logo

Crowdly

Browser

Додати до Chrome

Безпека Web-ресурсів, БВР-ЗІ-101

Шукаєте відповіді та рішення тестів для Безпека Web-ресурсів, БВР-ЗІ-101? Перегляньте нашу велику колекцію перевірених відповідей для Безпека Web-ресурсів, БВР-ЗІ-101 в vns.lpnu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

1. Ненадійна авторизація.

2. Уразливості клієнта.

3. Прогнозування облікових даних/сесії.

Переглянути це питання

Для тестових питань 1-5 прощу вказати правильну відповідь а), б) чи в). Решта питань 6-7 - описові.

1. Який вплив фільтрування даних на інформаційну безпеку:

а) Взагалі не впливає;      б) Погіршує її;        в) Частково покращує її.

2. Токени запобігають прогнозуванню облікових даних/сесії ?

а) Ні;    б) Так;    в) Важко сказати.

3. Скільки відомо видів міжсайтового скриптингу?

а) 2;      б) 5;        в) 3.

4. Facebook для безпеки проводить політику єдиного джерела?

а) Так;      б) Іноді;    в) Ні.

5. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книги

стосовно image файлів

а) Так;    б) Ні;       в) Таке взагалі неможливо.

6. Міжфреймовий скриптінг (XFS).  

7. Оцінка надійності паролів.

Переглянути це питання

Для тестових питань 1-5 прощу вказати правильну відповідь а), б) чи в). Решта питань 6-7 - описові.

1. Який вплив фільтрування даних на інформаційну безпеку:

а) Взагалі не впливає;      б) Погіршує її;        в) Частково покращує її.

2. Токени запобігають прогнозуванню облікових даних/сесії ?

а) Ні;    б) Так;    в) Важко сказати.

3. Скільки відомо видів міжсайтового скриптингу?

а) 2;      б) 5;        в) 3.

4. Facebook для безпеки проводить політику єдиного джерела?

а) Так;      б) Іноді;    в) Ні.

5. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книги

стосовно image файлів

а) Так;    б) Ні;       в) Таке взагалі неможливо.

6. Формат атакуючого рядка.

7. Тестування на проникнення.

Переглянути це питання

Для тестових питань 1-5 прощу вказати правильну відповідь а), б) чи в). Решта питань 6-7 - описові.

1. Який вплив фільтрування даних на інформаційну безпеку:

а) Взагалі не впливає;      б) Погіршує її;        в) Частково покращує її.

2. Токени запобігають прогнозуванню облікових даних/сесії ?

а) Ні;    б) Так;    в) Важко сказати.

3. Скільки відомо видів міжсайтового скриптингу?

а) 2;      б) 5;        в) 3.

4. Facebook для безпеки проводить політику єдиного джерела?

а) Так;      б) Іноді;    в) Ні.

5. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книги

стосовно image файлів

а) Так;    б) Ні;       в) Таке взагалі неможливо.

6. Запобігання атакам LDAP ін'єкції.

7. Основні цілі аудиту веб-додатків.

Переглянути це питання

Для тестових питань 1-5 прощу вказати правильну відповідь а), б) чи в). Решта питань 6-7 - описові.

1. Який вплив фільтрування даних на інформаційну безпеку:

а) Взагалі не впливає;      б) Погіршує її;        в) Частково покращує її.

2. Токени запобігають прогнозуванню облікових даних/сесії ?

а) Ні;    б) Так;    в) Важко сказати.

3. Скільки відомо видів міжсайтового скриптингу?

а) 2;      б) 5;        в) 3.

4. Facebook для безпеки проводить політику єдиного джерела?

а) Так;      б) Іноді;    в) Ні.

5. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книги

стосовно image файлів

а) Так;    б) Ні;       в) Таке взагалі неможливо.

6. SSI ін'єкції.

7. Методологія організації та проведення аудиту веб-додатків..

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на vns.lpnu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome