Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

University

30 Qs

quiz-placeholder

Similar activities

ICT ВСК1 leto2025

ICT ВСК1 leto2025

University

25 Qs

Итоговый тест

Итоговый тест

University

35 Qs

Праздник безопасности v2.0

Праздник безопасности v2.0

6th Grade - University

30 Qs

Компьютерные технологии_1

Компьютерные технологии_1

University

25 Qs

C#-предметная олимпиада по программированию

C#-предметная олимпиада по программированию

University

30 Qs

ИКТ  РК1_1

ИКТ РК1_1

University

30 Qs

Квиз для настоящих Айтишников

Квиз для настоящих Айтишников

10th Grade - University

32 Qs

Апаратне забезпечення комп'ютера

Апаратне забезпечення комп'ютера

University

30 Qs

Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

Assessment

Quiz

Computers

University

Medium

Created by

Серик Батырхан

Used 4+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Истина или ложь: Использование инструмента объектно-реляционного сопоставления сделает вас полностью невосприимчивым к атакам с использованием SQL-инъекций.


правда
неизвестно
ложь
зависит от типа атаки

Answer explanation

Большинство инструментов ORM позволяют создавать запросы, поэтому вам все равно нужно опасаться уязвимостей при внедрении.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как вы можете предотвратить XSS-атаки?

Избегайте динамического содержимого, когда оно записано в HTML.


  1. Запутайте свой JavaScript.


  1. Попросите пользователя отключить JavaScript в своем браузере.


  1. Разрешены только специально перечисленные значения для динамических полей.


Answer explanation

  1. Это правильный подход.


3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как злоумышленник может воспользоваться уязвимостью при выполнении команды?


Установка вредоносного кода и включение вашего сервера в ботнет.

Создайте поддельный веб-сайт, который выглядит как ваш сайт, на домене-подражателе.

Вызов злых духов и наложение проклятия на вашу базу данных.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Если злоумышленнику удастся сохранить вредоносный JavaScript в вашей базе данных, что он может сделать?

Искажает ваш веб-сайт.

Удалите важные таблицы из вашей базы данных

Перенаправление других пользователей на вредоносные сайты.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Каким из следующих методов можно обойти уязвимости при обходе каталогов?

Нанимать частных охранников, которые будут корчить рожи любому, кто приблизится к вашим серверам.

Храните статические документы в отдельной файловой системе от вашего исполняемого кода.

Заставляет пользователей часто менять свой пароль.

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Какие символы следует экранировать при вставке динамического контента для предотвращения XSS-атак?


7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Какова цель токенов для защиты от подделки?

  1. Проверка введенного пользователем номера кредитной карты.

  1. Проверка пароля.

Какова цель токенов для защиты от подделки?

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?