База ответов ИНТУИТ

Теория и практика разработки современных клиентских веб-приложений

<<- Назад к вопросам

В IE8 блокировка вредоносного скрипта, замаскированного под графическое изображение, осуществляется с помощью технологии

(Отметьте один правильный вариант ответа.)

Варианты ответа
MIME-Handling Changes(Верный ответ)
Application Protocol Prompt
Space Layout Randomization
VirtualProtect()
Data Execution Prevention
Loosely-Coupled IE
Похожие вопросы
Выберите правильные утверждения применительно к технологии Deep Zoom
по умолчанию обновление канала осуществляется с интервалом
Что может представляться в качестве услуги в рамках технологии Cloud Computing:
Выберите правильное соответствие между названиями (1)бизнес-мэшап; (2)мэшап данных; (3)потребительский мэшап и их описаниями (а)комбинируя данные одного типа из нескольких источников, предоставляет доступ к ним с помощью единого графического интерфейса; (б)акцент делается на различных способах агрегирования и представления данных; (в)комбинируя данные различных типов из нескольких источников, предоставляют доступ к ним с помощью единого графического интерфейса.
Комментарии вводятся с помощью
Экземпляр Silverlight создается с помощью
В XAML все UI описываются с помощью элементов
Внутренняя область объекта закрашивается с помощью
Укажите какие возможности JavaScript реализуются с помощью Ядра?
Внедрение Java-апплета в HTML страницу реализуется с помощью тэга