Pytanie na egzamin
Transkrypt
Pytanie na egzamin
PYTANIA I ZADANIA EGZAMINACYJNE 1. W jakich sytuacjach wskazane jest stosowanie architektury dwu, a w jakich trójwarstwowej? 2. W jaki sposób moŜna rozdzielić logikę biznesową od prezentacji? Podaj przykłady rozwiązań. 3. Jako, Ŝe jest Pan/Pani „Konsultantem krajowy firmy MAT-RIX”, proszę doradzić najlepsze rozwiązania: a. klient 1 potrzebuje średniej bazy danych, ale ma bardzo ograniczone moŜliwości finansowe, b. klient 2 potrzebuje średniej bazy danych (posiada prawie nieograniczone fundusze na ten cel), c. klient 3 potrzebuje duŜej bazy danych. UWAGA: pojęcia „średnia”, „duŜa” w kontekście wykładu. Wskazać naleŜy: narzędzia, serwer, system operacyjny, DBMS. Rozwiązanie naleŜy krótko uzasadnić. 4. W dwóch poniŜszych przypadkach konieczne jest zabezpieczenie przed nieautoryzowanym dostępem, zablokowaniem usług, utratą danych, itp. Proszę krótko wyjaśnić, jakie aspekty ze względu na bezpieczeństwo naleŜy uwzględnić: a. typowa witryny handlu elektronicznego (funkcjonalności dla klienta: przeglądanie oferty, zakup towarów, płatność kartą, ankieta) b. dla potrzeb autoryzacji dostępu do sekcji sterowania lotami na księŜyc (dane osób upowaŜnionych są w bazie danych, jakie atrybuty ze względu na bezpieczeństwo będą potrzebne – naleŜy wskazać). UWAGA: 1) Proszę postawić się w roli kogoś, kto będzie przeprowadzał audyt bezpieczeństwa (np. moŜna przewidzieć „punkt” weryfikacja zabezpieczeń sprzętowych i wskazać, co powinno być uwzględnione). 2) Zabezpieczenia w punkcie b. nie mogą być słabsze, niŜ obecnie stosowane na lotniskach (np. nie wystarczy tylko uwierzytelnianie hasłem), proszę pamiętać równieŜ o konieczności zabezpieczenia sprzętu. 5. Proszę krótko wyjaśnić (omówić) klientowi, co to za technologie: HTML, ISAPI, ASP, PHP, JSP, XML (wyjaśnić co to jest i do czego moŜe słuŜyć). 6. 7. 8. 9. Proszę wskazać technologie związane z dostępem do danych typu klient-side. Proszę omówić trzy dowolne technologie dostępu do danych (w tym ODBC ☺). Do czego mogą być wykorzystane sesje i jak z nich korzystać. Co moŜe być przyczyną „nie działania serwisu WWW (LAM)” napisanego w PHP 4, a uruchomionego na serwerze z obsługą PHP 5. 10. Pytanie od ciasteczkowego potwora: do czego moŜna uŜyć ciasteczek? 11. Znajomy pyta: dlaczego przy łączeniu z bankiem wyskakuje na kolorowym tle https? Jak to działa? 12. Jak to zrobić technicznie, Ŝeby: a. nasze strony moŜna było oglądać tylko w bezpiecznym połączeniu, b. Ŝeby po zalogowaniu do naszych stron i przejściu na inne, przy powrocie (np. wstecz w przeglądarce) było konieczne ponowne logowanie. 13. Wyjaśnij, na czym polega transakcja (z bazą danych ☺). 14. Wyjaśnij, co to są procedury składowane i wskaŜ zastosowania. 15. Wyjaśnij, co to jest wyzwalacz i do czego moŜe słuŜyć? 16. Jako, Ŝe jest Pan/Pani „Konsultantem krajowy firmy MAT-RIX” w trakcie wywiadu dla BBC, proszę udzielić odpowiedzi na pytanie: ”Jak powiedział Pan/Pani, optymalizacja jest trudnym zadaniem. Jakich zatem wskazówek jako ekspert udzieliłby Pan/Pani tym, którzy z takim problemem muszą się zmierzyć? Co muszą sprawdzić? Jaką strategię przyjąć? W jaki sposób ocenić efekty?” 17. Jakie techniki pozwalają na zwiększenie wydajności bazy danych? 18. Natrętny klient pyta: Jak działa taki mechanizm, jakiego uŜywa ZUS do przesyłania dokumentów przez Internet? 19. Pana/Pani firma zamierza rozbudować serwis WWW o płatności kartą. Proszę wyjaśnić, jakie działania musi wykonać (wskazane rozwiązanie proszę uzasadnić). 20. W jaki sposób zbudować „blog” tak, by osoby nie znające HTML’a mogły np. umieszczać zdjęcia, kolorować tekst. 21. Proszę wyjaśnić pojęcia: a. iptables, b. CMS, c. token, d. punkt odniesienia. 22. Proszę wyjaśnić laikowi, co to jest tzw. framework (do czego słuŜy, gdzie kupić, ile kosztuje, co trzeba mieć, Ŝeby działał). 22. Proszę rozpoznać, co to jest i wyjaśnić jak działa (co robi): a. b. DECLARE tajnos_kluczos CURSOR FOR SELECT ID FROM wampiry; c. BEGIN WORK; INSERT INTO wojsko VALUES (obcy); DLETE FROM banda_wroga WHERE ID = ‘obcy’; COMMIT WORK; d. setcookie (’zdrajca’, ’Wynocha’, time() + (60*24), ”/” , ”www.badziewie.pl”, ”1”); e. iptables –N test iptables –A INPUT –j test iptables –A FORWARD –j test iptables –A test –m state –state ESTABLISHED, RELATED –j ACCEPT UWAGA: Elementy kodu mogą ulec drobnym modyfikacjom (np. zmiana czasu obowiązywania ciasteczka, zmiana nazw tabel). EGZAMIN – przewidziane jest 45 minut. UWAGI: 1. Pytania mogą zostać uproszczone, np. jeśli byłoby pytanie czwarte, to tylko jeden z podpunktów. MoŜe być równieŜ pytanie złoŜone z kilku, np.: 1. Proszę: a) wyjaśnić pojęcie ipables, b) rozpoznać, co to jest i wyjaśnić jak działa (co robi): DECLARE tajnos_kluczos CURSOR FOR SELECT ID FROM wampiry 2. Z powyŜszych pytań zostaną wybrane (przeze mnie ☺) trzy. Za kaŜde pytanie maksymalnie 2 pkt. Skala ocen: od 3 pkt.– dst, od 4 pkt. – db, od 5 pkt. bdb 3. Przypominam, Ŝe kaŜda grupa ma obowiązek swój projekt zaprezentować i dokonać retrospekcji – czy na przedostatnim wykładzie, czy na zajęciach projektowych (uzgodnię z prowadzącymi projekty).