OWASP TOP10

OWASP TOP10

University

10 Qs

quiz-placeholder

Similar activities

Математичні та статистичні функції –  max, min, sum, average, co

Математичні та статистичні функції – max, min, sum, average, co

9th Grade - University

10 Qs

Help! Translate?

Help! Translate?

University

12 Qs

Компьютерная память и единицы измерения

Компьютерная память и единицы измерения

7th Grade - University

10 Qs

Архитектура ПК

Архитектура ПК

12th Grade - University

15 Qs

NN, CV, NLP (простой)

NN, CV, NLP (простой)

University

15 Qs

Алгоритмы на графах (10 кл)

Алгоритмы на графах (10 кл)

10th Grade - University

11 Qs

Python (basics)

Python (basics)

1st Grade - University

11 Qs

викторина

викторина

University

10 Qs

OWASP TOP10

OWASP TOP10

Assessment

Quiz

Information Technology (IT)

University

Practice Problem

Hard

Created by

QWERTY UIOP

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить нарушения контроля доступа?

За исключением публичных ресурсов, следует использовать «отказ по умолчанию» deny by default.

Отключить кэширование для ответов, содержащих

конфиденциальные данные.

Не использовать устаревшие протоколы, такие как FTP и SMTP,

для передачи конфиденциальных данных.

Всегда использовать аутентифицированное шифрование

вместо обычного шифрования.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить криптографические ошибки?

Обеспечить шифрование всех конфиденциальных данных в

покое.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Отправить клиентам директив безопасности, например,

заголовков безопасности.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как защититься от SQL-Инъекций?

Использовать позитивную серверную валидацию ввода.

Автоматизировать процесс проверки эффективности

конфигураций и настроек во всех средах.

Удалить неиспользуемых зависимостей, ненужных функций,

компонентов, файлов и документации.

Не используйте и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить небезопасное проектирование?

Разделять уровни системы и сети в зависимости от уровня

подверженности и потребностей в защите.

Использовать моделирование угроз для критически важной

аутентификации, контроля доступа, бизнес-логики и ключевых

потоков.

Логировать отказы в контроле доступа, уведомляйте

администраторов, когда это необходимо

Внедрить проверки слабых паролей, такие как тестирование

новых или измененных паролей на соответствие списку из 10

000 самых слабых паролей.

Не использовать и не развертывайте систему с дефолтными

учетными данными, особенно для администраторов.

5.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Что относится к неверной настройке безопасности?

Отсутствует должная настройка безопасности в какой-либо

части стека приложения или неправильно настроены

разрешения на облачных сервисах.

Активированы учетные записи по умолчанию и их пароли не

изменены.

Для обновленных систем последние функции безопасности

отключены или не настроены должным образом.

Данные, предоставленные пользователем, не валидируются,

не фильтруются и не очищаются приложением.

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Как предотвратить угрозу устаревших и уязвимых компонентов?

Удалить неиспользуемые зависимости, ненужные функции,

компоненты, файлы и документации.

Получать компоненты только из официальных источников

через защищенные каналы.

Проводить мониторинг библиотек и компонентов, которые не

поддерживаются или не создают исправления безопасности

для старых версий.

Написать юнит- и интеграционные тесты, чтобы проверить,

что все критические потоки устойчивы к моделям угроз.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Как предотвратить ошибки целостности программного

обеспечения и данных?

Использовать цифровые подписи или аналогичные механизмы

для проверки того, что программное обеспечение или данные

поступают из ожидаемого источника и не были изменены.

Убедиться, что библиотеки и зависимости, такие как npm или

Maven, используют доверенные репозитории.

Убедиться, что существует процесс проверки изменений кода

и конфигураций, чтобы минимизировать вероятность

внедрения вредоносного кода или конфигурации в вашу

программу.

Автоматизированный процесс проверки эффективности

конфигураций и настроек во всех средах.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?