
Failles de Sécurité OWASP
Authored by Karla RICHER
Computers
12th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
surviennent lorsqu’une application récupère des données non fiables et les envoie à un navigateur Web sans aucune validation
injection SQL
faille type XSS
faille type injection de code
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
se caractérisent par l’injection de code HTML ou JavaScript dans des variables mal protégées.
injection de code
injection SQL
injection XSS
injection SQL réfléchissante
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
permet à un attaquant d’exécuter des scripts dans le navigateur Web de la victime
faille du type XSS
injection SQL
failles de violation de session
falsification de requete
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Ce type de faille cible une seule victime à un instant donné. Le contenu malveillant n’est pas stocké sur le serveur Web mais livré à la victime via un lien malveillant.
Les failles de gestion de session
Les failles d'authentification
Les failles XSS persistantes
Les failles XSS réfléchissantes
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Ce type de faille va impacter tous les utilisateurs qui vont visiter la page infectée. L’attaquant va envoyer un contenu malveillant à une application Web, qui va le stocker dans la base de données
failles XSS persistantes
failles XSS réfléchissantes
injection de code
injection SQL
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
consiste à détourner des comptes d'utilisateurs légitimes en volant leurs cookies de session
faille de gestion de session
Accès à des informations sensibles ou réalisation d’opérations interdites
Vol du cookie d’identification
Vol des identifiants de connexion
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
consiste à utiliser HTML et JavaScript afin de voler les informations d'identification des utilisateurs, au lieu de leurs cookies.
Accès à des informations sensibles ou réalisation d’opérations interdites
Vol du cookie d’identification
Vol des identifiants de connexion
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?