Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

University

30 Qs

quiz-placeholder

Similar activities

СУБД MS Access

СУБД MS Access

University

27 Qs

Тест по теме "Notion"

Тест по теме "Notion"

University

25 Qs

 ЭКЗАМЕН Информатика 2 курс 08.02.01

ЭКЗАМЕН Информатика 2 курс 08.02.01

University

34 Qs

Итоговый тест

Итоговый тест

University

35 Qs

Авторское право в РК 6

Авторское право в РК 6

University

25 Qs

Основы C#. часть1 (Переменные, операторы)

Основы C#. часть1 (Переменные, операторы)

8th Grade - University

25 Qs

Итоговое тестирование по ИТ

Итоговое тестирование по ИТ

University - Professional Development

25 Qs

Итоговый тест Excel

Итоговый тест Excel

8th Grade - University

25 Qs

Промежуточный контроль BSK-2

Промежуточный контроль BSK-2

Assessment

Quiz

Computers

University

Medium

Created by

Серик Батырхан

Used 4+ times

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Истина или ложь: Использование инструмента объектно-реляционного сопоставления сделает вас полностью невосприимчивым к атакам с использованием SQL-инъекций.


правда
неизвестно
ложь
зависит от типа атаки

Answer explanation

Большинство инструментов ORM позволяют создавать запросы, поэтому вам все равно нужно опасаться уязвимостей при внедрении.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как вы можете предотвратить XSS-атаки?

Избегайте динамического содержимого, когда оно записано в HTML.


  1. Запутайте свой JavaScript.


  1. Попросите пользователя отключить JavaScript в своем браузере.


  1. Разрешены только специально перечисленные значения для динамических полей.


Answer explanation

  1. Это правильный подход.


3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Как злоумышленник может воспользоваться уязвимостью при выполнении команды?


Установка вредоносного кода и включение вашего сервера в ботнет.

Создайте поддельный веб-сайт, который выглядит как ваш сайт, на домене-подражателе.

Вызов злых духов и наложение проклятия на вашу базу данных.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Если злоумышленнику удастся сохранить вредоносный JavaScript в вашей базе данных, что он может сделать?

Искажает ваш веб-сайт.

Удалите важные таблицы из вашей базы данных

Перенаправление других пользователей на вредоносные сайты.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Каким из следующих методов можно обойти уязвимости при обходе каталогов?

Нанимать частных охранников, которые будут корчить рожи любому, кто приблизится к вашим серверам.

Храните статические документы в отдельной файловой системе от вашего исполняемого кода.

Заставляет пользователей часто менять свой пароль.

6.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Какие символы следует экранировать при вставке динамического контента для предотвращения XSS-атак?


7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Какова цель токенов для защиты от подделки?

  1. Проверка введенного пользователем номера кредитной карты.

  1. Проверка пароля.

Какова цель токенов для защиты от подделки?

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?