killtestは最新の問題集を提供いたします!
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

killtestの200-500試験問題集を合格しましょう、Zend-Technologies試験を買いたいならば、killtestへようこそ!IT業エリートの必要に伴って、多くの人はITについての内容を習いました。初心者はどのようにZend-Technologies資格を取得しますか?回答はトレーニング及び模擬試験問題集を使うと思います。


試験番号: 200-500

試験の名称: Zend PHP 5 Certification


1. You work for a shared hosting provider, and your supervisor asks you to disable user scripts to
dynamically load PHP extensions using the dl() function. How can you do this? (Choose 2)
A. Set enable_dl to Off in the server's php.ini configuration file.
B. Add dl to the current value of disable_functions in the server's php.ini configuration file.
C. Add dl to the current value of disable_classes in the server's php.ini configuration file.
D. Write a custom function called dl(), save it under the name prepend.inc and then set the
auto_prepend_file directive to prepend.inc in php.ini.
Answer: AB

2. Which of the following statements is NOT true?
a) Class constants are public
b) Class constants are being inherited
c) Class constants can omit initialization (default to NULL)
d) Class constants can be initialized by consts
A. a)
B. b)
C. c)
D. d)
Answer: C

3. Type hinting in PHP allows the identification of the following variable types: (Choose 2)
A. String
B. Integer
C. Array
D. Any class or interface type
Answer: CD

4. How many elements does the $matches array contain after the following function call is performed?
preg_match('/^(\d{1,2}([a-z]+))(?:\s*)\S+ (?=200[0-9])/', '21st March
2006', $matches);
A. 1
B. 2
C. 3
D. 4
Answer: C

5. Given the following code, what will be the value of $a?
$a = array('a', 'b');array_push($a, array(1, 2));
A. array('a', 'b', 1, 2)
B. array(1, 2, 'a', 'b')
C. array(array(1, 2), 'a', 'b')
D. None of the above
Answer: D

6. Which of the following filtering techniques prevents cross-site scripting (XSS) vulnerabilities?
A. Strip all occurrences of the string script.
B. Strip all occurrences of the string javascript.
C. Enable magic_quotes_gpc.
D. None of the above.
Answer: D

7. Identify the security vulnerability in the following example:
1 2 echo "Welcome, {$_POST['name']}.";
3 ?>
A. SQL Injection
B. Cross-Site Scripting
C. Remote Code Injection
D. None of the above
Answer: B

スポンサーサイト

【2010/12/14 12:00】 | 資格
トラックバック(0) |
コメント
この記事へのコメント
コメントを投稿
URL:

Pass:
秘密: 管理者にだけ表示を許可
 
トラックバック
この記事のトラックバックURL
この記事へのトラックバック
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。