Все перечисленное.
Вопрос 5
Что из следующего верно о уязвимостях безопасности?
Уязвимости существуют только потому, что есть недостатки в Android платформе.
Все уязвимости очевидны при анализе исходного кода приложения.
Сложность кода и абстракция слоев делает трудно обнаруживаемыми бреши безопасности.
Только неопытные разработчики пишут код с уязвимостями безопасности.
Вопрос 6
Что из следующего является важной характеристикой безопасных абстракций?
Недостатки безопасности могут быть идентифицированы во время компиляции.
Прозрачность в отношении безопасности.
Безопасность не зависит от дизайна абстракции.
Правильное использование очевидно.
Вопрос 7
Какие из следующих утверждений верны в отношении безопасности приложения?
Динамический анализ данных приводит к сложной логики и потенциальным уязвимостям безопасности.
В общем, лучше всего решать безопасность различных типов данных при разработке приложения, а не динамически анализировать данные, чтобы попытаться решить их безопасность.
Лучше всего динамически анализировать данные, чтобы определить соответствующий уровень безопасности для них.
Динамический анализ данных приводит к потенциальным атакам через манипуляцию данными.
Вопрос 8
Что из следующего верно о создании более безопасных абстракции?
Поведение безопасности по умолчанию для логики должно соответствовать уровню безопасности наиболее частому использованию.
Соглашение по именованию в абстракции должно четко указывать важную информацию безопасности.
Поведение безопасности по умолчанию для логики должно почти всегда быть безопасным.
Соглашения по именованию в абстракции не должно указывать уровни безопасности для того, чтобы избежать тесной привязки именования к логике.
Вопрос 9
Что из следующего верно о состоянии безопасности?
Вы должны представлять состояние безопасности с типами, которые позволяют обнаружить во время компиляции максимальное количество проблем безопасности.
Перечисления часто лучший выбор для представления состояния безопасности, чем целые числа.
Типы, используемые для хранения состояния безопасности, не важны.
Целые флаги это эффективный способ представления важного состояния безопасности.
Вопрос 10
Что из следующего верно в отношении условной логики?
Условная логика может сделать защищенные пути более трудными для проверки.
Условная логика позволяет добиться большей гибкости в безопасности и должна быть использована в защищенных путях максимально, насколько это возможно.
Условная логика может сделать поведение защищенных путей более трудным для оценки.
Не возможно эффективно применять шаблоны проектирования программного обеспечения без широкого использования условной логики.
Вопрос 11
Что из следующего верно в отношении конфигурации выполнения безопасности?
Ошибки конфигурации всегда можно поймать во время компиляции.
Настройка во время выполнения может потенциально привести к ошибкам конфигурации, которые нарушают защищенные пути.
Конфигурация безопасности времени выполнения всегда приводит к улучшению безопасности.
Вопрос 12
Что из следующего верно в отношении уязвимостей повышения привилегий?
Атаки повышения привилегий не были продемонстрированы для приложений, производимых крупными компаниями.
Атаки повышения привилегий были зафиксированы в Android 4.3.
Уязвимости повышения привилегий влияют только на приложения, которые являются частью основного дистрибутива на Android.
Ничего из перечисленного.
Вопрос 13
Что из следующего верно о разрешениях Android?
Приложение, которое не имеет разрешения Интернет, никогда не может загрузить данные через другое приложение.
Повышение привилегий обходит решения безопасности, которые владелец устройства делает относительно приложения, которое получает доступ к ресурсу.
Безопасность устройства зависит от приложений, установленных на устройстве.
Вопрос 14
Что из следующего верно о намерениях?
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, принимающее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.
Читать дальше
Конец ознакомительного отрывка
Купить книгу