Сборник тестов: 1500 вопросов и ответов на знание Android - Тимур Машнин
Шрифт:
Интервал:
Закладка:
Если пользователь имеет доступ к ресурсу на платформе, все приложения имеют доступ к этому ресурсу.
По умолчанию, если пользователь запускает приложение, процесс приложения не связан с учетной записью этого пользователя.
Вопрос 48
Что из следующего верно о Android?
Если пользователь имеет доступ к ресурсу на платформе, все приложения имеют доступ к этому ресурсу.
Если пользователь имеет доступ к ресурсу на платформе, все приложения, которые пользователь запускает имеют доступ к этому ресурсу.
Если пользователь запускает приложение, процесс приложения связан с отдельным аккаунтом для этого приложения.
Если пользователь запускает приложение, процесс приложения связан с аккаунтом этого пользователя.
Приложение имеет доступ ко всем ресурсам на устройстве, связанным с его аккаунтом пользователя.
Вопрос 49
Что из следующего верно для разрешения Интернет на Android?
Существует Linux-пользователь, который представляет разрешения Интернет.
Существует группа пользователей Linux, которая представляет разрешение Интернет.
Есть несколько групп пользователей Linux, которые представляют разрешение Интернет.
Только Root-пользователь может иметь разрешение Интернет.
Вопрос 50
Если приложения подобны людям, что из следующего аналогично вредоносным атакам?
Люди манипулируют другими людьми.
Люди забывают вещи.
Люди врут друг другу.
Люди воруют у других людей.
Тест 21
Вопрос 1
Что из следующего является защитной мерой, которую Android предоставляет для приложения.
Защита от удаления пользователем.
Защита APK приложения.
Защита всех данных, хранящихся на любом устройстве всех версий.
Защита оперативной памяти для приложения.
Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.
Вопрос 2
Что из следующего является защитной мерой, которую Android не предоставляет для приложения.
Защита всех данных, хранящихся на любом устройстве всех версий Android.
Защита от Binder IPC вызовов, которые приложение принимает, изменяющих состояние оперативной памяти приложения.
Защита от намерений, которые приложение принимает, изменяющих состояние оперативной памяти приложения.
Защита данных, хранящихся в приватном хранилище приложения на всех версиях Android.
Вопрос 3
Что из следующего верно о хранении данных в Android?
Права доступа к файлам, не влияют на безопасность данных, хранящихся в приватных хранилищах данных приложения.
На всех версиях Android, невозможно хранить данные небезопасно в приватных хранилищах данных приложения.
На некоторых версиях Android, можно хранить данные небезопасно в приватных хранилищах данных приложения.
Права доступа к файлам управляются централизованно службой PackageManager и не относятся к разработчикам приложений.
Вопрос 4
Что из следующего верно о уязвимости на основе ключей?
Уязвимость может быть обнаружена только с помощью тщательного тестирования.
Безопасность данных не должна определяться логической системой безопасности, основанной на ключах.
Безопасность данных не очевидна из проектирования логической абстракции безопасности на основе ключей.
Уязвимость безопасности возникает от манипуляции со строками.
Все перечисленное.
Вопрос 5
Что из следующего верно о уязвимостях безопасности?
Уязвимости существуют только потому, что есть недостатки в Android платформе.
Все уязвимости очевидны при анализе исходного кода приложения.
Сложность кода и абстракция слоев делает трудно обнаруживаемыми бреши безопасности.
Только неопытные разработчики пишут код с уязвимостями безопасности.
Вопрос 6
Что из следующего является важной характеристикой безопасных абстракций?
Недостатки безопасности могут быть идентифицированы во время компиляции.
Прозрачность в отношении безопасности.
Безопасность не зависит от дизайна абстракции.
Правильное использование очевидно.
Вопрос 7
Какие из следующих утверждений верны в отношении безопасности приложения?
Динамический анализ данных приводит к сложной логики и потенциальным уязвимостям безопасности.
В общем, лучше всего решать безопасность различных типов данных при разработке приложения, а не динамически анализировать данные, чтобы попытаться решить их безопасность.
Лучше всего динамически анализировать данные, чтобы определить соответствующий уровень безопасности для них.
Динамический анализ данных приводит к потенциальным атакам через манипуляцию данными.
Вопрос 8
Что из следующего верно о создании более безопасных абстракции?
Поведение безопасности по умолчанию для логики должно соответствовать уровню безопасности наиболее частому использованию.
Соглашение по именованию в абстракции должно четко указывать важную информацию безопасности.
Поведение безопасности по умолчанию для логики должно почти всегда быть безопасным.
Соглашения по именованию в абстракции не должно указывать уровни безопасности для того, чтобы избежать тесной привязки именования к логике.
Вопрос 9
Что из следующего верно о состоянии безопасности?
Вы должны представлять состояние безопасности с типами, которые позволяют обнаружить во время компиляции максимальное количество проблем безопасности.
Перечисления часто лучший выбор для представления состояния безопасности, чем целые числа.
Типы, используемые для хранения состояния безопасности, не важны.
Целые флаги это эффективный способ представления важного состояния безопасности.
Вопрос 10
Что из следующего верно в отношении условной логики?
Условная логика может сделать защищенные пути более трудными для проверки.
Условная логика позволяет добиться большей гибкости в безопасности и должна быть использована в защищенных путях максимально, насколько это возможно.
Условная логика может сделать поведение защищенных путей более трудным для оценки.
Не возможно эффективно применять шаблоны проектирования программного обеспечения без широкого использования условной логики.
Вопрос 11
Что из следующего верно в отношении конфигурации выполнения безопасности?
Ошибки конфигурации всегда можно поймать во время компиляции.
Настройка во время выполнения может потенциально привести к ошибкам конфигурации, которые нарушают защищенные пути.
Конфигурация безопасности времени выполнения всегда приводит к улучшению безопасности.
Вопрос 12
Что из следующего верно в отношении уязвимостей повышения привилегий?
Атаки повышения привилегий не были продемонстрированы для приложений, производимых крупными компаниями.
Атаки повышения привилегий были зафиксированы в Android 4.3.
Уязвимости повышения привилегий влияют только на приложения, которые являются частью основного дистрибутива на Android.
Ничего из перечисленного.
Вопрос 13
Что из следующего верно о разрешениях Android?
Приложение, которое не имеет разрешения Интернет, никогда не может загрузить данные через другое приложение.
Повышение привилегий обходит решения безопасности, которые владелец устройства делает относительно приложения, которое получает доступ к ресурсу.
Безопасность устройства зависит от приложений, установленных на устройстве.
Вопрос 14
Что из следующего верно о намерениях?
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, принимающее приложение должно иметь соответствующие разрешения на доступ к этому ресурсу.
Для того, чтобы отправить намерение, которое вызывает другое приложение для получения доступа к ресурсу, защищенному привилегиями, отправляющее приложение должно иметь супер разрешения пользователя.
Вопрос 15
Какой из следующих способов может предотвратить подъем привилегий?
Добавление uses-permissions в AndroidManifest. xml файл приложения.
Добавление разрешений к компонентам приложения.
Добавление нулевых проверок в методе оnCreate ().
Вопрос 16
Что из следующего верно об атаках пользовательского интерфейса?
Они могут украсть данные от пользователя, предназначенные для вашего приложения.
Они могут возникнуть в результате ограничений в отношении размера экрана мобильных устройств.
Они не всегда зависят от ошибок в коде.
Все перечисленное.
Вопрос 17
Что из следующего верно о кросс-платформенных атаках пользовательского интерфейса?