WBA

WBA

WBA


Kartei Details

Karten 172
Sprache Deutsch
Kategorie Technik
Stufe Universität
Erstellt / Aktualisiert 26.01.2015 / 30.09.2021
Weblink
https://card2brain.ch/box/wba
Einbinden
<iframe src="https://card2brain.ch/box/wba/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Nennen Sie fünf verschiedene Javascript Event-Handler und erläutern Sie kurz deren jeweilige Funktion.

  • Onclick -> Wird beim Anklicken eines Elements ausgeführt
  • Onmouseover -> Wird ausgeführt wenn man mit der Maus über ein Element führt
  • Onkeydown -> Wird ausgeführt wenn man eine Taste drückt
  • Onload -> Wird beim Laden einer Datei (z.B. body) ausgeführt
  • Onselect -> Wird beim Selektieren von Text ausgeführt

Betrachten Sie den HTML-Code aus Aufgabe 8. Schreiben Sie dazu eine If-Anweisung in Javascript die wahr wird, wenn der eingegebene Vorname und Nachname länger als 20 Zeichen sind

if (form.vorname.value.length + form.nachname.value.length > 20) {

                    allOK = true;

                    }

Beschreiben Sie den Unterschied zwischen einem Event-Handler und einem Event-Listener.

  • Ein Event Listener wartet ab bis ein Event stattfindet (z.B. Tastendruck)
  • Ein Event Handler ist verantwortlich für den Umgang mit dem Event. 
  • Für einen Event Handler können mehrere Listener angelegt werden aber nicht andersrum

Mit welchem Tool kann man Javascript debuggen und DOM-Elemente im Browser untersuchen?

Firebug

Über welche Methoden kann das jQuery-Framework in ein HTML-Dokument eingebunden werden?

Lösung

Ordnen Sie die einzelnen Aussagen dem jeweiligen Codeabschnitt zu.

  1. Selektion nach ID
  2. Selektion über Pseudo-Selektoren
  3. Selektion nach Attributen
  4. Selektion nach Klassen

[__] $( "#header" );
[__] $( ".wichtig" );
[__] $( "input[name='first_name']" );
[__] $( "a.external:first" );

[1] $( "#header" );

[2] $( "a.external:first" );

[3] $( "input[name='first_name']" );

[4] $( ".wichtig" );

Welcher der folgenden Aussagen bezüglich jQuery-Methoden sind korrekt?

[   ] Die Methode .attach() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[   ] Die Methode .append() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[   ] Die Methode .clear() löscht das ganze Element und die Kind-Elemente.
[   ] Die Methode .remove() löscht das ganze Element und die Kind-Elemente.
[   ] Die Methode .prepend() fügt Inhalt am Anfang des ausgewählten Elements ein.
[   ] Die Methode .before() fügt Inhalt am Anfang des ausgewählten Elements ein.

[   ] Die Methode .attach() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[ x ] Die Methode .append() fügt Inhalt am Ende des ausgewählten Elements hinzu.
[   ] Die Methode .clear() löscht das ganze Element und die Kind-Elemente.
[ x ] Die Methode .remove() löscht das ganze Element und die Kind-Elemente.
[ x ] Die Methode .prepend() fügt Inhalt am Anfang des ausgewählten Elements ein.
[   ] Die Methode .before() fügt Inhalt am Anfang des ausgewählten Elements ein.

Ordnen Sie bei der angegebenen jQuery-Anweisung den einzelnen Teilen die entsprechenden Begriffe zu.

$("div.box").hide();

| \_______/ \____/

|         |             |

1        2            3

1: Aufruf des Frameworks

2: Selektor

3: jQuery-Funktion

Ergänzen Sie den folgenden Code so, dass mit einem Mausklick auf den Text im p-Element dieser in den Text “Ich bin der neue Text” geändert wird.

$ ( "p" ) .click(function() {
    $ ("p") .html('Ich bin der neue Text');
});

Was bedeutet das Akronym "CDN" und welche Funktion übernimmt es im Kontext von Javascript?

CDN = Content Delivery Network

CDN Vorteile

  • Mehrfach-Downloads von verschiedenen ortsnahen Servern
  • Script kann automatisch aktuell gehalten werden
  • Script wird so klein wie möglich ausgeliefert und muss nicht unterwegs komprimiert werden

Was ist ein Framework?

  • jQuery
  • einfache und kurze Funktionen und Funktionsaufrufe
  • bessere Browserkompatibilität als Plain Javascript
  • Plugins

Nennen und erläutern Sie kurz jeweils drei Vor- und Nachteile von Javascript Frameworks?

Vorteile:

  • einfaches Selektieren von DOM-Elementen 
  • Verkettung von Funktionen (Chaining)
  • Funktionalität durch Plugins erweiterbar

Nachteile:

  • Framework-Quellcode ist komplex und nur mit fortgeschrittenem Javascript-Wissen zu durchschauen
  • Framework kann Programmierfehler erhalten, die die Seitenfunktion außer Kraft setzen bzw. fehlerhafte Einbindung
  • Durch die Abstraktion des Frameworks lernt man die Javascript-Sprache als Basis nur noch selten

Beschreiben Sie wozu die Document-Ready-Funktion sinvoll ist.

$( document ).ready(function() { console.log( "ready!" ); });

Erst wenn das DOM geladen ist, kann sicher und zuverlässig auf DOM-Elemente zugegriffen werden. Erst dann ist eine sinnvolle Manipulation möglich, da es ansonsten dazu kommen kann, dass ein zu manipulierendes Element noch nicht exisitert. 

Beschreiben Sie das Konzept von Chaining in Bezug auf jQuery.

  • Über Chaining ist es möglich mehrere jQuery-Funktion auf das gleiche Element anzuwenden.
  • Funktionen werden von vorne nach hinten abgearbeitet

Folgender Code ist gegeben. Betrachten Sie den Javascript-Teil und vereinfachen Sie den Code unter der Verwendung von jQuery-Anweisungen.

    $ (document).ready(function(){
        $ ('#faerben').click(function(){
            $ ('body').first().css('background-color','grey');
        });
                  });
                     

Folgende HTML-Struktur ist gegeben. Was sind die Rückgabewerte der darunter stehenden jQuery-Methoden?

$("#one").html();

$("#two").text();. 

$("#three").attr("id");

$("#four").val();

$("#one").html();

Hier steht ganz viel Text

$("#two").text();
Abc

$("#three").attr("id");
three

$("#four").val();
Ghi

Wann wurde SSL veröffentlicht und von wem ?

1994 Netscape

Welche zwei Teilprotokolle verwendet die Verschlüsselungsmetode SSL?

Handshake und Record Protokoll

Wie hieß der Angriff von Google und war die Schwachstelle?

Poodle, der Server erhält die Information dass eine veraltete SSL-Verschlüsselung genutzt wird

Welche wesentliche Unterschiede hat das TLS gegenüber dem SSL?

  • Pseudozufallsfunktion -> abhören schwer möglich
  • Key Exchange -> Digital Signature Standard und Diffie Hellmann Algorithmus
  • Verschiedene Protokolle -> Ein Angriff muss auf alle Protokolle erfolgen
  • Master Secret

Wann kann man entnehmen, dass ein Benutzer die SSL Verschlüsselung auf seinem Browser benutzt?

https in Adresszeile

Erklären Sie den Begriff Cross Site Scripting?

Bei XSS geht es darum Javascriptcode in eine Vertrauenswürdige Website einzufügen um die Website so zu verändern damit man als Angreifer einen Nutzen daraus ziehen kann .

Warum wird Javascript von vielen als unsicher eingestuft?

  • Eingabefenster und Eingabe-Elemente können simuliert werden um an Daten zu kommen
  • Statuszeile des Browsers kann manipuliert werden, falscher Link wird angezeigt

Zählen Sie die 3 häufigsten Angriffsmethoden auf Webanwendungen auf?

  • XSS (Cross Site Scripting)
  • Denial of Service (DDOS)
  • Bruteforce

Wie verursacht man die Aushandelung der niedrigsten Sicherheitsstufe zwischen zwei Kommunikationspartnern?

  • Blockieren eines Ports
  • Aufbau einer unauthentifizierten Verbindung

Erklären sie das Record Protokoll?

  • Datentransport
  • erstellt aus Applikations-Nachricht ein komprimiertes und verschlüsseltes Datenpaket

Was ist Augmented Reality?

computergestütze Erweiterung der Wahrnehmung

Was sind Wearables?

tragbare Geräte zur Unterstützung des Menschen

Ordne die jeweiligen Spheren ihren Gebiete zu:

Intimsphäre - Sozialsphäre - Öffentlichkeitsphäre - Privatsphäre

_________: bewusste Zuwendung an die Öffentlichkeit

_________: Austausch mit anderen Menschen, z.B. beruflich, politisch

_________: gesammte Privatleben einer Person

_________: Gedanken- und Gefühlswelt, Sexualalität

  • Öffentlichkeitsphäre: bewusste Zuwendung an die Öffentlichkeit
  • Sozialsphäre: Austausch mit anderen Menschen, z.B. beruflich, politisch
  • Privatsphäre: gesammte Privatleben einer Person
  • Intimsphäre: Gedanken- und Gefühlswelt, Sexualalität

Nenne 2 Probleme, die Wearables mit sich bringen können im Zusammenhang mit Rechten

  • Video- oder Bildaufnahmen ohne Erlaubnis, verletzt personenbezogenes Datenschutzrecht
  • Tonmitschnitte von vertraulichen Informationen, verletzt Recht am gesprochenen Wort

Ordne die Begriffe den Definitionen zu:

Übermittlung - Sperrung - Speicherung - Löschung - Veränderung

_________: Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger zum Zwecke ihrer weiteren Verwendung

_________: inhaltliche Umgestalten gespeicherter Daten

_________: Bekanntgabe von Daten durch die verantwortliche Stelle an Dritte

_________: Kennzeichnung dieser Daten zu dem Zweck, ihre weitere Verarbeitung oder Nutzung einzuschränken

_________: Unkenntlichmachen von Daten.

  • Speicherung: Erfassen, Aufnehmen oder Aufbewahren von Daten auf einem Datenträger zum Zwecke ihrer weiteren Verwendung
  • Veränderung: inhaltliches Umgestalten gespeicherter Daten
  • Übermittlung: Bekanntgabe von Daten durch die verantwortliche Stelle an Dritte
  • Sperrung: Kennzeichnung dieser Daten zu dem Zweck, ihre weitere Verarbeitung oder Nutzung einzuschränken
  • Löschung: Unkenntlichmachen von Daten.

Aus welchen Rechten wurde das Persönlichkeitsrecht abgeleitet? 

Welche Rechte bzw Rechtsgebiete haben keine Schnittstellen mit dem Internetrecht?

Warum ist Vorratsdatenspeicherung prinzipiell erlaubt?

Sofern personenbezogene Daten nicht weiterbenutzt oder verarbeitet werden, fällt das Erheben dieser Daten nicht unter das Bundesdatenschutzgesetz.

Erste Gesetze zum Schutz des geistigen Eigentums gab es in:

Copyright geschützte Werke werden mit einem _ versehen?

Welche der Filesharing-Netzwerke gibt es?

Welcher Filesharing-Bereich für illegale bzw. urheberrechtsverletztende Inhalte befindet sich momentan nach deutscher Rechtslage noch in einer Grauzone?

Muss man als Besitzer eines öffentlichen Hotspots für die Straftaten Dritter haften?

Die Copyright-Schutzfrist dauert ____ Jahre noch nach dem Tod des Schöpfers.

70