Search Header Logo

Failles de Sécurité OWASP

Authored by Karla RICHER

Computers

12th Grade

Used 2+ times

Failles de Sécurité OWASP
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

surviennent lorsqu’une application récupère des données non fiables et les envoie à un navigateur Web sans aucune validation

injection SQL

faille type XSS

faille type injection de code

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

se caractérisent par l’injection de code HTML ou JavaScript dans des variables mal protégées.

injection de code

injection SQL

injection XSS

injection SQL réfléchissante

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

permet à un attaquant d’exécuter des scripts dans le navigateur Web de la victime

faille du type XSS

injection SQL

failles de violation de session

falsification de requete

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ce type de faille cible une seule victime à un instant donné. Le contenu malveillant n’est pas stocké sur le serveur Web mais livré à la victime via un lien malveillant.

Les failles de gestion de session

Les failles d'authentification

Les failles XSS persistantes

Les failles XSS réfléchissantes

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Ce type de faille va impacter tous les utilisateurs qui vont visiter la page infectée. L’attaquant va envoyer un contenu malveillant à une application Web, qui va le stocker dans la base de données

failles XSS persistantes

failles XSS réfléchissantes

injection de code

injection SQL

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

consiste à détourner des comptes d'utilisateurs légitimes en volant leurs cookies de session

faille de gestion de session

Accès à des informations sensibles ou réalisation d’opérations interdites

Vol du cookie d’identification

Vol des identifiants de connexion

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

consiste à utiliser HTML et JavaScript afin de voler les informations d'identification des utilisateurs, au lieu de leurs cookies.

Accès à des informations sensibles ou réalisation d’opérations interdites

Vol du cookie d’identification

Vol des identifiants de connexion

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?