Правильное использование очевидно.

Вопрос 7

Какие из следующих утверждений верны в отношении безопасности приложения?

Динамический анализ данных приводит к сложной логики и потенциальным уязвимостям безопасности.

В общем, лучше всего решать безопасность различных типов данных при разработке приложения, а не динамически анализировать данные, чтобы попытаться решить их безопасность.

Лучше всего динамически анализировать данные, чтобы определить соответствующий уровень безопасности для них.

Динамический анализ данных приводит к потенциальным атакам через манипуляцию данными.

Вопрос 8

Что из следующего верно о создании более безопасных абстракции?

Поведение безопасности по умолчанию для логики должно соответствовать уровню безопасности наиболее частому использованию.

Соглашение по именованию в абстракции должно четко указывать важную информацию безопасности.

Поведение безопасности по умолчанию для логики должно почти всегда быть безопасным.

Соглашения по именованию в абстракции не должно указывать уровни безопасности для того, чтобы избежать тесной привязки именования к логике.

Вопрос 9

Что из следующего верно о состоянии безопасности?

Вы должны представлять состояние безопасности с типами, которые позволяют обнаружить во время компиляции максимальное количество проблем безопасности.

Перечисления часто лучший выбор для представления состояния безопасности, чем целые числа.

Типы, используемые для хранения состояния безопасности, не важны.

Целые флаги это эффективный способ представления важного состояния безопасности.

Вопрос 10

Что из следующего верно в отношении условной логики?

Условная логика может сделать защищенные пути более трудными для проверки.

Условная логика позволяет добиться большей гибкости в безопасности и должна быть использована в защищенных путях максимально, насколько это возможно.

Условная логика может сделать поведение защищенных путей более трудным для оценки.

Не возможно эффективно применять шаблоны проектирования программного обеспечения без широкого использования условной логики.

Вопрос 11

Что из следующего верно в отношении конфигурации выполнения безопасности?

Ошибки конфигурации всегда можно поймать во время компиляции.

Настройка во время выполнения может потенциально привести к ошибкам конфигурации, которые нарушают защищенные пути.

Конфигурация безопасности времени выполнения всегда приводит к улучшению безопасности.

Вопрос 12

Что из следующего верно в отношении уязвимостей повышения привилегий?

Атаки повышения привилегий не были продемонстрированы для приложений, производимых крупными компаниями.

Атаки повышения привилегий были зафиксированы в Android 4.3.

Уязвимости повышения привилегий влияют только на приложения, которые являются частью основного дистрибутива на Android.

Ничего из перечисленного.

Вопрос 13

Что из следующего верно о разрешениях Android?

Приложение, которое не имеет разрешения Интернет, никогда не может загрузить данные через другое приложение.

Повышение привилегий обходит решения безопасности, которые владелец устройства делает относительно приложения, которое получает доступ к ресурсу.

Безопасность устройства зависит от приложений, установленных на устройстве.

Вопрос 14

Что из следующего верно о намерениях?

Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.

Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, принимающее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.

Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь супер разрешения пользователя.

Вопрос 15

Какой из следующих способов может предотвратить подъем привилегий?

Добавление uses-permissions в AndroidManifest. xml файл приложения.

Добавление разрешений к компонентам приложения.

Добавление нулевых проверок в методе оnCreate ().

Вопрос 16

Что из следующего верно об атаках пользовательского интерфейса?

Они могут украсть данные от пользователя, предназначенные для вашего приложения.

Они могут возникнуть в результате ограничений в отношении размера экрана мобильных устройств.

Они не всегда зависят от ошибок в коде.

Все перечисленное.

Вопрос 17

Что из следующего верно о кросс-платформенных атаках пользовательского интерфейса?

Они часто используют доверие пользователя к известным веб-страницам, чтобы обмануть пользователя в установке вредоносного приложения.

Они не влияют на Android.

Они ориентированы на распространение вредоносных программ с одного Android устройства на другое Android устройство.

Вопрос 18

Какие из следующих утверждений верны о криптографии с открытым ключом?

Данные, зашифрованные с помощью открытого ключа могут быть расшифрованы только с помощью открытого ключа.

Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только с помощью открытого ключа.

Данные, зашифрованные с помощью закрытого ключа, могут быть расшифрованы только закрытым ключом.

Данные, зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью закрытого ключа.

Вопрос 19

Что из следующего верно о HTTP безопасности?

Только данные, переданные в заголовках могут быть перехвачены злоумышленником.

Multipart-кодирование данных в теле запроса защищает их от перехвата.

Только данные в параметрах запроса могут быть перехвачены злоумышленником.

Данные, передаваемые в теле сообщения, могут быть перехвачены злоумышленником.

Вопрос 20

Что из следующего верно о HTTPS?

Он опирается на клиент, который имеет действительную копию открытого ключа заверенного сертификата.

Он опирается на полученный открытый ключ от сервера, подписанный центром сертификации и прикрепленный к имени домена сервера.

Он опирается на взаимном доверии клиента и сервера третьей стороне для проверки подлинности открытого ключа сервера, используя открытый ключ третьей стороны.

Он опирается на клиент, который имеет действительную копию закрытого ключа сервера.

Вопрос 21

Какие из следующих утверждений верны о безопасности сеанса?

После того, как сессия была создана через форму входа, HTTPS требуется для каждого запроса, который содержит данные сессии, передаваемые на сервер.

После того, как сессия была создана через форму входа, HTTPS требуется, только если данные сессии находятся в параметрах запроса, передаваемых на сервер.

Сессии обычно полагаются на секретные данные, посылаемые сервером, такие как cookie, клиенту, которые включаются в последующие запросы клиентом.

Как только сессия была создана через форму входа, HTTPS больше не требуется для защиты данных сессии, которые передаются на сервер.

Вопрос 22

Какие из следующих утверждений верны о Spring Security?

Дает возможность перехватывать и блокировать запросы к Controller от клиентов, которые не имеют установленной сессии.