игра брюс 2048
Главная / Интернет-технологии / Перспективные технологии и языки веб-разработки / Тест 23

Перспективные технологии и языки веб-разработки - тест 23

Упражнение 1:
Номер 1
Характерными особенностями веб-фрагментов являются следующие:  
  

Ответ:

 (1) основываются на спецификации микроформата hAtom  

 (2) вебмастер должен создать специальный XML-файл 

 (3) для доступа к оперативной информации не требуется открывать дополнительные окна 

 (4) пользователь может увидеть и просмотреть не только самую последнюю информацию, но и то, что было опубликовано ранее 


Номер 2
Выберите правильное соответствие:  Агрегатор потоков
  

Ответ:

 (1) форма синдикации при которой содержимое веб-сайта предоставляется другим многочисленным веб-сайтам 

 (2) формат данных, используемый для предоставления пользователям часто обновляемого контента 

 (3) клиентское веб-приложение, собирающее синдицированный веб-контент в одном месте для более удобного просмотра 


Номер 3
Выберите правильное соответствие:  Веб-поток
  

Ответ:

 (1) форма синдикации при которой содержимое веб-сайта предоставляется другим многочисленным веб-сайтам 

 (2) формат данных, используемый для предоставления пользователям часто обновляемого контента 

 (3) клиентское веб-приложение, собирающее синдицированный веб-контент в одном месте для более удобного просмотра 


Упражнение 2:
Номер 1
Выберите правильное соответствие:  Веб-синдикация
  

Ответ:

 (1) форма синдикации при которой содержимое веб-сайта предоставляется другим многочисленным веб-сайтам 

 (2) формат данных, используемый для предоставления пользователям часто обновляемого контента 

 (3) клиентское веб-приложение, собирающее синдицированный веб-контент в одном месте для более удобного просмотра 


Номер 2
Для разметки микроформатов используются следующие атрибуты HTML элементов:  
  

Ответ:

 (1) class 

 (2) href 

 (3) method 

 (4) rel 

 (5) rev 

 (6) title 


Номер 3
Укажите какие из функций не относятся к веб-фрагментам:  
  

Ответ:

 (1) навигация 

 (2) обнаружение 

 (3) обновление 

 (4) поиск 

 (5) предварительный просмотр 


Упражнение 3:
Номер 1
В семантической веб-сети:  
  

Ответ:

 (1) для обработки данных используется преимущественно текстовый анализ документов 

 (2) для описания ресурсов используются только языки, доступные для восприятия человеком 

 (3) ключевым моментом является использование URI и метаданных 

 (4) реализованы возможности машинной обработки информации, доступной в сети Веб 


Номер 2
Какие из технологий можно рассматривать в качестве ключевых для Web 2.0?  
  

Ответ:

 (1) .NET 

 (2) AJAX 

 (3) Flash-анимация 

 (4) Silverlight 

 (5) веб mash-up 

 (6) веб-сервисы 

 (7) веб-синдикация  

 (8) социальное ПО 

 (9) теги  

 (10) фолксономия 


Номер 3
Какие недостатки характерны для Web 2.0 ?  
  

Ответ:

 (1) высокая нагрузка на компьютер веб-клиента 

 (2) для работы требуется установка специальных плагинов на клиентском компьютере 

 (3) зависимость качества работы сервиса от качества работы многих других компаний 

 (4) зависимость от наличия постоянного соединения 

 (5) зависимость работоспособности сайтов от решений сторонних компаний; 

 (6) недостаточные возможности существующей веб-инфраструктуры для выполнения сложных вычислительных задач в браузере 

 (7) уязвимость конфиденциальных данных, хранимых на сторонних серверах, при несанкционированном доступе 


Упражнение 4:
Номер 1
Укажите, что не относится к AJAX:  
  

Ответ:

 (1) большая часть работы приложения выполняется на стороне клиента 

 (2) после получения ответа сервера происходит полное обновление страницы в браузере 

 (3) для работы требуется поддержка объектов-посредников 

 (4) для передачи данных запроса испольуется JSON 

 (5) для передачи данных запроса используется XML 


Номер 2
Укажите, какие формы данных не поддерживаются в JSON:  
  

Ответ:

 (1) объект 

 (2) структура 

 (3) массив 

 (4) значение 

 (5) строка 

 (6) класс 


Номер 3
Укажите характеристики, относящиеся к мэшапам:  
  

Ответ:

 (1) контент мэшапа обычно получает извне с помощью открытых интерфейсов, веб-сервисов, веб-источников  

 (2) представляет собой внедрение данных с других сайтов с образованием сложных документов 

 (3) является технологией агрегирования данных на уровне представления  

 (4) является технологией агрегирования данных на уровне приложения 


Упражнение 5:
Номер 1
Выберите правильное соответствие:  Бизнес-мэшап
  

Ответ:

 (1) комбинируя данные одного типа из нескольких источников, предоставляет доступ к ним с помощью единого графического интерфейса 

 (2) акцент делается на различных способах агрегирования и представления данных 

 (3) комбинируя данные различных типов из нескольких источников, предоставляют доступ к ним с помощью единого графического интерфейса 


Номер 2
Выберите правильное соответствие:  Мэшап данных
  

Ответ:

 (1) комбинируя данные одного типа из нескольких источников, предоставляет доступ к ним с помощью единого графического интерфейса 

 (2) акцент делается на различных способах агрегирования и представления данных 

 (3) комбинируя данные различных типов из нескольких источников, предоставляют доступ к ним с помощью единого графического интерфейса 


Номер 3
Выберите правильное соответствие:  Потребительский мэшап
  

Ответ:

 (1) комбинируя данные одного типа из нескольких источников, предоставляет доступ к ним с помощью единого графического интерфейса 

 (2) акцент делается на различных способах агрегирования и представления данных 

 (3) комбинируя данные различных типов из нескольких источников, предоставляют доступ к ним с помощью единого графического интерфейса 


Упражнение 6:
Номер 1
Выберите правильное соответствие:  hslice
  

Ответ:

 (1) значение этого свойства сопоставляется с текстом на кнопке веб-фрагмента и объявленным именем на кнопке "Обнаружение веб-канала" . 

 (2) используется для идентификации веб-фрагмента в URL-адресе.  

 (3) описывает раздел веб-страницы, на который можно оформить подписку в веб-браузере.  


Номер 2
Выберите правильное соответствие:  id
  

Ответ:

 (1) значение этого свойства сопоставляется с текстом на кнопке веб-фрагмента и объявленным именем на кнопке "Обнаружение веб-канала" . 

 (2) используется для идентификации веб-фрагмента в URL-адресе.  

 (3) описывает раздел веб-страницы, на который можно оформить подписку в веб-браузере.  


Номер 3
Выберите правильное соответствие:  entry-title
  

Ответ:

 (1) значение этого свойства сопоставляется с текстом на кнопке веб-фрагмента и объявленным именем на кнопке "Обнаружение веб-канала" . 

 (2) используется для идентификации веб-фрагмента в URL-адресе.  

 (3) описывает раздел веб-страницы, на который можно оформить подписку в веб-браузере.  


Упражнение 7:
Номер 1
Укажите правильное соответствие:  Фишинг
  

Ответ:

 (1) атака основана на мошенническом трюке, заключающемся в том, чтобы, ссылаясь на авторитетных лиц, втереться в доверие и извлечь коммерческую выгоду. 

 (2) атака, начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Получив доступ к аккаунту пользователя, злоумышленники получают тем самым доступ к его конфиденциальной информациию 

 (3) метод основан на использовании слабостей человеческого фактора. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. 

 (4) суть заключается в атаке через DNS (или каким-то иным способом), когда страница с известным URL подменяется страницей злоумышленника. 

 (5) это программы, которые отслеживают действия пользователя машины, куда эта программа внедрена, и передают результаты своему хозяину.  


Номер 2
Укажите правильное соответствие:  Социальная инженерия
  

Ответ:

 (1) атака основана на мошенническом трюке, заключающемся в том, чтобы, ссылаясь на авторитетных лиц, втереться в доверие и извлечь коммерческую выгоду. 

 (2) атака, начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Получив доступ к аккаунту пользователя, злоумышленники получают тем самым доступ к его конфиденциальной информациию 

 (3) метод основан на использовании слабостей человеческого фактора. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. 

 (4) суть заключается в атаке через DNS (или каким-то иным способом), когда страница с известным URL подменяется страницей злоумышленника. 

 (5) это программы, которые отслеживают действия пользователя машины, куда эта программа внедрена, и передают результаты своему хозяину.  


Номер 3
Укажите правильное соответствие:  Scam
  

Ответ:

 (1) атака основана на мошенническом трюке, заключающемся в том, чтобы, ссылаясь на авторитетных лиц, втереться в доверие и извлечь коммерческую выгоду. 

 (2) атака, начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Получив доступ к аккаунту пользователя, злоумышленники получают тем самым доступ к его конфиденциальной информациию 

 (3) метод основан на использовании слабостей человеческого фактора. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. 

 (4) суть заключается в атаке через DNS (или каким-то иным способом), когда страница с известным URL подменяется страницей злоумышленника. 

 (5) это программы, которые отслеживают действия пользователя машины, куда эта программа внедрена, и передают результаты своему хозяину.  


Упражнение 8:
Номер 1
Спуфинг - это:

Ответ:

 (1) атака основана на мошенническом трюке, заключающемся в том, чтобы, ссылаясь на авторитетных лиц, втереться в доверие и извлечь коммерческую выгоду. 

 (2) атака, начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Получив доступ к аккаунту пользователя, злоумышленники получают тем самым доступ к его конфиденциальной информации. 

 (3) метод основан на использовании слабостей человеческого фактора. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. 

 (4) вид хакерской атаки, заключающийся в использовании чужого IP-адреса с целью обмана системы безопасности. 

 (5) программы, которые отслеживают действия пользователя машины, куда эта программа внедрена, и передают результаты своему хозяину.  


Номер 2
Укажите правильное соответствие:  Spyware
  

Ответ:

 (1) атака основана на мошенническом трюке, заключающемся в том, чтобы, ссылаясь на авторитетных лиц, втереться в доверие и извлечь коммерческую выгоду. 

 (2) атака, начинается с рассылки почтовых сообщений, содержащих ссылку на известный ресурс (или имитирующий такую ссылку). Получив доступ к аккаунту пользователя, злоумышленники получают тем самым доступ к его конфиденциальной информациию 

 (3) метод основан на использовании слабостей человеческого фактора. Злоумышленник получает информацию, например, путем сбора информации о служащих объекта атаки, с помощью обычного телефонного звонка или путем проникновения в организацию под видом ее служащего. 

 (4) суть заключается в атаке через DNS (или каким-то иным способом), когда страница с известным URL подменяется страницей злоумышленника. 

 (5) это программы, которые отслеживают действия пользователя машины, куда эта программа внедрена, и передают результаты своему хозяину.  


Номер 3
С помощью какого метода атакующий может получить данные cookie пользователей Веб?  
  

Ответ:

 (1) троянский конь 

 (2) фишинг 

 (3) SQL-инъекция 

 (4) CSS (Cross Site Scripting) атака 


Упражнение 9:
Номер 1
SQL-инъекцию можно использовать для:  
  

Ответ:

 (1) получения данных Cookie 

 (2) получения закрытой информации 

 (3) размещения вредоносного кода на веб-сайте 

 (4) удаления информации в базе данных 


Номер 2
Укажите характерные черты скомпрометированных веб-сайтов:  
  

Ответ:

 (1) активно используют методы социальной инженерии 

 (2) для загрузки вредоносного ПО используется HTML разметка страницы веб-сайтов 

 (3) содержат вредоносный контент, кторый активируется при загрузке страниц с веб-сайта 


Номер 3
В чем заключается суть атаки Clickjacking?  
  

Ответ:

 (1) путем обмана пользователя перенаправляет полезный трафик для зарабатывания денег с помощью партнерского маркетинга 

 (2) путем обмана пользователя вынудить его совершить не предполагаемые им самим действия, выгодные мошенникам 

 (3) происходит перехват управления компьютером путем включения опасного JavaScript кода в гиперссылку 

 (4) эта атака может быть основана на использовании HTMLэлемента IFRAME 


Упражнение 10:
Номер 1
Атака CSRF основана на:  
  

Ответ:

 (1) использовании пользователем Cookie для авторизации 

 (2) исполнении неавторизованных команд, исходящих от пользователя, которому веб-сайт доверяет 

 (3) использовании картинок, содержащих вредоносный код 

 (4) использовании замаскированных с помощью IFRAME ссылок 


Номер 2
Укажите правильное соответствие:  Поведенческий фильтр
  

Ответ:

 (1) история посещенных страниц, временные файлы обозревателя, данные, внесенные в формы, cookies, имена пользователей и пароли не сохраняются ни в браузере, ни в операционной системе 

 (2) не позволяет запускать на исполнение вредоносный скрипт, замаскированный под графическое изображение 

 (3) помогает быстро и точно выяснить, является ли открываемая страница той, которую предполагалось открыть 

 (4) помогает предотвратить сбор поставщиками содержимого сведений о посещенных веб-узлах 

 (5) предотвращает запуск программного кода из области памяти, которая отводится под данные. 


Номер 3
Укажите правильное соответствие:  Просмотр InPrivate
  

Ответ:

 (1) история посещенных страниц, временные файлы обозревателя, данные, внесенные в формы, cookies, имена пользователей и пароли не сохраняются ни в браузере, ни в операционной системе 

 (2) не позволяет запускать на исполнение вредоносный скрипт, замаскированный под графическое изображение 

 (3) помогает быстро и точно выяснить, является ли открываемая страница той, которую предполагалось открыть 

 (4) помогает предотвратить сбор поставщиками содержимого сведений о посещенных веб-узлах 

 (5) предотвращает запуск программного кода из области памяти, которая отводится под данные. 


Упражнение 11:
Номер 1
Укажите правильное соответствие:  Фильтрация InPrivate
  

Ответ:

 (1) история посещенных страниц, временные файлы обозревателя, данные, внесенные в формы, cookies, имена пользователей и пароли не сохраняются ни в браузере, ни в операционной системе 

 (2) не позволяет запускать на исполнение вредоносный скрипт, замаскированный под графическое изображение 

 (3) помогает быстро и точно выяснить, является ли открываемая страница той, которую предполагалось открыть 

 (4) помогает предотвратить сбор поставщиками содержимого сведений о посещенных веб-узлах 

 (5) предотвращает запуск программного кода из области памяти, которая отводится под данные. 


Номер 2
Укажите правильное соответствие:  DEP
  

Ответ:

 (1) история посещенных страниц, временные файлы обозревателя, данные, внесенные в формы, cookies, имена пользователей и пароли не сохраняются ни в браузере, ни в операционной системе 

 (2) не позволяет запускать на исполнение вредоносный скрипт, замаскированный под графическое изображение 

 (3) помогает быстро и точно выяснить, является ли открываемая страница той, которую предполагалось открыть 

 (4) помогает предотвратить сбор поставщиками содержимого сведений о посещенных веб-узлах 

 (5) предотвращает запуск программного кода из области памяти, которая отводится под данные. 


Номер 3
Укажите правильное соответствие:  MIME-Handling changes
  

Ответ:

 (1) история посещенных страниц, временные файлы обозревателя, данные, внесенные в формы, cookies, имена пользователей и пароли не сохраняются ни в браузере, ни в операционной системе 

 (2) не позволяет запускать на исполнение вредоносный скрипт, замаскированный под графическое изображение 

 (3) помогает быстро и точно выяснить, является ли открываемая страница той, которую предполагалось открыть 

 (4) помогает предотвратить сбор поставщиками содержимого сведений о посещенных веб-узлах 

 (5) предотвращает запуск программного кода из области памяти, которая отводится под данные. 




Главная / Интернет-технологии / Перспективные технологии и языки веб-разработки / Тест 23