OWASP TOP10

OWASP TOP10

University

10 Qs

quiz-placeholder

Similar activities

Работа со строками в C++

Работа со строками в C++

11th Grade - University

14 Qs

Погружение в виртуальную реальность

Погружение в виртуальную реальность

University

8 Qs

облачная безопасность

облачная безопасность

University

15 Qs

Роль соцсетей в развитии туризса

Роль соцсетей в развитии туризса

University

11 Qs

Основы ИБ

Основы ИБ

University

10 Qs

2. Бази даних. Системи керування базами даних (СКБД). MS Access

2. Бази даних. Системи керування базами даних (СКБД). MS Access

University

15 Qs

Викторина по инновациям и конкурентоспособности

Викторина по инновациям и конкурентоспособности

University

13 Qs

Лего?

Лего?

9th Grade - University

15 Qs

OWASP TOP10

OWASP TOP10

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Hard

Created by

QWERTY UIOP

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить нарушения контроля доступа?

За исключением публичных ресурсов, следует использовать «отказ по умолчанию» deny by default.

Отключить кэширование для ответов, содержащих

конфиденциальные данные.

Не использовать устаревшие протоколы, такие как FTP и SMTP,

для передачи конфиденциальных данных.

Всегда использовать аутентифицированное шифрование

вместо обычного шифрования.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить криптографические ошибки?

Обеспечить шифрование всех конфиденциальных данных в

покое.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Отправить клиентам директив безопасности, например,

заголовков безопасности.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как защититься от SQL-Инъекций?

Использовать позитивную серверную валидацию ввода.

Автоматизировать процесс проверки эффективности

конфигураций и настроек во всех средах.

Удалить неиспользуемых зависимостей, ненужных функций,

компонентов, файлов и документации.

Не используйте и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить небезопасное проектирование?

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Логировать отказы в контроле доступа, уведомляйте

администраторов, когда это необходимо

Внедрить проверки слабых паролей, такие как тестирование

новых или измененных паролей на соответствие списку из 10

000 самых слабых паролей.

Не использовать и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Что относится к неверной настройке безопасности?

Отсутствует должная настройка безопасности в какой-либо

части стека приложения или неправильно настроены

разрешения на облачных сервисах.

Активированы учетные записи по умолчанию и их пароли не

изменены.

Для обновленных систем последние функции безопасности

отключены или не настроены должным образом.

Данные, предоставленные пользователем, не валидируются,

не фильтруются и не очищаются приложением.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Как предотвратить угрозу устаревших и уязвимых компонентов?

Удалить неиспользуемые зависимости, ненужные функции,

компоненты, файлы и документации.

Получать компоненты только из официальных источников

через защищенные каналы.

Проводить мониторинг библиотек и компонентов, которые не

поддерживаются или не создают исправления безопасности

для старых версий.

Написать юнит- и интеграционные тесты, чтобы проверить,

что все критические потоки устойчивы к моделям угроз.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить ошибки целостности программного

обеспечения и данных?

Использовать цифровые подписи или аналогичные механизмы

для проверки того, что программное обеспечение или данные

поступают из ожидаемого источника и не были изменены.

Убедиться, что библиотеки и зависимости, такие как npm или

Maven, используют доверенные репозитории.

Убедиться, что существует процесс проверки изменений кода

и конфигураций, чтобы минимизировать вероятность

внедрения вредоносного кода или конфигурации в вашу

программу.

Автоматизированный процесс проверки эффективности

конфигураций и настроек во всех средах.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?