Угрозы безопасности веб-приложений, темы 1-7, итоговый тест, 110 вопросов (ответы на тест Синергия / МТИ / МОИ / МосАП)

Раздел
Программирование
Тип
Просмотров
238
Покупок
3
Антиплагиат
Не указан
Размещена
7 Мар в 05:49
ВУЗ
Синергия / МТИ / МОИ / МосАП
Курс
Не указан
Стоимость
290 ₽
Демо-файлы   
1
jpg
Угрозы безопасности веб-приложений (тема 1-7) (оценка, 95)
106.6 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Угрозы безопасности веб-приложений (тема 1-7) (ответы)
34.4 Кбайт 290 ₽
Описание
  • 110 вопросов с ответами (темы 1-7, итоговый тест)
  • Результаты тестов по темам: 8-10 баллов из 10
  • Результат итогового теста: 38 баллов из 40
  • Общий результат: 95 баллов из 100

После покупки вы получите файл Word с ответами на вопросы, которые указаны ниже.

Чтобы найти нужный вопрос в файле, нажмите ctrl+F и введите несколько слов из тестового вопроса, затем нажмите Enter.

Перед покупкой вы можете посмотреть демо-файл с оценкой за тест.

Если вам нужна помощь с другими предметами или сдачей тестов онлайн, пишите в личные сообщения. Для этого перейдите по ссылке в мой профиль и нажмите "написать": https://studwork.cc/info/18856

Оглавление
  1. … – совокупность факторов и условий, создающих возможность нарушения ИБ для злоумышленника.
  2. Неверно, что угрозы в ИБ классифицируются по …
  3. К признакам угрозы по аспекту относятся …
  4. К признакам угрозы по степени воздействия на систему относятся …
  5. Угроза … – угроза несанкционированного чтения и/или хищения информации.
  6. … аспекты угрозы информационной безопасности упомянуты в материале
  7. … методы создают препятствия на пути предполагаемого преступника
  8. … методы шифруют данные
  9. Расположите уровни ИБ в порядке возрастания их важности (без последнего не требуется предпоследний, без второго первый и т. д.):
  10. Соотнесите вид угрозы и её признак:
  11. Frontend - это …
  12. … - основная функция кода клиентской части приложения
  13. … называется социальной инженерией
  14. XSS-атака - это атака, …
  15. Злоумышленник может получить … с помощью успешной XSS-атаки
  16. … указывает на возможное наличие XSS-уязвимости на сайте
  17. При отражённой XSS-атаке …
  18. Для защиты от CSRF атак необходимо использовать технологии …-токенов
  19. … рекомендуется держать актуальным(ой/и) для защиты от атак
  20. Соотнесите атаки с методами их защиты:
  21. Атаки SQL injection стали возможны благодаря …
  22. Кавычки в запросе SQL нужны для …
  23. Аббривиатура XXE расшифровывается как …
  24. Аббривиатура DTD расшифровывается как
  25. Атака типа XXE …
  26. … - условия, при соблюдении которого становится возможным осуществление атаки XXE
  27. Атака типа Command injection - это …
  28. Основной принцип типа атаки command injections заключается в том, что …
  29. Атака command injection осуществляется …
  30. Сопоставьте тип атаки с ее описанием:
  31. Сессии пользователей интересуют злоумышленников, так как ...
  32. Сессия начинается с …
  33. Сеансы (Сессии) используются для…
  34. Session Hijacking- это …
  35. К Session Hijacking относятся такие функции, как…
  36. Порядок реализации (сущность) атаки Session Hijacking можно описать так: "…"
  37. Методами защиты от Session Hijacking можно назвать
  38. OSINT – это…
  39. В web-приложениях текущим рыночным стандартом капчи является…
  40. Технология reCAPCHA была создана компанией …
  41. File Inclusion – это…
  42. Directory Traversal – это…
  43. Символ "/" в файловой системе обозначает …
  44. Упорядочите действия, необходимые для успешной атаки File Inclusion:
  45. Чтобы получить доступ к файлу etc/passwd злоумышленник может изменить ссылку http://example.com/viewfile.php?file=report.txt на…
  46. К методам защиты от Directory Traversal относятся…
  47. Метод защиты «использование абсолютных путей» эффективен против…
  48. Злоумышленник использует специальные символы, такие как <...> (что означает "на уровень выше" в файловой системе), чтобы перемещаться по структуре каталогов.
  49. Ограничение доступа можно настроить с помощью таких конфигураций web-сервера как … (введите два названия конфигураторов, упомянутых на занятии через слово «или»)
  50. Метод защиты «использование абсолютных путей» эффективен против…
  51. … являются преимуществами от использования HTTPS
  52. HTTPS защищает от подмены сайта следующим образом: ...
  53. HTTPS помогает защититься от DNS Spoofing следующим образом: …
  54. Firewall – это…
  55. Firewall защищает от атак следующим образом: …
  56. Существуют следующие виды Firewall: …
  57. Firewall эффективен против атак типа …
  58. Важность регулярного обновления по необходима, так как …
  59. Журнал событий важен для таких действий, как …
  60. Журнал событий применяется для расследования таких инцидентов, как…
  61. На занятии был рассмотрен …-skill road map
  62. В рамках курса курса мы рассмотрели … основных направления для атак
  63. … атак обычно рассматривалось в рамках одной темы
  64. Расставьте темы для дальнейшего обучения в правильном порядке:
  65. 152-ФЗ регулирует…
  66. 149-ФЗ регулирует…
  67. 68-ФЗ регулирует…
  68. Безоговорочным лидеров в сфере ИБ на российском рынке является компания…
  69. Следующие аспекты системной безопасности следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  70. Следующие аспекты безопасности приложений следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  71. Угрозы, которые реализуются при помощи или халатности человека внутри системы - это…
  72. Совокупность технологий, процедур, политик и мер, направленных на защиту информации и информационных систем от различных угроз - это…
  73. Угроза информационной безопасности, которую злоумышленник пытается реализовать - это …
  74. Штрафы, назначенные за нарушение внутренних регламентов безопасности, относятся к … методам защиты.
  75. Хакер получил доступ к базе данных клиентов банка. Он удаляет всю базу целиком, лишая банка всех контактов. Данная атака относится к угрозам …
  76. Визуальная часть приложения, которая выполняет код на машине пользователя называется:
  77. … - это вид атаки, при котором злоумышленник встраивает вредоносный код на сайт/внутрь ссылки на сайт, что вынуждает клиентскую часть исполнить данный код, называется:
  78. … - это вид XSS атаки в ходе которого злоумышленник добавляет вредоносный код таким образом, что код сохраняется в базе данных ресурса
  79. Социальная инженерия - это …
  80. Если после XSS атаки вредоносный код выполнился, но не остался в базе данных ресурсы, то данная атака относится к … виду XSS атак
  81. Атака XSS отличается от атаки типа … тем, что в случае последнего вредоносный код хранится на стороннем сайте
  82. Атака на веб-приложения, использующая уязвимые входные данные для выполнения произвольных команд на сервере, это …
  83. Атака типа … использует уязвимые входные данные на сервере, чтобы выполнять различные команды.
  84. Для атак на базы данных чаще всего используются атаки типа …
  85. Для запросов в базах данных используется специальный язык …
  86. Атака типа XXE используется для атак на приложения, обрабатывающие … данные
  87. В XML существуют внешние сущности, ссылающиеся на внешние ресурсы, некоторые значения которых загружаются из …-файлов
  88. Сопоставьте тип атаки с последствиями её реализации:
  89. Расположите по порядку этапы выполнения атаки Command Injection:
  90. Атака направленная на перехват текущего сеанса взаимодействия пользователя с ресурсом называется …
  91. Атака, направленная на последовательный подбор данных авторизации пользователя называется …
  92. Использование ненадежного VPN может сделать систему уязвимой к такому типу атаки, как …
  93. Введение капчи, ставшее обязательной на многих сайтах, является довольно эффективным методом защиты от атак типа …
  94. Получение несанкционированного доступа к конкретному аккаунту путем подбора данных авторизации - это атака типа …
  95. Задержка ввода и ввод капчи используются, как эффективная защита от атак типа …
  96. Соотнесите тип атаки и метод защиты от нее:
  97. Расставьте в правильном порядке этапы реализации атаки типа Session hijacking:
  98. Сопоставьте метод защиты от атаки с соответствующим её типом:
  99. File Inclusion - это атака, нацеленная на…
  100. Brute Force - это атака, нацеленная на…
  101. Для своей реализации атака типа Directory Traversal манипулирует параметрами…
  102. Специальный символ "../" означает "На уровень …"
  103. Ограничение доступа к критически важным директориям является важным методом защиты от атак типа …
  104. Сопоставьте вид атаки типа File Inclusion с его отличительной чертой
  105. Сопоставьте метод защиты с типом атаки, от которой он защищает
  106. Расширение, которое обеспечивает защищенную передачу данных между веб-сервером и клиентом обозначается аббревиатурой …
  107. Система безопасности, которая контролирует и фильтрует входящий и исходящий сетевой трафик на основе заранее установленных правил это ...
  108. … определяет, как должны обрабатываться данные, кто имеет доступ к информации, и какие меры безопасности должны быть предприняты для защиты от угроз
  109. … служит защитным барьером между внутренней сетью (например, корпоративной) и внешними источниками (например, интернетом).
  110. Физические устройства, которые устанавливаются между сетью и интернетом - это … firewall-ы
Вам подходит эта работа?
Похожие работы
Информационная безопасность
Тест Тест
9 Окт в 22:42
6
0 покупок
Информационная безопасность
Тест Тест
5 Окт в 20:46
14
0 покупок
Информационная безопасность
Тест Тест
1 Окт в 18:09
19
0 покупок
Информационная безопасность
Отчет по практике Практика
24 Сен в 17:12
18
0 покупок
Информационная безопасность
Задача Задача
23 Сен в 12:44
28
2 покупки
Другие работы автора
Премиум
Прикладная механика
Тест Тест
12 Мая в 05:37
564 +1
30 покупок
Бухгалтерский учет, анализ и аудит
Тест Тест
3 Окт в 02:57
17 +2
0 покупок
Теория принятия управленческих решений
Тест Тест
3 Окт в 02:54
19 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир