WBA
WBA
WBA
Kartei Details
Karten | 172 |
---|---|
Sprache | Deutsch |
Kategorie | Technik |
Stufe | Universität |
Erstellt / Aktualisiert | 26.01.2015 / 30.09.2021 |
Weblink |
https://card2brain.ch/box/wba
|
Einbinden |
<iframe src="https://card2brain.ch/box/wba/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Nennen Sie fünf verschiedene Javascript Event-Handler und erläutern Sie kurz deren jeweilige Funktion.
- Onclick -> Wird beim Anklicken eines Elements ausgeführt
- Onmouseover -> Wird ausgeführt wenn man mit der Maus über ein Element führt
- Onkeydown -> Wird ausgeführt wenn man eine Taste drückt
- Onload -> Wird beim Laden einer Datei (z.B. body) ausgeführt
- Onselect -> Wird beim Selektieren von Text ausgeführt
Betrachten Sie den HTML-Code aus Aufgabe 8. Schreiben Sie dazu eine If-Anweisung in Javascript die wahr wird, wenn der eingegebene Vorname und Nachname länger als 20 Zeichen sind
if (form.vorname.value.length + form.nachname.value.length > 20) {
allOK = true;
}
Beschreiben Sie den Unterschied zwischen einem Event-Handler und einem Event-Listener.
- Ein Event Listener wartet ab bis ein Event stattfindet (z.B. Tastendruck)
- Ein Event Handler ist verantwortlich für den Umgang mit dem Event.
- Für einen Event Handler können mehrere Listener angelegt werden aber nicht andersrum
Mit welchem Tool kann man Javascript debuggen und DOM-Elemente im Browser untersuchen?
Firebug
Ordnen Sie die einzelnen Aussagen dem jeweiligen Codeabschnitt zu.
- Selektion nach ID
- Selektion über Pseudo-Selektoren
- Selektion nach Attributen
- Selektion nach Klassen
[__] $( "#header" );
[__] $( ".wichtig" );
[__] $( "input[name='first_name']" );
[__] $( "a.external:first" );
[1] $( "#header" );
[2] $( "a.external:first" );
[3] $( "input[name='first_name']" );
[4] $( ".wichtig" );
Welcher der folgenden Aussagen bezüglich jQuery-Methoden sind korrekt?
[ ] Die Methode .attach() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[ ] Die Methode .append() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[ ] Die Methode .clear() löscht das ganze Element und die Kind-Elemente.
[ ] Die Methode .remove() löscht das ganze Element und die Kind-Elemente.
[ ] Die Methode .prepend() fügt Inhalt am Anfang des ausgewählten Elements ein.
[ ] Die Methode .before() fügt Inhalt am Anfang des ausgewählten Elements ein.
[ ] Die Methode .attach() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[ x ] Die Methode .append() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[ ] Die Methode .clear() löscht das ganze Element und die Kind-Elemente.
[ x ] Die Methode .remove() löscht das ganze Element und die Kind-Elemente.
[ x ] Die Methode .prepend() fügt Inhalt am Anfang des ausgewählten Elements ein.
[ ] Die Methode .before() fügt Inhalt am Anfang des ausgewählten Elements ein.
Ordnen Sie bei der angegebenen jQuery-Anweisung den einzelnen Teilen die entsprechenden Begriffe zu.
$("div.box").hide();
| \_______/ \____/
| | |
1 2 3
1: Aufruf des Frameworks
2: Selektor
3: jQuery-Funktion
Was bedeutet das Akronym "CDN" und welche Funktion übernimmt es im Kontext von Javascript?
CDN = Content Delivery Network
CDN Vorteile
- Mehrfach-Downloads von verschiedenen ortsnahen Servern
- Script kann automatisch aktuell gehalten werden
- Script wird so klein wie möglich ausgeliefert und muss nicht unterwegs komprimiert werden
Was ist ein Framework?
- jQuery
- einfache und kurze Funktionen und Funktionsaufrufe
- bessere Browserkompatibilität als Plain Javascript
- Plugins
Nennen und erläutern Sie kurz jeweils drei Vor- und Nachteile von Javascript Frameworks?
Vorteile:
- einfaches Selektieren von DOM-Elementen
- Verkettung von Funktionen (Chaining)
- Funktionalität durch Plugins erweiterbar
Nachteile:
- Framework-Quellcode ist komplex und nur mit fortgeschrittenem Javascript-Wissen zu durchschauen
- Framework kann Programmierfehler erhalten, die die Seitenfunktion außer Kraft setzen bzw. fehlerhafte Einbindung
- Durch die Abstraktion des Frameworks lernt man die Javascript-Sprache als Basis nur noch selten
Beschreiben Sie wozu die Document-Ready-Funktion sinvoll ist.
$( document ).ready(function() { console.log( "ready!" ); });
Erst wenn das DOM geladen ist, kann sicher und zuverlässig auf DOM-Elemente zugegriffen werden. Erst dann ist eine sinnvolle Manipulation möglich, da es ansonsten dazu kommen kann, dass ein zu manipulierendes Element noch nicht exisitert.
Beschreiben Sie das Konzept von Chaining in Bezug auf jQuery.
- Über Chaining ist es möglich mehrere jQuery-Funktion auf das gleiche Element anzuwenden.
- Funktionen werden von vorne nach hinten abgearbeitet
Wann wurde SSL veröffentlicht und von wem ?
1994 Netscape
Welche zwei Teilprotokolle verwendet die Verschlüsselungsmetode SSL?
Handshake und Record Protokoll
Wie hieß der Angriff von Google und war die Schwachstelle?
Poodle, der Server erhält die Information dass eine veraltete SSL-Verschlüsselung genutzt wird
Welche wesentliche Unterschiede hat das TLS gegenüber dem SSL?
- Pseudozufallsfunktion -> abhören schwer möglich
- Key Exchange -> Digital Signature Standard und Diffie Hellmann Algorithmus
- Verschiedene Protokolle -> Ein Angriff muss auf alle Protokolle erfolgen
- Master Secret
Wann kann man entnehmen, dass ein Benutzer die SSL Verschlüsselung auf seinem Browser benutzt?
https in Adresszeile
Erklären Sie den Begriff Cross Site Scripting?
Bei XSS geht es darum Javascriptcode in eine Vertrauenswürdige Website einzufügen um die Website so zu verändern damit man als Angreifer einen Nutzen daraus ziehen kann .
Warum wird Javascript von vielen als unsicher eingestuft?
- Eingabefenster und Eingabe-Elemente können simuliert werden um an Daten zu kommen
- Statuszeile des Browsers kann manipuliert werden, falscher Link wird angezeigt
Zählen Sie die 3 häufigsten Angriffsmethoden auf Webanwendungen auf?
- XSS (Cross Site Scripting)
- Denial of Service (DDOS)
- Bruteforce
Wie verursacht man die Aushandelung der niedrigsten Sicherheitsstufe zwischen zwei Kommunikationspartnern?
- Blockieren eines Ports
- Aufbau einer unauthentifizierten Verbindung
Erklären sie das Record Protokoll?
- Datentransport
- erstellt aus Applikations-Nachricht ein komprimiertes und verschlüsseltes Datenpaket
Was ist Augmented Reality?
computergestütze Erweiterung der Wahrnehmung
Was sind Wearables?
tragbare Geräte zur Unterstützung des Menschen
Ordne die jeweiligen Spheren ihren Gebiete zu:
Intimsphäre - Sozialsphäre - Öffentlichkeitsphäre - Privatsphäre
_________: bewusste Zuwendung an die Öffentlichkeit
_________: Austausch mit anderen Menschen, z.B. beruflich, politisch
_________: gesammte Privatleben einer Person
_________: Gedanken- und Gefühlswelt, Sexualalität
- Öffentlichkeitsphäre: bewusste Zuwendung an die Öffentlichkeit
- Sozialsphäre: Austausch mit anderen Menschen, z.B. beruflich, politisch
- Privatsphäre: gesammte Privatleben einer Person
- Intimsphäre: Gedanken- und Gefühlswelt, Sexualalität
Nenne 2 Probleme, die Wearables mit sich bringen können im Zusammenhang mit Rechten
- Video- oder Bildaufnahmen ohne Erlaubnis, verletzt personenbezogenes Datenschutzrecht
- Tonmitschnitte von vertraulichen Informationen, verletzt Recht am gesprochenen Wort
Ordne die Begriffe den Definitionen zu:
Übermittlung - Sperrung - Speicherung - Löschung - Veränderung
_________: Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger zum Zwecke ihrer weiteren Verwendung
_________: inhaltliche Umgestalten gespeicherter Daten
_________: Bekanntgabe von Daten durch die verantwortliche Stelle an Dritte
_________: Kennzeichnung dieser Daten zu dem Zweck, ihre weitere Verarbeitung oder Nutzung einzuschränken
_________: Unkenntlichmachen von Daten.
- Speicherung: Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger zum Zwecke ihrer weiteren Verwendung
- Veränderung: inhaltliches Umgestalten gespeicherter Daten
- Übermittlung: Bekanntgabe von Daten durch die verantwortliche Stelle an Dritte
- Sperrung: Kennzeichnung dieser Daten zu dem Zweck, ihre weitere Verarbeitung oder Nutzung einzuschränken
- Löschung: Unkenntlichmachen von Daten.
Aus welchen Rechten wurde das Persönlichkeitsrecht abgeleitet?
Welche Rechte bzw Rechtsgebiete haben keine Schnittstellen mit dem Internetrecht?
Warum ist Vorratsdatenspeicherung prinzipiell erlaubt?
Sofern personenbezogene Daten nicht weiterbenutzt oder verarbeitet werden, fällt das Erheben dieser Daten nicht unter das Bundesdatenschutzgesetz.
Erste Gesetze zum Schutz des geistigen Eigentums gab es in:
Copyright geschützte Werke werden mit einem _ versehen?
Welche der Filesharing-Netzwerke gibt es?
Welcher Filesharing-Bereich für illegale bzw. urheberrechtsverletztende Inhalte befindet sich momentan nach deutscher Rechtslage noch in einer Grauzone?
Muss man als Besitzer eines öffentlichen Hotspots für die Straftaten Dritter haften?
Die Copyright-Schutzfrist dauert ____ Jahre noch nach dem Tod des Schöpfers.
70