База ответов ИНТУИТ

Теория и практика разработки современных клиентских веб-приложений

<<- Назад к вопросам

Укажите правильное соответствие между видами атак (1)фишинг, (2)социальная инженерия, (3)троянский конь и их описанием (а)метод несанкционированного доступа к информации с использованием слабостей человеческого фактора, (б)рассылка сообщений со ссылкой на известный ресурс (его иммитацию). На фальсифицируемой странице предлагается ввести конфиденциальную информацию, которой впоследствии воспользуются злоумышленники (в)программа, записывающая все нажатия клавиш на терминале или мышке, способна записывать screenshot и передавать эти данные удаленному хозяину

(Отметьте один правильный вариант ответа.)

Варианты ответа
1в; 2б; 3а
1б; 2а; 3в(Верный ответ)
1а; 2б; 3в
1б; 2в; 3а
1в; 2а; 3б
1а; 2в; 3б
Похожие вопросы
Выберите правильное соответствие между следующими названиями (1)встроенные объекты; (2)клиентские объекты; (3)пользовательские объекты; (4)серверные объекты и их описаниями (а)отвечают тому, что содержится или происходит на веб-странице в окне браузера; (б)отвечают за взаимодействие клиент-сервер; (в)представляют различные типы данных, свойства, методы, присущие самому языку JavaScript, независимо от содержимого HTML-страницы; (г)Создаются программистом в процессе создания сценария с использованием конструкторов типа объектов (класса).
Выберите правильное соответствие между названиями (1)агрегатор потоков; (2)веб-поток; (3)веб-синдикация и их описаниями (а)форма синдикации при которой содержимое веб-сайта предоставляется другим многочисленным веб-сайтам; (б)формат данных, используемый для предоставления пользователям часто обновляемого контента; (в)клиентское веб-приложение, собирающее синдицированный веб-контент в одном месте для более удобного просмотра.
Выберите правильное соответствие между названиями (1)бизнес-мэшап; (2)мэшап данных; (3)потребительский мэшап и их описаниями (а)комбинируя данные одного типа из нескольких источников, предоставляет доступ к ним с помощью единого графического интерфейса; (б)акцент делается на различных способах агрегирования и представления данных; (в)комбинируя данные различных типов из нескольких источников, предоставляют доступ к ним с помощью единого графического интерфейса.
Выберите правильное соответствие между названиями платформы (1)Adobe Flash; (2)JavaFX; (3)MS SilverLight и используемым языком (а)Java; (б)ActionScript; (в)XAML.
Укажите соответствие между категориями социального ПО (1)Massively Multiplayer Online Games, (2)social bookmarking, (3)сервисные социальные сети и примерами указанных категорий (а)LinkedIn, В контакте; (б)del.icio.us, (в)World of Warcraft
Выберите правильное соответствие между свойствами (1)hslice; (2)id; (3)entry-title и их описаниями (а)значение этого свойства сопоставляется с текстом на кнопке веб-фрагмента и объявленным именем на кнопке «Обнаружение веб-канала»; (б)Используется для идентификации веб-фрагмента в URL-адресе; (в)описывает раздел веб-страницы, на который можно оформить подписку в веб-браузере.
Укажите правильное описание соответствующих атрибутов
Укажите правильную последовательность взаимодействия веб-потока и веб-агрегатора: (1)пользователь может зарегистрировать эту ссылку с помощью программы-агрегатора на своем компьютере; (2)при наличии нового контента программа-агрегатор либо информирует пользователя о наличии такового либо сразу же загружает его; (3)провайдер контента публикует ссылку на поток со своего сайта; (4)программа-агрегатор затем опрашивает все серверы, входящие в список зарегистированных потоков, с целью получения нового контента.
Какие меры используются для защиты от интернет атак?
Выберите правильное соответствие для стилей CSS атрибутов
(1)строковые стили,(2)"вложенные таблицы стилей", (3)"внешние таблицы стилей"
и их описаний
(а)означают размещение всех определений CSS в отдельном файле, (б)помещаются в заголовке документа внутри элемента style(в)позволяют применить таблицу стилей к элементу, используя атрибутstyle