Комп'ютерні мережі та розподілені системи
1) Розкажіть про призначення та синтаксис JSON.
1) Розкажіть про особливості форматування JSON в порівнянні з об’єктами JS.
1) Розкажіть про відмінності та схожості в JSON та XML.
1) Розкажіть про необхідність валідації в JSON. Розкажіть про основні принципи JSON Schema.
1) Покажіть на прикладі побудову JSON Schema.
1) Розкажіть про роботу JSON.parse
в JS.
1) Розкажіть про роботу JSON.stringify
в JS.
1) Яке призначення і основні ідеї JSONata? Яку аналогічну технологію можна привести для XML?
1) Як в JSONata організовано прості запити на вибірку: доступ до об’єктів, їх властивостей, масивів і їх елементів? Продемонструйте на прикладах.
1) Що таке контекст в JSONata? Як звернутися до контексту і до всього документу, незалежно від контексту?
1) Наведіть приклад предикативних запитів в JSONata.
1) Наведіть приклад виразів в JSONata з використанням різних типів операторів.
1) Наведіть приклади структурування результатів в JSONata.
1) Які процедури входять до керування ідентифікацією та доступом? Поясніть їх призначення. 2) У чому полягає автентифікація користувачів за паролем? 3) Розкажіть про механізм автентифікації HTTP Basic. Які переваги та недоліки такої схеми? 4) Розкажіть про механізм автентифікації через форми. Які переваги та недоліки такої схеми? 5) Яким чином можуть передаватися дані користувача, паролі, маркери та інше через HTTP? Які з них найкращі і чому? 6) Розкажіть про поширені вразливості і помилки реалізації автентифікації. 7) Розкажіть про призначення і принципи шифрування. 8) Розкажіть про симетричне та асиметричне шифрування і приклади їх використання. 9) Що таке хеш, хеш-функції? Як їх використовують для захисту передачі даних? 10) Розкажіть про принципи функціонування протоколів TLS/SSL та їх використання в обміні даними. 11) Розкажіть навіщо потрібні сертифікати при обміні даними. Що собою представляють сертифікати? 12) Що таке електронний цифровий підпис? Як функціонує механізм цифрової підписки? 13) Як функціонує механізм підписування сертифікатів з використанням органів (центрів) сертифікації? Чим відрізняються кореневі центри сертифікації від звичайних? 14) Як відбувається перевірка дійсності сертифікату? 15) Яка інформація використовується при генеруванні сертифікату? 16) Що таке самопідписаний сертифікат? Як можна використовувати самопідписаний сетифікат? 17) Розкажіть про принципи автентифікації за одноразовими паролями та двофакторної автентифікації. 18) Розкажіть про принципи автентифікації за ключами доступу (API key). 19) Розкажіть про принципи автентифікації за маркерами. 20) Розкажіть про взаємодію компонентів у стандарті OAuth2.