Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

University

30 Qs

quiz-placeholder

Similar activities

Праздник безопасности v2.0

Праздник безопасности v2.0

6th Grade - University

30 Qs

ИКТ  РК1_1

ИКТ РК1_1

University

30 Qs

C#-предметная олимпиада по программированию

C#-предметная олимпиада по программированию

University

30 Qs

Компьютерные технологии_1

Компьютерные технологии_1

University

25 Qs

Апаратне забезпечення комп'ютера

Апаратне забезпечення комп'ютера

University

30 Qs

Квиз для настоящих Айтишников

Квиз для настоящих Айтишников

10th Grade - University

32 Qs

Система счисления

Система счисления

8th Grade - University

30 Qs

Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

Assessment

Quiz

Computers

University

Medium

Created by

Серик Батырхан

Used 4+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Истина или ложь: Использование инструмента объектно-реляционного сопоставления сделает вас полностью невосприимчивым к атакам с использованием SQL-инъекций.


правда
неизвестно
ложь
зависит от типа атаки

Answer explanation

Большинство инструментов ORM позволяют создавать запросы, поэтому вам все равно нужно опасаться уязвимостей при внедрении.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как вы можете предотвратить XSS-атаки?

Избегайте динамического содержимого, когда оно записано в HTML.


  1. Запутайте свой JavaScript.


  1. Попросите пользователя отключить JavaScript в своем браузере.


  1. Разрешены только специально перечисленные значения для динамических полей.


Answer explanation

  1. Это правильный подход.


3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как злоумышленник может воспользоваться уязвимостью при выполнении команды?


Установка вредоносного кода и включение вашего сервера в ботнет.

Создайте поддельный веб-сайт, который выглядит как ваш сайт, на домене-подражателе.

Вызов злых духов и наложение проклятия на вашу базу данных.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Если злоумышленнику удастся сохранить вредоносный JavaScript в вашей базе данных, что он может сделать?

Искажает ваш веб-сайт.

Удалите важные таблицы из вашей базы данных

Перенаправление других пользователей на вредоносные сайты.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Каким из следующих методов можно обойти уязвимости при обходе каталогов?

Нанимать частных охранников, которые будут корчить рожи любому, кто приблизится к вашим серверам.

Храните статические документы в отдельной файловой системе от вашего исполняемого кода.

Заставляет пользователей часто менять свой пароль.

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Какие символы следует экранировать при вставке динамического контента для предотвращения XSS-атак?


7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Какова цель токенов для защиты от подделки?

  1. Проверка введенного пользователем номера кредитной карты.

  1. Проверка пароля.

Какова цель токенов для защиты от подделки?

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?