернет.

Вопрос 50

Если приложения подобны людям, что из следующего аналогично вредоносным атакам?

Люди манипулируют другими людьми.

Люди забывают вещи.

Люди врут друг другу.

Люди воруют у других людей.

Тест 21

Вопрос 1

Что из следующего является защитной мерой, которую Android предоставляет для приложения.

Защита от удаления пользователем.

Защита APK приложения.

Защита всех данных, хранящихся на любом устройстве всех версий.

Защита оперативной памяти для приложения.

Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.

Вопрос 2

Что из следующего является защитной мерой, которую Android не предоставляет для приложения.

Защита всех данных, хранящихся на любом устройстве всех версий Android.

Защита от Binder IPC вызовов, которые приложение принимает, изменяющих состояние оперативной памяти приложения.

Защита от намерений, которые приложение принимает, изменяющих состояние оперативной памяти приложения.

Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.

Вопрос 3

Что из следующего верно о хранении данных в Android?

Права доступа к файлам, не влияют на безопасность данных, хранящихся в приватных хранилищах данных приложения.

На всех версиях Android, невозможно хранить данные небезопасно в приватных хранилищах данных приложения.

На некоторых версиях Android, можно хранить данные небезопасно в приватных хранилищах данных приложения.

Права доступа к файлам управляются централизованно службой PackageManager и не относятся к разработчикам приложений.

Вопрос 4

Что из следующего верно о уязвимости на основе ключей?

Уязвимость может быть обнаружена только с помощью тщательного тестирования.

Безопасность данных не должна определяться логической системой безопасности, основанной на ключах.

Безопасность данных не очевидна из проектирования логической абстракции безопасности на основе ключей.

Уязвимость безопасности возникает от манипуляции со строками.

Все перечисленное.

Вопрос 5

Что из следующего верно о уязвимостях безопасности?

Уязвимости существуют только потому, что есть недостатки в Android платформе.

Все уязвимости очевидны при анализе исходного кода приложения.

Сложность кода и абстракция слоев делает трудно обнаруживаемыми бреши безопасности.

Только неопытные разработчики пишут код с уязвимостями безопасности.

Вопрос 6

Что из следующего является важной характеристикой безопасных абстракций?

Недостатки безопасности могут быть идентифицированы во время компиляции.

Прозрачность в отношении безопасности.

Безопасность не зависит от дизайна абстракции.