OWASP TOP10

OWASP TOP10

University

10 Qs

quiz-placeholder

Similar activities

Типы данных. Переменные. Операции в Java

Типы данных. Переменные. Операции в Java

University

10 Qs

Цикл for

Цикл for

University

10 Qs

Тест з теми 'Списки – змінювані послідовності'

Тест з теми 'Списки – змінювані послідовності'

7th Grade - University

12 Qs

Правда или ложь

Правда или ложь

5th Grade - University

15 Qs

Визуализация данных

Визуализация данных

University

11 Qs

Контроль качества ИС

Контроль качества ИС

12th Grade - University

15 Qs

Что мы помним про Lego

Что мы помним про Lego

9th Grade - University

15 Qs

15-JS Методы массивов (продолжение)

15-JS Методы массивов (продолжение)

University

10 Qs

OWASP TOP10

OWASP TOP10

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

QWERTY UIOP

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить нарушения контроля доступа?

За исключением публичных ресурсов, следует использовать «отказ по умолчанию» deny by default.

Отключить кэширование для ответов, содержащих

конфиденциальные данные.

Не использовать устаревшие протоколы, такие как FTP и SMTP,

для передачи конфиденциальных данных.

Всегда использовать аутентифицированное шифрование

вместо обычного шифрования.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить криптографические ошибки?

Обеспечить шифрование всех конфиденциальных данных в

покое.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Отправить клиентам директив безопасности, например,

заголовков безопасности.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как защититься от SQL-Инъекций?

Использовать позитивную серверную валидацию ввода.

Автоматизировать процесс проверки эффективности

конфигураций и настроек во всех средах.

Удалить неиспользуемых зависимостей, ненужных функций,

компонентов, файлов и документации.

Не используйте и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить небезопасное проектирование?

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Логировать отказы в контроле доступа, уведомляйте

администраторов, когда это необходимо

Внедрить проверки слабых паролей, такие как тестирование

новых или измененных паролей на соответствие списку из 10

000 самых слабых паролей.

Не использовать и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Что относится к неверной настройке безопасности?

Отсутствует должная настройка безопасности в какой-либо

части стека приложения или неправильно настроены

разрешения на облачных сервисах.

Активированы учетные записи по умолчанию и их пароли не

изменены.

Для обновленных систем последние функции безопасности

отключены или не настроены должным образом.

Данные, предоставленные пользователем, не валидируются,

не фильтруются и не очищаются приложением.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Как предотвратить угрозу устаревших и уязвимых компонентов?

Удалить неиспользуемые зависимости, ненужные функции,

компоненты, файлы и документации.

Получать компоненты только из официальных источников

через защищенные каналы.

Проводить мониторинг библиотек и компонентов, которые не

поддерживаются или не создают исправления безопасности

для старых версий.

Написать юнит- и интеграционные тесты, чтобы проверить,

что все критические потоки устойчивы к моделям угроз.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить ошибки целостности программного

обеспечения и данных?

Использовать цифровые подписи или аналогичные механизмы

для проверки того, что программное обеспечение или данные

поступают из ожидаемого источника и не были изменены.

Убедиться, что библиотеки и зависимости, такие как npm или

Maven, используют доверенные репозитории.

Убедиться, что существует процесс проверки изменений кода

и конфигураций, чтобы минимизировать вероятность

внедрения вредоносного кода или конфигурации в вашу

программу.

Автоматизированный процесс проверки эффективности

конфигураций и настроек во всех средах.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?