OWASP TOP10

OWASP TOP10

University

10 Qs

quiz-placeholder

Similar activities

Передача данных по линиям связи.

Передача данных по линиям связи.

10th Grade - University

8 Qs

Dragon-Driven Design

Dragon-Driven Design

University

11 Qs

облачная безопасность

облачная безопасность

University

15 Qs

Основы цифровой грамотности

Основы цифровой грамотности

University

11 Qs

Искусственный интеллект в экологии

Искусственный интеллект в экологии

University

12 Qs

Структуры в С++

Структуры в С++

University

12 Qs

9 КЛАСС 7 урок Основные алгоритмические конструкции и тип данных

9 КЛАСС 7 урок Основные алгоритмические конструкции и тип данных

9th Grade - University

13 Qs

Погружение в виртуальную реальность

Погружение в виртуальную реальность

University

8 Qs

OWASP TOP10

OWASP TOP10

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

QWERTY UIOP

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить нарушения контроля доступа?

За исключением публичных ресурсов, следует использовать «отказ по умолчанию» deny by default.

Отключить кэширование для ответов, содержащих

конфиденциальные данные.

Не использовать устаревшие протоколы, такие как FTP и SMTP,

для передачи конфиденциальных данных.

Всегда использовать аутентифицированное шифрование

вместо обычного шифрования.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить криптографические ошибки?

Обеспечить шифрование всех конфиденциальных данных в

покое.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Отправить клиентам директив безопасности, например,

заголовков безопасности.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как защититься от SQL-Инъекций?

Использовать позитивную серверную валидацию ввода.

Автоматизировать процесс проверки эффективности

конфигураций и настроек во всех средах.

Удалить неиспользуемых зависимостей, ненужных функций,

компонентов, файлов и документации.

Не используйте и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить небезопасное проектирование?

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Логировать отказы в контроле доступа, уведомляйте

администраторов, когда это необходимо

Внедрить проверки слабых паролей, такие как тестирование

новых или измененных паролей на соответствие списку из 10

000 самых слабых паролей.

Не использовать и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Что относится к неверной настройке безопасности?

Отсутствует должная настройка безопасности в какой-либо

части стека приложения или неправильно настроены

разрешения на облачных сервисах.

Активированы учетные записи по умолчанию и их пароли не

изменены.

Для обновленных систем последние функции безопасности

отключены или не настроены должным образом.

Данные, предоставленные пользователем, не валидируются,

не фильтруются и не очищаются приложением.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Как предотвратить угрозу устаревших и уязвимых компонентов?

Удалить неиспользуемые зависимости, ненужные функции,

компоненты, файлы и документации.

Получать компоненты только из официальных источников

через защищенные каналы.

Проводить мониторинг библиотек и компонентов, которые не

поддерживаются или не создают исправления безопасности

для старых версий.

Написать юнит- и интеграционные тесты, чтобы проверить,

что все критические потоки устойчивы к моделям угроз.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить ошибки целостности программного

обеспечения и данных?

Использовать цифровые подписи или аналогичные механизмы

для проверки того, что программное обеспечение или данные

поступают из ожидаемого источника и не были изменены.

Убедиться, что библиотеки и зависимости, такие как npm или

Maven, используют доверенные репозитории.

Убедиться, что существует процесс проверки изменений кода

и конфигураций, чтобы минимизировать вероятность

внедрения вредоносного кода или конфигурации в вашу

программу.

Автоматизированный процесс проверки эффективности

конфигураций и настроек во всех средах.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?