Section 1

Preview this deck

31. Hogyan tudunk egy adott mappából egy szintet feljebblépni? Mikor van szükség erre?

Front

Star 0%
Star 0%
Star 0%
Star 0%
Star 0%

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Active users

0

All-time users

0

Favorites

0

Last updated

6 years ago

Date created

Mar 1, 2020

Cards (101)

Section 1

(50 cards)

31. Hogyan tudunk egy adott mappából egy szintet feljebblépni? Mikor van szükség erre?

Front

Tipikus eset, a CSS fájlunk egyikében hivatkozunk egy képre, ekkor: a. A CSS file a ./CSS/style.css helyen van. b. A behivatkozott kép a ./kepek/alma.jpg helyen van. c. Tehát, a style.css-ből (azzal megegyező szintről) egyet fel kell lépni (../)

Back

25. Mi egy tag felépítése? Mutassa be rövid példával.

Front

<p> TARTALOM </p>, <h1>Webprog</h1>

Back

18. Mi a HTML?

Front

a. Séma a dokumentumok elkészítésére b. Egységes, szabványos leíró nyelv

Back

38. Mit jelent a metaadat kifejezés?

Front

az adatokról szóló adat, amely a működést határozza meg, Meta-adat például a dokumentum címe, karakterkódolás típusa, szerzői adatok, stb.

Back

13. Definiálja a kliens és a szerver szerepét az internetes kommunikációban!

Front

Kliens: Az adatot kérő felhasználó számítógépe Szerver: Az adatot biztosító távoli számítógép

Back

34. Mire használunk kommentezést?

Front

Minden kódban fontos, hogy a megjelenendő tartalom mellett lehessen, úgynevezett rejtett tartalmat is írni, ezt kommentnek nevezzük. Ezek a fejlesztő számára jelentenek fontos információkat. a. Úgy is felfoghatjuk, hogy jegyzetet írunk a kódba, de az csak nekünk jelenik meg. Két típust lehet meghatározni: b. Sima komment, ahol a nyitó és záró tag-ek között lévő rész nem jelenik meg. c. Feltételes komment, ahol valamilyen feltétel esetén fut le, a nyitó és záró tag-ek közti rész

Back

8. Mutassa be a megosztott közeg alapú topológiákat. Röviden jellemezze őket!

Front

a. Busz topológia i. A küldő először belehallgat a hálózatba ii. Hogyha a hálózaton épp nincs forgalmazás, akkor beszélhet iii. Ha egyszerre kezd el mindenki beszélni, akkor ütközés keletkezik b. Csillag topológia i. Hálózati eszközt tartalmaz ii. Ez az eszköz felel a kapcsolatok kezeléséért és az ütközés detektálásért c. Kiterjesztett csillag topológia i. Csillag topológiák összekötése ii. Hálózatok hálózata iii. Internetnek nevezzük

Back

2. Kommunikáció definíciója, csoportosítása és feltétele

Front

Definíció: Két fél között létrejövő információcsere, Csoportosítása: Egyirányú vagy kétirányú, Közvetett vagy közvetlen, feltétele: közös nyelv, zavartalan csatorna

Back

23. Milyen nyelvtípusokat ismer? Hogyan definiálja, határolja el azokat egymástól?

Front

Leíró nyelv (markup language) a. Le tudjuk írni vele, hogy egy dokumentumban bizonyos részek funkcionálisan hova tartoznak. b. Ezek leírásához TAG-eket használunk, amelyek a dokumentum tartalmától (=szöveg) egyértelműen elkülöníthető. c. Kvázi: egy vázat tudunk képezni vele, pld. esszében a bevezetés-tárgyalás-befejezés Programozó nyelv (programming language) d. Funkcionális céllal rendelkeznek, programozói logikát valósíthatunk meg velük. e. Változók, ciklusok, elágazások használhatók f. Adatok manipulálhatók g. Bemenet hatására kimenet produkálható

Back

11. Mutassa be az IP cím felépítését egy példa címmel! Mire használjuk az IP címet?

Front

Felépítés: a. 192.168.10.156 b. 4 db oktett, minden oktett 1 bájt (0-255 közötti decimális érték)

Back

22. Írjon néhány domain végződést és a hozzá kapcsolódó jelentést!

Front

.com (kereskedelem), .net (hálózati szolgáltatások), .org (civil szervezetek), .hu (magyar oldalak), .sk (szlovák oldalak), .de (német oldalak)

Back

41. Mi a keywords eredeti célja, valamint hátránya manapság?

Front

Keywords segítségével az oldalhoz kapcsolódó kulcsszavakat lehet megadni. • Google keresőrobotok • Mit csinálnak? » Az interneten fellelhető oldalakat bejárják, és elemzik. • Hogy működnek? » Sok összetett és bonyolult algoritmus alapján (PageRank) • Sok probléma volt vele, ezért mára már nem nézi az algoritmus. (minden kulcsszó felsorolása, csak hogy előrébb soroljon a Google a keresések között » káoszhoz vezet)

Back

16. Mi a WEB? Pontosan mutasson rá, hogy az internet és a web értelmezése között mi a különbség!

Front

WEB: Hivatkozásokkal összekötött dokumentumok rendszere Internet: A számítógépünk képes kapcsolatba lépni IP vagy domain név alapján egy távoli számítógéppel

Back

42. Mi az a formázás és erre milyen eszközt ismer?

Front

Alapból található minden HTML elemen formázás (default preset), de ez a legminimálisabb dolgokat tartalmazza (pl. betűméret, térköz, stb.). Már a web korai szakaszában elindult, hogy amit készítünk ne csak a tartalomról szóljon, de "szép" is legyen, pláne, ha az esztétikusság a tartalom megértését szolgálja! Mikor formázzunk és mikor ne? a. A mai internetsebességek, és olyan okostelefonok mellett, amelyeken majdnem korlátlan internetelérés van, nem érdemes ezen spórolni. (Semmibe nem kerül egy 230 kbyte-os plusz CSS file-t letöltenie a készüléknek.) A mai letisztult és mondhatni minimalista standardok mellett, viszonylag kis munkával szép és esztétikus oldalak hozhatók létre. Korábban gond volt, amikor elterjedt, hogy mindenféle gif és egyéb képekkel tűzdeljünk tele mindent... (kb. 90-es évek vége).

Back

48. Soroljon fel 2 darab újdonságot amelyet a HTML5 hozott magával grafikai témakörben. Mire alkalmazhatóak ezek?

Front

- Canvas: Egy tetszőleges méretű terület, amelyre JavaScript segítségével lehet rajzolni. • Vonal, kör, szöveg, gradiens (színátmenet) (lineáris és körkörös) • Ehhez már matematikai műveletek szükségesek, illetve minimális vektoros ismeretek. - SVG: egy kiterjesztés, amely a „scalable vector graphics" rövidítésből ered, azaz skálázható vektor grafika. Skálázhatóság alatt a tetszőleges növelést / zsugorítást értjük. Mivel vektor alapú (amelynek iránya és nagysága van), ezért tetszőleges méretben meg lehet jelentetni, 5 m vagy 5 mm, nem számít, ugyan olyan éles lesz.

Back

1. Definiálja a következőket: jel, adat és információ!

Front

a. Jel: Feszültségváltozás egy kábelen, a változások száma, a feszültség szintje, a változások gyakorisága valamilyen jelentéssel bír. b. Adat: Elektronikus jelek sokasága, melyet a küldő küld, a fogadó fogad c. Információ: Adatokból keletkező ismeret, amely értelmezhető a fogadó számára

Back

26. Mi az az attribútum a tag-ek esetén?

Front

tulajdonság, tehát egy autó az maga a tag (html elem), és az, hogy az autó milyen menetteljesítménnyel, felszereltséggel rendelkezik azok az attribútumok.

Back

35. Mi a különbség a table és a div elemekből felépített weboldal között? Melyiket mikor érdemes használni? Mi e két elem funkciója a HTML5 szerint?

Front

<table> a. táblázat amely sorokból és oszlopokból áll b. <tr> -el jelezzük az új sor kezdetét c. <td> -el jelezzük a soron belüli cellát (a cellák egymás alatt pedig alkotják majd az oszlopot) d. <th> olyan mint a <td>, viszont ez esetben táblázat fejlécről beszélünk <div> e. Egységet/blokkot képvisel, amelyet általában több HTML elem összefogására használnak

Back

3. Kódtáblák rövid bemutatása

Front

ASCII kódtábla - 1 karakter = 1 byte - Így 255 variációs lehetőségünk van - Egy karakter megfeleltethető egy 0-255 közötti számnak UTF-8 kódtábla - Az ASCII kódtábla első felével megegyezik - Második felére több variáció van (országonként más) UTF-16 kódtábla - 1 karakter = 2 byte - Így 65.536 variációs lehetőségünk van

Back

4. Adatmennyiségek közti átváltás. Megabájt és megabit közti különbség levezetése egy példán keresztül.

Front

Bit: Két lehetséges érték (0 vagy 1) Byte: 8 bit KiloByte: 1024 byte MegaByte: 1024 KB GigaByte: 1024 MB TeraByte: 1024 GB Példa: Egy hangfájl mérete: 10MB, Az internetkapcsolat sebessége: 30Mb megoldás • Hangfájl: 10 1024 1024 * 8 = 83886080 bit • Internet: 30 1024 1024 = 31457280 bit / s • 83886080 / 31457280 = 2,66 másodperc, A megabit nyolcada a megabájtnak (bizonyítás: 2,66 / 0,33 = 8)

Back

6. Mi a szabvány és mi a szabványosítás?

Front

Szabvány: Valamely elismert szervezet által alkotott vagy elfogadott közös műszaki jellemzők gyűjteménye. Szabványosítás: Minden gyártó olyan eszközt készítsen, amelyek képesek egymással kommunikálni.

Back

43. Ismertesse a formázás 3 „típusát", azok előnyeit/hátrányait!

Front

Inline styling ( Tag-e ágyazott) - Régebbi módszer, de - Ma is használatos kivételes esetekben • HTML emailekben (csak így lehet) • Régebbi weboldalak esetén • CMS rendszerekben • Dinamikus tartalmakban (ahol JS változtatja a HTML tartalmat) Internal styling (head részben kifejtett) External styling (különálló stíluslap alkalmazása) - Újabb és kifinomultabb módszer - Nagy rendszerekben a skálázhatóság, átláthatóság és (kód) újrafelhasználhatóság miatt más nem működik

Back

55. Mit értünk böngésző támogatottság alatt? Miért fontos ez és mi az értelme?

Front

Böngésző támogatottságról akkor beszélünk, amikor az egyes (pl.) CSS tulajdonságokat szeretnénk alkalmazni. Mivel sok böngésző van (bár a böngészőmotorok nincsenek annyi számban) ezért a fejlesztőknek ezekre figyelnie kell.

Back

32. Milyen eszközök szükségesek egy egyszerű HTML file írásához?

Front

a. HTML kód írásához nincs szükség semmilyen bonyolult fejlesztőeszközre b. Windows esetén mezei notepad-ban is írható (problémás) c. Mac esetén mezei textedit-ben is írható (problémás) d. Fejlettebb szövegszerkesztőkben van: syntax highlight, auto complete, és egyéb fejlesztést gyorsító / segítő eszközök e. Javasolt szerkesztő: Sublime text & Notepad++

Back

5. Megosztott közeg előnyei és hátrányai

Front

Előnyök - Minden eszköznek csupán egyetlen interfésszel kell rendelkeznie - Egyszerű fizikai kialakítás és kábelezés - Lehetőség nyílik egyszerűen több címzettnek küldeni ugyanazt az információt Hátrányok - Mindenki látja a másoknak szóló üzeneteket, ezáltal nincs privát adat - Ha két adó egyszerre akar adatot küldeni, akkor ütközés keletkezik és nem lehetséges a küldés - A közeg átviteli sebességén osztozik mindenki - Pontosan lefektetett szabályrendszer nélkül gyakorlatilag használhatatlan

Back

9. Jellemezze a hub, switch és router működését!

Front

HUB - Csillag topológiánál minden eszköz hozzá csatlakozik - Az interfészein beérkező adatokat minden interfészén kiküldi i. Passzív HUB: csak fizikai összekötő pont az eszközök között ii. Aktív HUB: a jeleket javítja, erősíti Switch - MAC cím alapján azonosít - Képes felismerni, hogy az üzenet melyik címzettnek szól az adott helyi hálózaton - Csak az adott címzettnek továbbítja az üzenetet a MAC cím alapján Router - IP cím alapján azonosít - Switch-el összekötött helyi hálózatokat köt össze - Képes felismerni, hogy az üzenet melyik címzettnek szól az egész világon - Ha helyben található a címzett, akkor továbbítja neki - Hogyha nem ismeri a címzettet, akkor egy alapértelmezett irányba továbbítja az üzenetet

Back

49. Mit jelent az, hogy van multimédia támogatás a HTML5-ben?

Front

Mind a kettőre van lehetőség a HTML 5-nek köszönhetően, hogy közvetlenül betegyük az oldalra. Ez azért fontos és jó dolog, mert korábban mindenféle lejátszó kellett ahhoz, ha egy videót le szerettünk volna játszani az oldalunkon (ezek többnyire JavaScript-ben voltak írva).

Back

37. Miért fontos a head szerepe? Ismertessen pár fontos head-en belül található elemet, amely a HTML dokumentum meghatározására szolgál (hasonlóan a word-höz).

Front

Metadata adatok összefogására van. Ide megjelenítendő tartalmat NEM teszünk! • Author » szerző • Description » dokumentum leírása • keywords

Back

14. Mi a DNS szolgáltatás szerepe és hogyan fejlődött?

Front

A távoli számítógépek IP címeit nem szükséges ismernünk, elég ha egy rövid nevet megjegyzünk (domain név). Rövid történelme • Minden kliens letöltött egy katalógust egy központi helyről • Egy központi szervernek elküldi minden kliens az ismert nevet és visszakapja tőle az IP címet • Egyre több kérést kell a szervernek kiszolgálnia -> több szerver • Globális elosztott rendszer • Root DNS szerverek a fő katalógusok, tőlük vesznek át adatot más szerverek

Back

17. Mi az URL?

Front

a. Az összetartozó dokumentumok egyedi címmel való ellátása b. Hierarchia szervezése a dokumentumokból

Back

7. Mutassa be a nem megosztott közeg alapú topológiákat. Röviden jellemezze őket!

Front

a. Teljes háló, részleges háló i. Pont-pont kapcsolatok halmaza ii. Gyors és biztonságos iii. N db szomszéd esetén N darab interfész b. Gyűrű topológia i. Körkörösen mindenki egy kis ideig használhatja a hálózatot, aztán a következő jön. (Póker: mindig más lesz az osztó) ii. 2 interfész / számítógép

Back

12. Mi a DNS?

Front

DNS - Domain Name System a. A távoli számítógépekhez nem kell IP címet megjegyeznünk, ez lefordítható egy rövid hangzatos címre is (pl: google.com, facebook.com, stb.) b. Ezeket a Domain név - IP cím megfeleltetéseket egy globális katalógus tartalmazza c. Elosztott rendszer alapon működik (később részletesen tárgyaljuk)

Back

19. Mi a HTTP?

Front

a. A weboldalak tartalmának átvitelét biztosító protokoll b. Kérés-válasz alapú, mindig a kliens kezdeményez valamit, a szerver csak válaszol c. Küldünk egy parancsot és paramétereket (adatok), kapunk egy választ (adatok)

Back

50. Ismertessen beviteli űrlapmező típusokat, azok funkcióját (5 db)!

Front

Text, email, pass, check boksz, radio

Back

54. Ismertessen 4 db CSS3 újdonságot!

Front

CSS animációk CSS árnyékok CSS 2D transzformáció CSS 3D transzformáció

Back

24. Mutassa be a fontosabb HTML tag-eket (6 db)

Front

a. Címsorok (h1, h2, h3, h4, h5, h6) b. Link (a) c. Paragrafus (p) d. Kép (img) e. Szövegformázások (b, i, u) f. Felsorolás (ul, ol, li)

Back

45. Class-hoz képest az ID mivel „másabb"?

Front

Az ID -val ugyan azt lehet megtenni, mint a class-okkal. Két fontos eltérés van: • Egyetlen tag csak egyetlen id-val rendelkezhet • Egyetlen id csak egyszer jelenhet meg, azonos html oldalon belül

Back

10. Mutassa be a MAC cím felépítését egy példa címmel! Mire használjuk a MAC címet?

Front

Felépítés: a. 64-70-02-18-45-A8 b. 12 db hexadecimális számjegy c. 1-6. számjegy: gyártó azonosítója d. 7-12. számjegy: egyedi cím az egész világon

Back

30. Mire kell figyelni a mappastruktúrák használatakor?

Front

A behivatkozást mindig onnan kell értelmezni, ahol az a fájl van, amiben megtesszük a hivatkozást! Tehát, ha az index.html-ben írjuk, akkor az azzal egy szinten lévő fájlok és mappák a kiindulási alap.

Back

56. Mik tartoznak a webes ergonómia szempontjai közé?

Front

- Felbontásfüggetlen megjelenítés - Válaszidő - Linkek - Logó, színharmónia - Navigáció - Tartalomtervezés i. Letapogathatóság ii. Szövegdarabolás - Multimédia fogyaszthatóság

Back

40. Ismertesse röviden az UTF8 szabványt!

Front

8 bites Unicode átalakítási formátum, Változó hosszúságú Unicode karakterkódolási eljárás, melyet Rob Pike és Ken Thompson alkotott meg. Bármilyen Unicode karaktert képes reprezentálni, ugyanakkor visszafelé kompatibilis a 7 bites ASCII szabvánnyal. Emiatt egyre inkább az internetes karakterkódolás standardjává válik.

Back

47. Mit jelent a reszponzív design?

Front

Különböző kijelzőkön optimális megjelenés biztosítása!

Back

53. Mik azok a placeholder-ek?

Front

Van lehetőség különböző megszorításokat tenni az egyes űrlapmezőknél, a típusoknak megfelelően. Text esetén tudok úgynevezett placeholder-t megadni, amely könnyebbé teszi az egyes mezők funkciójának felismerését.

Back

21. HTTP protokoll esetén milyen technológiával lehetséges két kérés logikai összekapcsolása, avagy az állapotmegőrzés?

Front

a. A dokumentum lekérések között nincs kapcsolat b. Cookie/süti biztosítja a két kérés közti kapcsolatot

Back

28. Miért fontos a mappaszerkezet használata weboldalak esetén?

Front

Minimális szinten, kis projektek (pár file) esetén fölöslegesnek tűnhet. Ipari vagy minimálisan is összetettebb projektek esetén elengedhetetlen. a. Egy mappába berakva mindent káosz lesz, keresgélni kell » fejlesztőnek hátráltató

Back

36. Mire használható egy iframe?

Front

<iframe> a. "Oldalon belüli oldal" b. Egy tároló, amelybe egy másik külső weboldalt (=tartalmat) tudunk beletölteni, és az fog ott megjelenni.

Back

46. Mutassa be a betűk kezelésére használt mértékegységeket, és azok előnyét.

Front

Méret megadása a. PX - abszolút mértékegység » fixen annyi, amennyit megadunk b. EM - relatív mértékegység » a user beállításaihoz mérten (browser default font-size) c. % - percentage, relatív mértékegység

Back

51. Mi értelme egy hidden típusú beviteli mezőnek?

Front

Hidden típus esetén olyan input mezőt tudunk létrehozni, amely nem látszik a formon. Ez akkor lehet hasznos, ha a formot generáltatjuk (mondjuk php-val), mert ebben az esetben a value-nak meg tudjuk adni, hogy milyen értéke legyen. (Itt a példán Norway van megadva, de php-ban ez bármilyen változó értékét felveheti.) Ilyen rejtett mezőkön keresztül például át tudjuk adni egy termék azonosítószámát, amely a felhasználó számára nem szükséges, hogy látszódjon, csupán a belső azonosításhoz kell majd (mondjuk webshop esetén fizetéskor).

Back

52. Mi a tipikus feldolgozás menete egy weboldal esetén? (szerver-kliens kapcs.)

Front

A kliens lekéri a weboldalt, a szerver elküldi a HTML oldalunkat, amely a böngészőben megjelenik ezt követően a kliens oldalon. A formot a gomb lenyomásával „elküldjük", vissza a szervernek, ahol az action attribútum segítségével megadott feldolgoz.php program feldolgozza.

Back

44. Mi az a class és mire használható?

Front

CLASS akkor használandó, ha egy stílushalmazt több mindenre szeretnénk értelmezni a. Ahogy egy osztályba több diák jár, úgy egy osztály több bele tartozó tag-et tud „kezelni" b. Ennek értelmében egy html oldalon belül többször is szerepelhet a class=''xy'' kifejezés

Back

Section 2

(50 cards)

93. Mi a különbség a TCP és az UDP protokollok között? Melyik mikor használatos?

Front

UDP esetén nem feltétlen fontos, hogy történt-e adatvesztés a. YouTube videó stream esetén nem érdekel minket, hogyha 1 milliszekundumnyi képkocka nem került továbbításra, jóformán fel sem fogjuk a hiányát. b. Gyors, hiszen nem kell foglalkozni az átvitel „minőségével". TCP esetén elengedhetetlen, hogy bármilyen minimális módon is sérüljön az adat, vagy hiányozzon belőle valami. c. Banki átutalást intézünk az interneten... d. A számlaszámnak amit megadtunk, hogy hova küldjük a pénzt az utolsó karaktere lemarad. Ez eléggé nagy baj! e. Az összes amit el szeretnénk utalni mondjuk 1,000,000 HUF, de az első karakter valamiért megsérül és lemarad. Marad ,000,000 HUF. f. Lassú

Back

110. Hogyan kapcsolódnak ezek a témakörök a biztonsághoz?

Front

Webes szolgáltatások (mint biztonság) Nagy, kiforrott rendszerek használata, azok integrálása a mi rendszerünkbe a biztonságot szolgálja, erősíti. a. Google Login API b. Facebook Login API API : Application Programming Interface Segítségükkel meglévő kódrészeket tudunk felhasználni és a mi rendszerünkhöz hozzátenni vele. Az API-k szerver-kliens kapcsolatban működnek c. Adott végpontra küldünk egy request-et, majd onnan érkezik válasz hozzánk.

Back

60. Mi az AAA?

Front

Egy biztonsági architektúra az alábbi 3 szolgáltatással: - Authentication (azonosítás) i. Felhasználónévvel és jelszóval történő azonosítás (esetleg digitális aláírás, token, stb.) - Authorization (jogosultságkezelés) i. Mely felhasználó mely erőforrásokhoz férhet hozzá - Accounting (könyvelés) i. Ki, mikor és milyen erőforrást használt

Back

76. Mutassa be az evolúciós modellt!

Front

Jellemzése a. Kifejlesztésre kerül egy alapverzió, a felhasználók/megrendelő véleményezi b. Sok verzión keresztül finomításra kerül a szoftver c. Egyszer elér(het) a projekt arra a szintre, hogy minden funkció úgy működik, ahogy a vevő szerette volna Előnyei d. A megrendelő nagyon hamar működő terméket kap, nő az elégedettség részéről e. Egy gyors alapverzió véleményeztetése után megállapítható, hogy a megrendelő is ezt szerette volna f. A javított verziók integrálása jól nyomon követhető (pl: frissítések) g. Hogyha az alapverzióval elégedett a vevő, akkor nem kell sosem az elejéről kezdeni a tervezést

Back

101. Ismertesse a social engineering lényegét, különböző válfajait/módszereit!

Front

Pszichológiai-manipuláció: amikor egy jogosultsággal rendelkező felhasználó jogosulatlan személy számára bizalmas adatokat ad át, vagy lehetőséget biztosít a rendszerbe történő belépésre a másik személy megtévesztő viselkedése miatt. Módszerei: adathalászat (phising), spear phising, whaling, vishing (VoIP), pharming, shoulder surfing

Back

73. Mutassa be a vízesés modellt! Röviden jellemezze az egyes fázisokat!

Front

Jellemzői a. Szisztematikus b. Szekvenciális c. Fentről lefele építkező modell d. Hagyományos mérnöki szemléletet követi Előnyei e. Jól elhatárolt fázisok f. Logikus g. Könnyen áttekinthető Hátrányai h. Valós projektek ritkán szekvenciálisak i. Az egész modell a specifikáció minőségétől függ j. Kezdeti bizonytalanságokat nem tudja jól kezelni k. Nagyon későn lát a megrendelő működő programot

Back

104. Mit használ ki a Slow Loris DOS támadás?

Front

Alapja a kapcsolat kiépítésében és annak kezelésében rejlik. Sok kapcsolatot épít ki a támadó gép és a támadott gép között, ezeket pedig a lehető legtöbb ideig életben tartja. Ez a támadott félnél túlterhelést fog eredményezni. A kapcsolat úgy tartható fenn, hogy nagyon minimális kis szeletekben közlünk a támadott féllel (szerver) adatot (a közölt adat a HTTP header-je). Így a „timeout" kaput használjuk ki, és lefoglalva tartjuk a szervert. Ha sok ilyen lassú kérés érkezik hozzá, akkor a szerver erőforrásai ezekre mennek el, és új kérést nem fog tudni kiszolgálni.

Back

57. Melyik a leginkább elterjedt böngésző jelenleg (kb. 60%) és ez milyen előnyökkel jár?

Front

Google chrome

Back

72. Mutassa be a hagyományos termék és a szoftver termék hibaarány görbéit, jellemezze őket!

Front

Hagyományos termék: - Gyermekbetegségek okai: • Tervezési hibák • Gyártási hibák • Rossz anyagminőség • Kivitelezési hibák - Elkopás okai: • Öregedés • Hőmérsékleti behatások • Mechanikus kopás Szoftver termék: - Ideális, változtatások nélküli állapot • Az eredeti szoftvert javítjuk folyamatosan • Egyszer elérhetünk egy olyan pontot, hogy elfogadhatóan működik minden funkció - Változtatások esete • Újabb hibák keletkeznek • Hibák száma egyre csak nő • Sosem lesz tökéletes az eredmény

Back

58. Mi a webszerver szoftver? Milyen szolgáltatásokat nyújthat?

Front

Publikálás eszköze, Egyéb szolgáltatások, amiket nyújthat: • AAA (Authentication-Authorization-Accounting) • Titkosítás • IP címek tiltása • Megosztási szabályok • Egyéb programok futtatása

Back

111. Minek a rövidítése az AJAX? Miért előnyös az efféle technológia alkalmazása számunkra? Mondjon rá egy példát, hogy hol találkozhatunk vele.

Front

- AJAX (Asynchronous Javascript And XML) - Nem egy db technológia, hanem meglévő technológiák csomagja / összessége! - Lényege: ne töltsük újra az egész weboldalt HA csak egy részén történt változás - Előny: a. Jobb terheléselosztás szerver szinten b. Gyorsaság (oldalbetöltés pl.) kliens szinten - JSON csomagokban tudunk kommunikálni

Back

96. Hogy működik a Caesar, Csoportos, Vigenére titkosítás?

Front

Caesar: • Kulcs = 3 • Minden karaktert a kulcs értékével alrébbhelyezünk az ABC alapján Csoportos: • Nyílt üzenet: „TITOK" • Egyetlen „T" karaktert a „B+BB" karaktersorozattal helyettesítünk, amely „BBB"-ként fog megjelenni a titkos üzenetben. • Titkos üzenet: „BBBBCBBBBCBCCAC" Vigenére: • Vigenère titkosítás esetén a nyílt üzenetet egy kulcsként használt karaktersorozat függvényében titkosítjuk. Előállítására használt két legnépszerűbb módszer a helyettesítő tábla, valamint a numerikus módszer. • Nyílt üzenet: „TITOK" • Kulcs: „KULCS" • Táblázatos módszer esetén megkeressük a kulcs első karakterét az első oszlopban, a nyílt üzenet első karakterét pedig az első sorban. A kettő kereszteződése fogja megadni a titkos üzenet első karakterét, a „D" betűt. • Titkos üzenet: „DCEQC"

Back

61. Mi az IP whitelist és IP blacklist? Mondjon 1-1 példát mindkét esetre!

Front

IP Whitelist: Senki sem férhet hozzá, kivéve a megadottak a. Bizonyos IP című illetők számára szeretnénk csak szolgáltatást nyújtani b. Pl: Egyetemi könyvtár - szakdolgozatok olvasása csak az egyetem hálózatában lévő számítógépekről c. Pl: Hallgatói gépek beállítási felülete: csak a tanári gépekről menedzselhető IP Blacklist: Mindenki hozzáférhet, kivéve a megadottak d. Le akarunk tiltani valakit e. Pl: Egy támadó a szerverünket folyamatosan kérésekkel bombázza, hogy ellehetetlenítse a szolgáltatás működését. Letiltjuk a támadót (akár automatikusan is sorozatos egyező kérések után)

Back

75. Mutassa be az inkrementális modellt!

Front

Jellemzése a. A rendszer apró részekre (inkremensekre) bontása a megrendelővel egyeztetve b. Minden inkremensre külön tervezés-implementálás-tesztelés c. Ha egy inkremens elkészült, akkor a megrendelő használatba is veheti d. Gyakorlatban: i. Elkészül egy alap verzió (keretrendszer), folyamatosan újabb funkciók jelennek meg (pl: facebook!) Előnyei e. Hamar használatba veheti a megrendelő az alapverziót f. A legkritikusabb funkciók készülnek el először g. Egy inkremens integrálása után a teljes szoftvert tesztelik, így a korábban integrált inkremensek lesznek legtöbbet tesztelve

Back

59. Magyarázza el, hogy milyen logika mentén működik a HTTPS titkosítása!

Front

- A kliensnek és szervernek is vagy egyaránt egy publikus és egy privát kulcsa (egy szám) - A publikus kulcsot megosztják egymással - A publikus és a privát kulcs együtt kulcspárt alkot - Amit a publikussal kódolunk, csak a privát tudja dekódolni - Lépések: i. A kliens a szerver publikus kulcsával kódolja az üzenetet ii. A szerver a privát kulcsával dekódolja iii. A szerver a kliens publikus kulcsával kódolja a választ iv. A kliens a privát kulcsával dekódolja

Back

95. Milyen titkosító algoritmusokat tudunk csoportosítani?

Front

Titkosító algoritmusok a. Történelmi titkosítási módszerek b. Szimmetrikus kulcsú titkosítási algoritmusok c. Aszimmetrikus kulcsú titkosítási algoritmusok

Back

108. Mi a több faktoros authentikáció célja és elve? Hogyan kapcsolódik ez a biztonsághoz?

Front

Lényege, hogy több lépcsőn keresztül férjünk hozzá a rendszerhez Ezzel kiküszöbölve a feltörés könnyedségét (a feltörést magát nem feltétlen küszöböli ki, de nehezebbé teszi) • Más megközelítésből: a mezei belépést követően szükséges még igazolnunk is személyünket! • Telefonos SMS esetén feltételezzük, hogy a telefon nálunk van, így a mi személyünkhöz köthető. Így az arra küldött értesítés minket fog azonosítani.

Back

78. Mit nevezünk agilis szoftverfejlesztésnek? Mutassa be röviden az elveit!

Front

Elveik: - Egyéniség és a team munka támogatása i. módszertanokkal és eszközökkel szemben - Működő szoftver támogatása i. a formális dokumentációval szemben - Megrendelő személyes bevonásának támogatása i. a szerződésekkel és egyeztetésekkel szemben - A változási iránti készség támogatása i. a tervek szolgai követésével szemben Legfontosabb elvek: • Legfontosabb a megrendelő elégedettsége • Rugalmasság a követelmények változásával szemben • Megrendelő mielőbb lásson részeredményt (bizalom) • Üzleti szakemberek és fejlesztők napi kapcsolata fontos • Munkavégzés feltételeinek megteremtése • Szemtől szembeni párbeszéd emailek helyett • Ütemterv tartása • Team-ek önszerveződésének támogatása • Rendszeres team önvizsgálat

Back

84. Mi az alapja a webes támadásoknak?

Front

Mi történik, ha az adott GET request helyére valami mást írok be? Látható, hogy a kódban a fejlesztő felkészítette az alkalmazást a különböző típusú kérésekre, de engem nem akadályoz meg semmi, hogy másképp tegyek. Így érkezhetnek olyan kérések a weboldalamhoz, amelyekre én nem gondoltam. Ez az alapja mindennek, és innen indul az egész biztonság kérdéskör!

Back

94. Mi a titkosítás elve és lényege?

Front

• Az egymástól távol lévő emberek közötti bizalmas kommunikáció igénye vezetett a titkosítás kialakulásához. • Már az ókorban megjelentek nagyon kezdetleges titkosítási módszerek (pl. rabszolga módszer). • Napjainkig a titkosítás hatalmas fejlődésen ment keresztül. • Ettől függetlenül a gyakorlatban egyszerűen alkalmazható feltörhetetlen titkosítás elméletileg nem létezik. • Egy titkosítás, akkor nevezhető biztonságosabbnak, ha minél nagyobb a titkosítás feltöréséhez szükséges idő.

Back

103. DOS és DDOS rövidítések jelentése, célja és működése?

Front

DOS - Denial-of-Service (attack) - Annyi kérést küldünk amennyit csak lehet, folyamatosan. Ezzel ellehetetlenítve a másik felet bármilyen másnemű művelettől. - Példa: telefonon elkezdjük hívni az ismerősünket, és folyamatosan csörgetjük. Mivel a mi kérésünk folyamatosan foglalja a kommunikációs vonalat, más nem fog hozzáférni. DDOS - Distributed DOS (attack) - Hasonló a DOS-hoz, de itt a támadás több rendszerről, elosztottan történik. Így sokkal erősebb rombolást lehet elkövetni, továbbá, ha sikerülne is kiszűrni, hogy ki a támadó, hiába ignorálják az onnan érkező kéréseket, van mellette (n-1) másik forrás.

Back

113. Mi a különbség az IDE és az editor között?

Front

- Integrált FejlesztőKörnyezet (Integrated Developer Environment) i. PHP Storm (JetBrains) ii. Netbeans IDE iii. Visual Studio (Microsoft) - Szerkesztő i. Visual Studio Code ii. Sublime text iii. Notepad++ iv. Atom v. Brackets

Back

64. Mi a HTTP GET és HTTP POST metódus közötti különbség?

Front

Adattovábbítás GET metódussal: i. Az URL címbe a dokumentum neve mögé kerülnek az űrlapelemek tartalmai ii. A szerver innen tudja kiolvasni és továbbítani a feldolgozó CGI program/konténer számára iii. Bárki láthatja (pl: előzményekben is szerepel a teljes, paraméterezett URL cím) iv. Hossza korlátozott Adattovábbítás POST metódussal: i. A kérés törzsében egy gyűjteményként továbbítódnak az űrlapelemek tartalmai ii. Nem látható az URL-ben semmilyen utalás rá iii. Biztonságosabb a GET-nél iv. Korlátlan adatot lehet vele küldeni

Back

102. Hogyan működik a DNS mérgezés és a hosts file módosítás? Mi a lényegük az ilyen jellegű támadásoknak?

Front

Host file módosítás: • Minden rendszerben található egy belső rejtett file hosts néven. • Amennyiben a támadó hozzáfér ehhez a gépen • Amely történhet a mi saját gépünkre valamilyen módon való bejutással • Avagy egy publikus gépen (internetkávézó) • Úgy lehetősége van módosítani ezt a file-t • Itt átírja a facebook.com elérhetőségét, és a gépünk az itt átírtaknak megfelelően fogja a kiszolgálást intézni. • A támadó létrehoz egy saját weboldalt egy hasonló domain alatt, faceebook.com néven például, és ide irányítja a kérést. • Itt egy rendkívül hasonló oldalt fogunk látni, ahol első ránézésre beírjuk adatainkat, amelyekhez a támadó máris hozzáfér.

Back

100. Mi a portscan?

Front

• Portscan-nek nevezzük azt, amikor automatizált eljárással az összes portot végignézzük (mondjuk ping paranccsal) és ha érkezik rá válasz, akkor tudjuk, hogy a port üzemel. • Ezt követően a támadó elkezdi nézegetni, hogy milyen bejutás lehetséges rajta. • Védekezés: megfelelő szerverbeállításokkal

Back

68. Mit mondd ki a Böhm-Jacopini tétel?

Front

Minden algoritmus megvalósítható a 3 programozási szerkezet, a szekvencia, a szelekció és az iteráció segítségével. i. Szekvencia: utasítások egymás után ii. Szelekció: elágazás iii. Iteráció: ciklus

Back

99. Mi a man-in-the-middle támadás elve?

Front

Hálózat működésén alapuló támadás Lényege, hogy a kommunikáció folyamatába beleállunk mint külső fél

Back

97. Mi a szimmetrikus/asszim. kulcsú titkosítás elve, előnye, hátránya?

Front

Szimmetrikus kulcsú: • Előny: gyors • Hátrány: ugyanarra a kulcsra van szükség mind a két oldalon, ezért titkosítás előtt valamilyen biztonságos csatornán (például: személyesen) meg kell egyezni a kulcsot illetően. Aszimmetrikus kulcsú: • Előny: biztonságosabb • Hátrány: lassabb • Elv: a küldő a fogadó publikus kulcsával titkosít, a fogadó a saját titkos kulcsát használja a fejtéshez

Back

114. Mi a különbség a framework és a cms között?

Front

- Framework.: keretrendszer a. Olyan eszközöket és komponenseket tartalmaz amikkel a fejlesztést elősegíti b. Tehát, a kódban egy alapot ad - CMS.: content management system, azaz tartalomkezelő rendszer c. Általános célú igények kielégítése „out-of-the-box" elven d. Hozzáfejlesztés nehézkes tud lenni

Back

109. Ismertesse a mai ipari trendeket: keretrendszerek (oka és célja), verziókezelő rendszerek, barátságos URL-ek!

Front

Keretrendszerek: - Előny • Kiforrott, alaposan átgondolt, sok mérnök által fejlesztve • Napi szinten karbantartva • Rengeteg további eszközt tartalmaznak - Hátrány • Sokszor ágyúval verébre eset • Nehezen átlátható és felfogható (kezdetben) • Rengeteg konfigurációs állomány Verziókezelő rendszerek • Nagy rendszerek esetén elengedhetetlen • De célszerű alkalmazni saját projektjeink esetén is • Látjuk a fejlesztés teljes folyamatát, vissza tudunk menni az időben • Verziókezelő =/= GUI felület

Back

115. Mutassa be a CSRF működését.

Front

CSRF - cross site request forgery CSRF esetén a támadó rá szeretné venni a támadott félt, hogy valami olyat cselekedjen, amit nem szeretett volna magától megtenni. Ezek olyan utasítások amelyek végrehajtásához egy szolgáltatásba (pl. bank) be kell legyünk jelentkezve.

Back

66. Programozás során milyen vezérlési szerkezetek léteznek?

Front

• Elágazás: Valamilyen feltételt kiértékelünk és ennek függvényében A vagy B művelet zajlik le, ezután a program folytatja szekvenciális futását. • Ciklusok: Valamilyen programrészlet folyamatos ismétlése, amíg a feltétel meg nem dől

Back

65. Mik a változók és mik a tömbök?

Front

• Változók: A program bemeneti adatai a számítógép memóriájába kerülnek, és ezekre név szerint tudunk hivatkozni. • Összetartozó változók, az egyes cellákat egész számokkal érjük el (indexelés)

Back

98. Mi a hash-elés? Mire használjuk? Hol van kiemelten fontos szerepe?

Front

• A digitális aláírás megjelenésével váltak szükségessé. • Alkalmazásuk esetén egy akármilyen hosszú adatot egy általában rövidebb, fix hosszúságú adatra képezünk le. • A hashelés egyirányú folyamat, tehát a kapott hash értékből nem állítható vissza az eredeti hosszúságú adat. • Egy nagyon hosszú adatból egy viszonylag kicsi adatot képezünk le, ezért előfordulhat, hogy két eltérő adatnak ugyanaz lesz a hash értéke. Ezt a problémát feltétlenül kezelni kell. • Biztonságos esetben az elektronikus világban használt jelszavaink is hash-ek formájában tárolódnak egy adatbázisban.

Back

67. Mik egy algoritmus jellemzői?

Front

a. Véges lépésből állnak b. Ha a probléma matematikailag megoldható, akkor le is programozható c. Ha az algoritmus a való élet egy problémáját oldja meg, akkor a valóságot szimulálni tudjuk (kutatási célú szimulációk, mesterséges intelligencia, stb.)

Back

80. Mutassa be a Scrum módszer lépéseit!

Front

Sprint: Futam, egy előre rögzített hosszúságú fejlesztési szakasz • A Scrum egy fejlesztési ciklusa • Több ilyen Sprintből áll a fejlesztés • Addig vannak Sprintek, amíg a Product Backlogból el nem tűnnek a megoldásra váró feladatok • Az utolsó Sprint után elkészül a termék Product Backlog: Az elkészítésre váró feladatok listája • Product Owner kezeli • Product Owner prioritásokat rendel az egyes feladatokhoz • Az előrébb lévő feladatoknak nagyobb az üzleti értéke • A team-ek súlyozzák a feladatokat az időigény alapján Sprint Backlog: Futam teendő lista • Az aktuális futamra bevállalt teendőket tartalmazza • Ezeket kell a team-nek a bevállalt időre teljesíteni • A feladatokat tovább bontják taskokra • A team egy tagja egy taskot vállal el a Daily Meeting során Sprint Planning Meeting: Futamtervező megbeszélés • Product owner és a team között zajlik • Tisztázzák, hogy ki mennyi feladatot tud elvállalni • Előző sprintet kiértékelik Daily Meeting/Scrum meeting: Rövid megbeszélés minden nap • Minden nap ugyanakkor, ugyanott • A team vesz rajta részt • Scrum Master vezeti az ülést • Max. 15 perc és állva tartják • Három kérdésre kell válaszolni mindenkinek: • Mit csináltál tegnap óta? • Mit fogsz csinálni holnapig? • Milyen akadályba ütköztél eddig?

Back

62. Mi a CGI alkalmazás és a webkonténer közötti különbség?

Front

CGI alkalmazások - Tetszőleges programozási nyelven írt önmagában futtatható alkalmazások (.exe) - Minden programozási nyelvben lehetőség van szabványos bemenet és szabványos kimenet kezelésére i. Van egy bemeneti adathalmaz, és különböző műveletek segítségével valamilyen kimenetet ad a program a futtatás végén ii. Webszerver környezetben a HTTP kérés kerül a szabványos bemenetre, és a program válaszát a webszerver a HTTP válaszba illeszti - Elavult módszer, korlátozott lehetőségekkel i. Nagy erőforrásigény ii. Korlátolt szolgáltatáskészlet Programozási nyelv specifikus webkonténer - A webszerver adott programozási nyelven írt kódrészleteket (objektumokat) egy speciális futtató környezetben tart, és kérés esetén az adott kódrészlet lefut és valamilyen eredményt ad Példák: - Java programozási nyelv: JavaEE Servlet - Igen sok webszerver alkalmazás támogatja - PHP programozási nyelv - Rendkívül népszerű, szinte az összes webszerver támogatja - Microsoft C#: ASP.NET i. A Microsoft saját programozási nyelve, és csak Microsoft webszerverek támogatják ii. Microsoft IIS: Internet Information Services

Back

63. Mi a statikus és a dinamikus weboldalak lekérése közötti különbség szerveroldalon?

Front

Statikus: Kérés fogadása-->dokumentum lekérése-->válasz összeállítása-->válasz elküldése Dinamukus: Kérés fogadása--> dokumentum lekérése--> egyéb program futtatása--> válasz összeállítása--> válasz elküldése

Back

82. Miért van szükség dinamikus weboldalak (.php kiterjesztésű) futtatásához külön programra? Mondjon egy ilyen program nevet.

Front

Dinamikus weboldal esetén, azaz, amikor már php fájlt készítünk elengedhetetlen, hogy szervert használjunk. Három opció lehetséges: a. Saját szervert készítünk b. Tárhely formájában bérlünk egy szervert, ahova FTP-n a fájlainkat fel tudjuk tölteni c. Localhost-on emulálunk egy szerver környezetet Példa: Wamp Server, XAMPP

Back

69. Mi a fordított és értelmezett nyelvek közti különbség?

Front

Fordított nyelvek Miután megírtuk a programot egy fordítóprogram (compiler) futtatható kódra fordítja. Ezután a futtatható kód vagy a processzoron fut (natív alkalmazás) vagy pedig egy köztes rétegnek lesz továbbítva, ami a processzoron futtatja - Natív alkalmazás: C és C++ - Köztes réteg által futtatott alkalmazás 1. Virtuális gép: Java 2. .NET keretrendszer: C#, Visual Basic, F#, J# Értelmezett nyelvek Miután megírtuk a programot, a benne található utasítások sorról-sorra egy értelmező programhoz kerülnek (interpreter), amely értelmezi az adott sort, és meghívja a szükséges alkalmazást, operációs rendszer szolgáltatást, stb. i. Példa ilyen nyelvekre: PHP, Batch script, Windows Powershell script

Back

105. Session hijacking min alapszik?

Front

Hijacking » eltérítés - Valamilyen élő kapcsolat eltérítése egy rendszerben, ezen keresztül pedig jogosultság szerzése. - A rendszerek mind valamilyen session-t használnak az authentikáció részeként. Egy ilyen session megfeleltethető egy éppen aktuálisan belépett felhasználóért (például). E session-ben a jogosultságokat tartalmazó adatok el vannak tárolva, ezekhez hozzáférve pedig a támadó a személy szerepébe tud bújni. - Weboldalak előszeretettel alkalmaznak cookie-kat (süti) ahol ehhez hasonló adatok kerülnek eltárolásra. • Ha mondjuk XSS segítségével beágyazunk egy olyan ártalmas kódrészt, amely a cookie-ban található session_ID-t kérdezi le és rögzíti, akkor ehhez az azonosítóhoz a támadó hozzá tud férni. • Célszerű tehát bármilyen szenzitív adatot nem sütiben tárolni.

Back

112. Mi a JSON és mire használatos?

Front

• JSON adatformátum (JavaScript Object Notation) • Kommunikációban sok helyen használt (egyre elterjedtebb) a. Komm.: kérés - válasz (request - response) b. Adatcserélésnél használatos

Back

91. A HTTP milyen jogosultságkezelést tesz lehetővé, mi az előnye/hátránya?

Front

Van lehetőség a beépített hitelesítést használni, amelyet a HTTP protokoll tartalmaz. Ez sok esetben elegendő lehet a. Nagy baj nem lesz ha betörnek az oldalunkra, de azért nem szeretnénk teljesen publikussá sem tenni Komolyabb biztonság esetén célszerű és javasolt a webalkalmazást ennek megfelelően megírni Természetesen több lépcsős azonosítás is lehetséges, azaz mind a HTTP által nyújtottat alkalmazzuk, mind sajátot írunk (ez tuti megoldás)

Back

79. Mutassa be a Scrum módszer szereplőit!

Front

Scrum master: Hagyományos projektek projektmenedzserével egyezik meg - Feladatai: • Felügyeli a folyamatokat • Határidők betartását biztosítja • Betartja a Scrum szabályait • Segít az akadályok elhárításában • Konfliktust vállal fel a projekt sikere érdekében Product owner: A megrendelő érdekeit képviselő személy a csapatban - Feladatai: • Ügyel arra, hogy a team mindig a megrendelő számára legfontosabb funkciókat fejlessze • Részfeladatok fontossági sorrendjét szabályozza a Product Backlogban • Kapcsolatot tart napi szinten a megrendelővel Team: Fejlesztői csapat - Feladatai: • A tényleges fejlesztést, kódolást végzik • Felelősek az elvállalt részfeladat végrehajtásáért • 5-9 fő alkot jellemzően egy teamet • Elemzők, fejlesztők, matematikusok és tesztelők is vannaka csapatban

Back

116. Hasonlítsa össze a működést a CSRF és XSS esetén.

Front

• CSRF esetén a támadó rá szeretné venni a támadott félt, hogy valami olyat cselekedjen, amit nem szeretett volna magától megtenni. Ezek olyan utasítások amelyek végrehajtásához egy szolgáltatásba (pl. bank) be kell legyünk jelentkezve. • Ezzel szemben az XSS esetén a támadó csak végrehajtat velünk egy olyan kódot (általában JS) amely aztán csinál valamit. A végrehajtatás tulajdonképpen annyit jelent, hogy az oldalt betöltjük. • Ebből adódóan, az XSS „erősebbnek" mondható, hiszen ott a saját kód miatt több mindent lehet megtenni, de valójában a kettő dolog másra való.

Back

106. Hogyan definiálható a formok használata sérülékenységi, támadási oldalról egy weboldal esetén? Milyen technikákat ismer amelyekkel kárt lehet tenni ezekben? Hogyan lehet védekezni?

Front

Formokkal, űrlapokkal történik a kommunikáció igen nagy része. Egyik leggyakrabban használt támadás weboldalak esetén! - SQL injection: Minden form mező a rendszerünkben, egy potenciális sérülékenységi pontot definiál (amennyiben az nincs kellően levédve)! - Lényege, hogy az input mezőn keresztül olyan kódot csempészünk be, amely a program végrehajtását módosítja. Ez a módosítás kárt is okozhat, például minden adat elvesztését az adatbázisunkban. (drop table) - A megoldás a tudatos kód írásában rejlik. Minden fejlesztés esetén a legrosszabbat tételezzük fel: • 1.) a felhasználó a legbutább, és nem tudja mit mikor hova kell írni • 2.) a felhasználó a leggonoszabb, és mindent máshogy fog csinálni Ezeknek megfelelően a kódunkat körültekintően kell megírni, a kérdéses eseteket levédeni és levizsgálni. - Szűrőfüggvények segítségével a bemeneti adatokat tudjuk ártalmatlanná tenni. • html_special_chars, mysqli_real_escape_string és társai. - Fejlett keretrendszert alkalmazni, amelyekben ezek mind rendelkezésre állnak. • PDO library adatbáziskezeléshez • Symfony, Laravel és egyéb keretrendszere

Back

85. Mit jelképez a Pareto 80/20 elv a szoftvertervezés és -fejlesztésben?

Front

Az előzetesen felmért kockázatok 20%-a, a bekövetkezett kockázatok 80%-át kizárja.

Back

77. Mutassa be az újrafelhasználás orientált modellt!

Front

Jellemzése - Már használt rendszerkomponensekből építkezünk i. Pl: Ha már egy megrendelőnek gyártottunk számlázó rendszert, akkor használjuk fel újra egy másik megrendelésnél (csak szabjuk személyre) - A fejlesztési idő lerövidíthető - A rendszer minősége nagyságrendekkel jobb lesz i. Már ellenőrzött, tesztelt, véleményezett, javított elemeket használunk fel - Lényegesen olcsóbbá válik a fejlesztés - A program mérete megnőhet i. Belekerülhet olyan komponens is a rendszerbe, amelyet kikapcsoltunk, de a helyet foglalja

Back

88. Mit rövidít a HTTP? Mit ír le? Miben másabb a HTTPS?

Front

HTTP - HyperText Transfer Protocol • Információátvitelt leíró protokoll HTTPS - a kommunikációs csatorna titkosított

Back

117. Mi a tesztelés szoftverek esetén? Milyen csoportosításokat és típusokat ismer? Röviden jellemezze is őket. Miért fontos a tesztelés?

Front

Tesztelés - Külön része a fejlesztésnek, nagyon sok irodalom és elv alapján történik ez is. Lényege, hogy megbizonyosodjunk arról, hogy amit készítettünk az valóban jó-e és úgy működik, ahogy az elvárt?! - Működés szerinti csoportosítás: a. Funkcionális tesztelés b. Nem funkcionális tesztelés - Rendszer ismerete szerinti csoportosítás: c. White-box testing d. Black-box testing Főbb tesztek melyeket érdemes ismerni: 1) White-box: a rendszer belső működését ismerem. • Pl.: unit testing, integration testing 2) Black-box: a rendszer belső működését nem ismerem. • Pl.: acceptance testing, system testing 3) Unit testing: a rendszert felépítő egységeket különállóan tesztelem. Ha azok megfelelően működnek, akkor (várhatóan) a rendszer egészére is igaz ez. 4) Stress testing: megvizsgálom, hogy a rendszer erős terheltség alatt, hogyan üzemel.

Back

Section 3

(1 card)

118. Milyen tervezési mintákat ismer? Mi a céljuk ezeknek? Ismertessen egyet részletesen.

Front

- Tervezési minták: egy programtervezési minta rendszerint az egymással együttműködő objektumok és osztályok leírása. - Általános, nyelvfüggetlen, elméleti modellek / minták, amelyek a megoldást segítik formalizálni, afféle sablont nyújtanak. a. DE! Konkrét kódot NEM jelentenek, azaz nincs egy meglévő váz amit ki kell tölteni. - Gyakori is közkedvelt minta: MVC (model - view - controller) b. Egyebek: MVP, MVVM

Back