Pytanie 1
Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?
Wynik: 9/40 punktów (22,5%)
Wymagane minimum: 20 punktów (50%)
Jakie z wymienionych czynności może zagrażać cyfrowej tożsamości?
Jakie kroki należy podjąć, aby skutecznie zabezpieczyć dane na komputerze?
Która z wymienionych zasad jest istotna dla bezpiecznego użytkowania portali społecznościowych?
W zamieszczonej ramce znajdują się notatki testera dotyczące przeprowadzanych testów aplikacji. Jakiego typu testy planuje przeprowadzić tester?
|
Który element dokumentacji technicznej jest istotny dla ustalenia metod ochrony danych w aplikacji?
Brak odpowiedzi na to pytanie.
Która z wymienionych zasad odnosi się do zachowania prywatności w sieci?
Jaki jest zasadniczy cel ataku phishingowego?
Która zasada zwiększa bezpieczeństwo w sieci?
Jakie z następujących skutków może wystąpić w przypadku naruszenia prawa autorskiego?
Co to jest JWT (JSON Web Token)?
Brak odpowiedzi na to pytanie.
Co to jest CORS (Cross-Origin Resource Sharing)?
Brak odpowiedzi na to pytanie.
Które z wymienionych narzędzi najlepiej chroni dane na urządzeniach mobilnych?
Rozpoczęcie tworzenia procedury składowej o nazwie dodajUsera w MS SQL wymaga użycia poleceń
Brak odpowiedzi na to pytanie.
Co to jest XSS (Cross-Site Scripting)?
Brak odpowiedzi na to pytanie.
Jakie metody można wykorzystać do przechowywania informacji o użytkownikach w aplikacji mobilnej na systemie Android?
Brak odpowiedzi na to pytanie.
Jakie jest kluczowe działanie przy opracowywaniu zbiorów danych do rozwiązania problemu programistycznego?
Brak odpowiedzi na to pytanie.
Jaką technologię stosuje się do powiązania aplikacji internetowej z systemem baz danych?
Co to jest IndexedDB?
Brak odpowiedzi na to pytanie.
Jednym z rodzajów testów funkcjonalnych, które można przeprowadzić na aplikacji webowej, jest ocena
Brak odpowiedzi na to pytanie.
Jakie jest podstawowe zadanie firewalla w systemie komputerowym?
Brak odpowiedzi na to pytanie.
Który z poniższych przykładów stanowi aplikację mobilną wykorzystującą bazę danych?
Brak odpowiedzi na to pytanie.
Które z poniższych nie jest rodzajem bazy danych?
Brak odpowiedzi na to pytanie.
Programista aplikacji mobilnych chce przekwalifikować się na pracownika Full-Stack Developer. Wskaż kurs, który powinien wybrać, aby było to możliwe
Brak odpowiedzi na to pytanie.
Do implementacji w aplikacji jednokierunkowej funkcji skrótu, zwanej funkcją haszującą, można wykorzystać algorytm
Brak odpowiedzi na to pytanie.
Jakie jest podstawowe założenie normalizacji krajowej?
Brak odpowiedzi na to pytanie.
Złośliwe oprogramowanie stworzone w celu przyznania hakerom uprawnień administracyjnych do komputera ofiary bez jej świadomości, to
Brak odpowiedzi na to pytanie.
Co to jest JWT (JSON Web Token)?
Brak odpowiedzi na to pytanie.
Zaprezentowany fragment kodu w języku C# tworzy hasło. Wskaż zdanie PRAWDZIWE dotyczące charakterystyki tego hasła:
var random = new Random(); string pulaZnakow = "abcdefghijklmnopqrstuwxyzABCDEFGHIJKLMNOPQRSTUWXYZ0123456789"; int dlPuli = pulaZnakow.Length - 1; char znak; string wynik = ""; for(int i = 0; i < 8; i++) { znak = pulaZnakow[random.Next(0, dlPuli)]; wynik += znak; }
Brak odpowiedzi na to pytanie.
Gdzie są przechowywane informacje w sytuacji korzystania z chmury obliczeniowej?
Brak odpowiedzi na to pytanie.
Która z funkcji powinna zostać zrealizowana w warstwie back-end aplikacji webowej?
Brak odpowiedzi na to pytanie.
Które z poniższych nie jest systemem kontroli wersji?
Brak odpowiedzi na to pytanie.
Która z wymienionych sytuacji stanowi naruszenie praw autorskich?
Brak odpowiedzi na to pytanie.
Jakie jest główne zadanie ochrony danych osobowych?
Brak odpowiedzi na to pytanie.
Który protokół jest używany do bezpiecznej komunikacji przez Internet?
Brak odpowiedzi na to pytanie.
Czym jest ochrona własności intelektualnej?
Brak odpowiedzi na to pytanie.
Jak określa się proces transferu danych z lokalnego komputera na serwer?
Brak odpowiedzi na to pytanie.
Który z poniższych jest popularnym systemem zarządzania bazami danych NoSQL?
Brak odpowiedzi na to pytanie.
Który z poniższych metod najlepiej zabezpiecza dane karty płatniczej podczas zakupów online?
Brak odpowiedzi na to pytanie.
Co to jest SQL injection?
Brak odpowiedzi na to pytanie.
Który z wymienionych elementów jest fundamentalny w architekturze klient-serwer?
Brak odpowiedzi na to pytanie.