7. Pokazany niżej element XML "zamówienie"posiada:
<zamowienie>
<klient>Janko Cłianowski</klięnt> <towar>MS Word PL</towar>
</zamówienie>
_Zawartość tekstową
x] Zawartość elementową Zawartość mieszaną _J Dwa atrybuiy
8. Poniższy dokument XML jest:
<?xml version="l. 0" encoding="UTF-8 " ?> <dokument autor="Nowak" autor="Kowalski">
To jest tresc dokumentu </dokument>
_x
9.
Poprawny, ale tylko składniowo (well formed) Poprawny, ale tylko strukturalnie (valid) Poprawny składniowo i strukturalnie Niepoprawny
Z punktu widzenia bezpieczeństwa, komentarze dotyczące kodu stron PHP:
należy bezwzględnie usunąć ze stosowanych na serwerze stron x_ mogą występować jedynie jako komentarze w stylu PHP
_mogą występować jedynięjąko komentarze HTML <!-
[J można pozostawić w dowolnej postaci w kodzie strony
10. Ataki typu "SQL ińjecibn"polegają na:
—, ., %.
_x| spreparowaniu wartości używanej przez skrypt jako część polecenia SOL
skłonieniu skryptujekorzystania z bazy danych SQL podstawionej przez intruza j przepełnieniu bufora zapytań SQL
przechwyceniu z kodu strony hasła dostępu do bazy SQL
11. Sprawdzenie zgodności loginu i hasła to rodzaj:
I | Enkapsulacji
|_j Autoryzacji
_! Walidacji
x i Autentvkacii