Looking for Безпека веб додатків test answers and solutions? Browse our comprehensive collection of verified answers for Безпека веб додатків at vns.lpnu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Переповнення буфера.
6. Три типи атак міжсайтовлї підробки запиту. 7. XPath ін'єкції.
8. Ненадійне завершення сесії.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Переповнення буфера.
6. Способи протидії атаці типу спуфінг.7. Основні концепції аудиту Веб-аплікацій.
8. Фіксація сесії.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Аналіз даних та звітів тестів безпеки.
6. Запобігання XSS та XFS атакам.7. Уразливість ін’єкцій та захист від них.
8. Способи приховування даних.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Політика SOP (Same Origin Policy).
6. Запобігання SQL-ін'єкції.7. Техніки тестування OWASP.
8. Безпека поведінки у соцмережах.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Атаки типу HTTP response splitting.
6. SQL-ін'єкції.7. Iframe ін'єкції.
8. CWE.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Підходи Black Box, White Вox or Grey Box.
6. Спуфінг контенту.
7. OWASP топ 10.
8. Оперування входом і виходом.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Аналіз даних та звітів тестів безпеки.
6. Запобігання атакам типу поділу HTTP відповіді.7. Переповнення буфера.
8. Додаток Web Goat.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Переповнення буфера.
6. Міжсайтовий скриптинг. 7. Інструменти аналізу безпеки.
8. Використання програми NESSUS.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Атаки міжсайтової підробки запиту.
6. Атаки типу OS Commanding.7. Оцінка ризиків.
8. Атаки.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Аналіз даних та звітів тестів безпеки.
6. Міжсайтовий трейсинг. 7. Уразливість «Порушена автентифікація та управління сесіями».
8. Фактори автентифікації.