return executeDatabaseQuery (query)
}
Единственный риск с этим кодом, что он будет производить плохую работу из-за избыточного манипулирования строками.
Произвольная логика потенциально может быть введена в запрос.
@RequestParam будет фильтровать параметр title и код является безопасным.
@RequestParam не будет фильтровать параметр title и код может пострадать от SQL injection атаки.
Вопрос 46
Что из следующего верно о Spring JPA Repositories?
Они используются, чтобы обеспечить процессуальный низкоуровневый интерфейс для доступа к строкам и столбцам в базе данных.
Реализации интерфейсов хранилищ автоматически создаются Spring.
Они могут сохранять только объекты Java, которые реализуют Serializable.
Они являются интерфейсами, которые должны быть реализованы в каждом классе, что хочет использовать репозиторий.
Вопрос 47
Что из следующего верно о традиционных ОС-аккаунтах?
Все приложения имеют отдельные пользовательские аккаунты, связанные с ними.
Если пользователь имеет доступ к ресурсу на платформе, все приложения, которые пользователь запускает, имеют доступ к этому ресурсу.
По умолчанию, если пользователь запускает приложение, процесс приложения связан с аккаунтом этого пользователя.
Если пользователь имеет доступ к ресурсу на платформе, все приложения имеют доступ к этому ресурсу.
По умолчанию, если пользователь запускает приложение, процесс приложения не связан с учетной записью этого пользователя.
Вопрос 48
Что из следующего верно о Android?
Если пользователь имеет доступ к ресурсу на платформе, все приложения имеют доступ к этому ресурсу.
Если пользователь имеет доступ к ресурсу на платформе, все приложения, которые пользователь запускает имеют доступ к этому ресурсу.
Если пользователь запускает приложение, процесс приложения связан с отдельным аккаунтом для этого приложения.
Если пользователь запускает приложение, процесс приложения связан с аккаунтом этого пользователя.
Приложение имеет доступ ко всем ресурсам на устройстве, связанным с его аккаунтом пользователя.
Вопрос 49
Что из следующего верно для разрешения Интернет на Android?
Существует Linux-пользователь, который представляет разрешения Интернет.
Существует группа пользователей Linux, которая представляет разрешение Интернет.
Есть несколько групп пользователей Linux, которые представляют разрешение Интернет.
Только Root-пользователь может иметь разрешение Интернет.
Вопрос 50
Если приложения подобны людям, что из следующего аналогично вредоносным атакам?
Люди манипулируют другими людьми.
Люди забывают вещи.
Люди врут друг другу.
Люди воруют у других людей.
Вопрос 1
Что из следующего является защитной мерой, которую Android предоставляет для приложения.
Защита от удаления пользователем.
Защита APK приложения.
Защита всех данных, хранящихся на любом устройстве всех версий.
Защита оперативной памяти для приложения.
Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.
Вопрос 2
Что из следующего является защитной мерой, которую Android не предоставляет для приложения.
Защита всех данных, хранящихся на любом устройстве всех версий Android.
Защита от Binder IPC вызовов, которые приложение принимает, изменяющих состояние оперативной памяти приложения.
Защита от намерений, которые приложение принимает, изменяющих состояние оперативной памяти приложения.
Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.
Вопрос 3
Что из следующего верно о хранении данных в Android?
Права доступа к файлам, не влияют на безопасность данных, хранящихся в приватных хранилищах данных приложения.
На всех версиях Android, невозможно хранить данные небезопасно в приватных хранилищах данных приложения.
На некоторых версиях Android, можно хранить данные небезопасно в приватных хранилищах данных приложения.
Права доступа к файлам управляются централизованно службой PackageManager и не относятся к разработчикам приложений.
Вопрос 4
Что из следующего верно о уязвимости на основе ключей?
Уязвимость может быть обнаружена только с помощью тщательного тестирования.
Безопасность данных не должна определяться логической системой безопасности, основанной на ключах.
Безопасность данных не очевидна из проектирования логической абстракции безопасности на основе ключей.
Уязвимость безопасности возникает от манипуляции со строками.
Читать дальше
Конец ознакомительного отрывка
Купить книгу