Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

University

30 Qs

quiz-placeholder

Similar activities

Компьютерные технологии_5

Компьютерные технологии_5

University

25 Qs

Подготовка 2

Подготовка 2

University

28 Qs

Цифровые кафедры в СВФУ

Цифровые кафедры в СВФУ

University

26 Qs

Компьютерные технологии_3

Компьютерные технологии_3

University

25 Qs

Unity. CharacterController

Unity. CharacterController

7th Grade - University

25 Qs

Unity. CharacterController

Unity. CharacterController

7th Grade - University

25 Qs

Базы данных

Базы данных

University

26 Qs

Технологии проектной деятельности_4

Технологии проектной деятельности_4

University

25 Qs

Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

Assessment

Quiz

Computers

University

Medium

Created by

Серик Батырхан

Used 4+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Истина или ложь: Использование инструмента объектно-реляционного сопоставления сделает вас полностью невосприимчивым к атакам с использованием SQL-инъекций.


правда
неизвестно
ложь
зависит от типа атаки

Answer explanation

Большинство инструментов ORM позволяют создавать запросы, поэтому вам все равно нужно опасаться уязвимостей при внедрении.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как вы можете предотвратить XSS-атаки?

Избегайте динамического содержимого, когда оно записано в HTML.


  1. Запутайте свой JavaScript.


  1. Попросите пользователя отключить JavaScript в своем браузере.


  1. Разрешены только специально перечисленные значения для динамических полей.


Answer explanation

  1. Это правильный подход.


3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как злоумышленник может воспользоваться уязвимостью при выполнении команды?


Установка вредоносного кода и включение вашего сервера в ботнет.

Создайте поддельный веб-сайт, который выглядит как ваш сайт, на домене-подражателе.

Вызов злых духов и наложение проклятия на вашу базу данных.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Если злоумышленнику удастся сохранить вредоносный JavaScript в вашей базе данных, что он может сделать?

Искажает ваш веб-сайт.

Удалите важные таблицы из вашей базы данных

Перенаправление других пользователей на вредоносные сайты.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Каким из следующих методов можно обойти уязвимости при обходе каталогов?

Нанимать частных охранников, которые будут корчить рожи любому, кто приблизится к вашим серверам.

Храните статические документы в отдельной файловой системе от вашего исполняемого кода.

Заставляет пользователей часто менять свой пароль.

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Какие символы следует экранировать при вставке динамического контента для предотвращения XSS-атак?


7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Какова цель токенов для защиты от подделки?

  1. Проверка введенного пользователем номера кредитной карты.

  1. Проверка пароля.

Какова цель токенов для защиты от подделки?

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?