Mobile Infrastructure

If a mobile is held in parallel to the earth (horizontal position), what are – in an ideal situation – the values of the x, y and z component of the accelerometer?
0,0,8
1
2
43
To which android class belongs the method onSensorChanged?
OnCreate
EvenListener
SensorManager
OnUpdate
What can be measured with a gyro-sensor (give a precise description)?
Licht gevoeligheid
Rotatie en de veranderingen in de rotatie
Geluid
Niks
Describe an application of the magnetic field sensor
Voor locatie
Voor het magneet level
Het kan gebruikt worden voor een compass
Als tom tom
Which sensor is used to determine the device orientation (portrait / landscape)?
Gyroscope
Accelerometer
GPS
Light sensor
In which method one has to add the instruction: locationManager.removeUpdates(this);
OnPause
OnCreate
OnInsert
OnDelete
Describe the function of the minDistance parameter in the following Android function: locationManager.requestLocationUpdates(getProviderName(), minTime,minDistance, locationListener);
Sends minimum distance between location updates, in meters
IDK
Hetzelfde als minTime
Het geeft niks mee
. Which organisation is responsible for developing new bluetooth standards?
Bluetooth SIG (Bluetooth Special Interest Group)
BLE
Google
BlueTooth
Describe the difference between a bluetooth class 1, class 2 and class 3 device.
Class 1 = 100mW en 100 meter range Class 2 = 2.5mW en 10 meter range class 3 = 1mW en 1 meter range
Ze zijn allemaal hetzelfde
Class 1 = 10 meter class 2 = 50 meter class 3 = 100 meter
Class 1 = 10000 meter class 2 = 5 meter class 3 = 10 meter
What is exactly a dual mode bluetooth 4.0 device?
Het ondersteunt bluetooth LE en Bluetooth BR/EDR, dit zijn de classics
Zelfde als Single Mode
Het ondersteunt alleen Bluetooth BR/EDR
Het ondersteunt alleen de nieuwste versies
11. What are the functions of the major and minor fields in an ibeacon pakket?
Minor: a value that can identify a group of beacons Major: a value that can identify an individual beacon within a group
Ze zijn hetzelfde
Minor: a value that can identify a group of beacons Major: a value that can identify anything
Niks
Describe how the distance between an ibeacon and a receiver (e.g. Mobile phone) can be estimated.
Other devices recognize iBeacon by the PDU Data block (exactly by the first 9 bytes of this block) and based on this data block can determine their distance from the iBeacon
Left, Right en Middle
Close, Closer en Closest
Most, Must en Master
Describe two major differences between bluetooth classic and bluetooth LE.
Bluetooth LE has lower power consumption than Bluetooth classic. Bluetooth LE is very fast and swift for pairing an reconnecting (6ms), whilst classic is not (6 seconds)
Ze zijn hetzelfde
Niks
Sneller data is het enige
Describe the general format of a REST call
Protocol, hostname, path of resource & query string. Bijv: http://my.store.com/fruits/list?categort=fruit&limit=20
Protocol, hostname en path
URL
Servlet
Which REST command can be used to update a resource?
HTTP PUT
HTTP INSERT
HTTP UPDATE
HTTP REQUEST
Give two types of representations of resources that are frequently used with REST.
GET en PUT, JSON en XML
GET en PUT
JSON en XML
Geen van alle
Give two type of representations of resources that are frequently used with REST.
XML, HTML, GIF, JPEG
None
We dont know
What is meant by the phrase “REST is stateless”?
Er wordt geen client context opgeslaten op de server tussen elke request, elke request beval alle informatie om de request en sessie staat op te halen van de client & de server kan stateful zijn maar de server-side staat moet geadresseerd worden door de URL als resource.
Dat er niks bestaat
Dat er geen staat is in REST
Geen van alle
What is a servlet?
A servlet is a Java class that is used to extend the capabilities of servers that host applications accessed by means of a request-response programming model.
Een copy paste file
Een lege file waar niks in hoeft
Een file die alle methodes aanroept, zoals HTTP PUT
What is a servlet engine? Give an example.
A servlet container is a part of a web server that interacts with the servlets. Tomcat
Apache
NetBeans
Java
Which servlet-method is called in response to a http GET-command?
DoGet
DoPut
DoUpdate
DoDelete
Which annotation is used in JAVA-RS to specify the relative path of a resource?
@Path
@Variable
@NewPath
Geen van alle
The doGet method of the httpServlet class contains two parameters. The first parameter is of the class HttpServletRequest. Describe the second parameter.
The second parameter is of the class HttpServletResponse: extends the ServletResponse Interface to provide HTTP-specific functionality in sending a response.
Het doet niks
Het geeft een response
Het verstuurd de Request
Describe the difference between authentication and authorisation.
Authentication bewijst iemand zijn identiteit en Authorisation geeft of laat zien welke rechten de gebruiker heeft.
Hetzelfde als Authorisation
Het geeft alle gebruikers toegang
Het doet niks
What is a hash function?
Een hash functie verkleint een willekeurig bericht naar een bepaalde grootte
Een password encryptie functie
Het "Hasht" alles
Het is een functie om iets op te roepen uit de database
Descripte two attacks on hash-functions.
Pre-image attack: gegeven x, vind y. Formule : H(y) =x Collision resistance: vind 2 berichten x & y met deze hash. Formule: H(x) = H(y)
Er zijn geen attacks
Front attack, Back attack
Brute Force, Hash Force
Mention two well known hash-functions
SHA1, SHA2 en SHA3. Secure Hash Agorithm MD5 en MD6. Message Digest. Deze allebei zijn cryptografisch
SALT en SHA
MD en SALT
Geen van alle
What is meant by message integrity?
The validity of a transmitted message
De integriteit die een message mee brengt
Het genereren van een Hash code
Het doet niks
How can message integrity be obtained?
By using hashes and to produce MAC
MAC
Er bestaat geen functie om dit te doen
Hash functie
Describe the difference between a hash value and a MAC (message authentication code)
Hashes garanderen de integrity van data, MAC hierintegen biedt integrity EN authentication
Het biedt Authenticaton
Het biedt autherisation
Het biedt niks
Which key is included in a digital certificated?
Public key of the issuer
Public
Private
Single key
Describe how digital certificates are signed
Door de certificate authority (CA)
Public Key
Private Key
Hash functie
Why is private/ public key cryptography called asymmetric?
The keys are simply large numbers that have been paired together but are not identical (asymmetric)
None
The keys are small
What is RSA?
RSA is an asymmetric cryptographic algorithm, widely used for securing sensitive data
Research Sends All
Een symmetrisch encryptiealgoritme
Geen van alle
What is a cipher suite in the context of TLS?
A cipher suite is a named combination of authentication, encryption, message authentication code (MAC) and key exchange algorithms used to negotiate the security settings for a network connection using the transport layer security.
Een protocol
Een hash functie voor TLS
Een ontcijfering functie
Describe the function of the record protocol within TLS
Wordt gebruikt voor encryptie en het toevoegen van MAC-waarden
Het toevoegen van MAC waarden
Het slaat bepaalde informatie op
Het geeft een protocol output
Describe three TLS vulnerabilities within mobile apps.
Weak Server Side Controls Insecure Data Storage Client Side Injection
None
Do not check server, do not verify hostnames of servers & ignore TSL
Hash function, RSA & Cipher Suite
Describe three ways to add security to a JAX-RS restserver.
Using Web.xml Using Annotations Using Jersey OAuth libraries
XML & JSON
JSON
Geen van alle
Describe the meaning of ROLES in JAX-RS
Een role is een abstracte naam voor de permissie tot toegankelijkheid van een specifieke set van middelen in een applicatie
Een role doet niks
Een role heeft alle permissies
Een role kan andere roles autherisation en authentication geven
What kind information is stored in a cacerts-file?
The cacerts-file stores a collection of trusted Certificate Authority certificates
Deze bestaat niet
XML files
JSON files
Give two examples of realms.
Realm is a security policy domain FileRealm: An encrypted file with usernames and passwords JDBCRealm: A database with usernames and passwords
Er bestaan geen Realms
Een database en veel gebruikte wachtwoorden
Een bestand zonder certificaten en een database
Describe the difference between the categories server-config and default config in glassfish
Default-config: template config which can be copies server-config: is where you make the configurations
Er zijn geen verschillen
Ze zijn hetzeflde
Admin-console
In which file you need to specify the mapping from groups to roles?
Glassfish-web.xml
Web.xml
Conficg.xml
None.xml
With which tool you can add a certificate to the file keystore.jks (at the server)?
With the Command Line tool
Toolkey
Glassfish
Apache
What has Android to do with Linux?
Android draait op Linux kernel 2.6
Het draait niet op Linux
Android is van Linux
Linux is onderdeel van Android
Under which license is Android published?
Apache open source license
Google
Andoid
Linux
Which partition in an android system is wiped after applying a factory reset?
The data partition
/home
/all-data
/root
In an apk-file you can find files with a dex suffix. What are files with a .dex suffix?
.dex files are files that are used by the Java Virtual machine, Dalvik. In this file the byte code is stored.
Dex executables
Niet leesbare bestanden zonder hash decrypt
Niet te openen
Which JVM is used in android 5.0 and later versions?
ART -> Android Runtime
Oracle
Davlik
JDK
With which key is the hash value of an android excutable encrypted?
Door een private key van de auteur
Private key
Single key
Geen key nodig
Describe the difference between implicit intents and explicit intents.
Implicit intents: Do not name a specific component, but instead declare a general action to perform, which allows a component from another app to handle it. Explicit intent: Specify the component to start by name. Used to start a component in your own app, because you know the class name of the activity or service you want to start.
Er zijn geen verschillen
Bij implicit specificeert het component een speciefieke naam en bij explicit wordt het gedeclareerd als een algemene actie
Ze zijn beide hetzelfde
Describe the function of broadcast receivers within android apps.
A Broadcast receiver is an android component which allows you to register for system application events. All registered receivers for an event are notified by the Android runtime once this event happens
Je kunt een broadcast ontvangen
Het ontvangt alle methodes die Broadcast erin hebben
Het kan informatie opslaan
Explain why the android manifest file of an app file is added to the apk-file.
Because it contains valuable information about the application such as the name, version, access rights and referenced library files for the application.
Because android can read it
None of the answers
What is the function of an android content provider?
An android content: Sharing a standardized interface for sharing data, I.e., content ( between applications)
Het weergeeft content
Het slaat alle content op
Het laad alle content
Describe the main difference between a content provider and a SQLite database
Als de SQLite database wordt door 1 app dan kan die ook alleen maar daarvoor worden gebruikt, maar als je data moet delen tussen apps moet je content provider gebruiken
Ze zijn beide hetzeflde
SQLite slaat wel informatie op en content provider niet
Content provider wordt maar door 1 app aangeroepen en SQLite door meerdere
What can you say about the thread in which an android service runs?
A service runs in the main thread, it does not create its own thread. All components of the same application run in the main thread.
Er bestaat geen Main thread
Alle componenten behalve de Threads
Geen van alle
Why are different android apps mapped to different Linux users / groups in the underlying Linux operating system.
Because of security, application data files will only be read-writable by that application then.
Not because of Security
Not because of App data files
Describe the essence of cross site scripting
Cross-site scripting (XSS) is a code injection attack that allows an attacker to execute malicious JavaScript in another user's browser.
Hetzelfde als javascript
Je kunt 2 sites door elkaar heen scripten
Je kunt 2 sites tegelijk hacken
Mention two main types of cross site scripting
Non persistance XSS en persistance XSS
Persistance en More persistance
Javascript & JQuery
XML & JSON
How can you avoid sql-injection (from coding perspective)?
Use SQL Parameters, SQL parameters are values that are added to an SQL query at execution time, in a controlled manner.
Geen SQL database gebruiken
Geen SQL code gebruiken
Er is niks tegen te doen
How can you avoid XXS (from coding perspective)?
A way to do this is to use the HtmlSpecialChars() function. This function converts special characters to HTML entities. This mean it will replace characters like < and > with < and %gt;. This prevent attackers from exploiting the code by injecting HTML or Javascript code in forms.
Je kunt dit niet voorkomen
AdBlock installeren
Scripts aanzetten
{"name":"Mobile Infrastructure", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"If a mobile is held in parallel to the earth (horizontal position), what are – in an ideal situation – the values of the x, y and z component of the accelerometer?, To which android class belongs the method onSensorChanged?, What can be measured with a gyro-sensor (give a precise description)?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker