Шукаєте відповіді та рішення тестів для Безпека веб додатків? Перегляньте нашу велику колекцію перевірених відповідей для Безпека веб додатків в vns.lpnu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Переповнення буфера.
6. Три типи атак міжсайтовлї підробки запиту. 7. XPath ін'єкції.
8. Ненадійне завершення сесії.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Переповнення буфера.
6. Способи протидії атаці типу спуфінг.7. Основні концепції аудиту Веб-аплікацій.
8. Фіксація сесії.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Аналіз даних та звітів тестів безпеки.
6. Запобігання XSS та XFS атакам.7. Уразливість ін’єкцій та захист від них.
8. Способи приховування даних.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Політика SOP (Same Origin Policy).
6. Запобігання SQL-ін'єкції.7. Техніки тестування OWASP.
8. Безпека поведінки у соцмережах.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Атаки типу HTTP response splitting.
6. SQL-ін'єкції.7. Iframe ін'єкції.
8. CWE.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Підходи Black Box, White Вox or Grey Box.
6. Спуфінг контенту.
7. OWASP топ 10.
8. Оперування входом і виходом.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Аналіз даних та звітів тестів безпеки.
6. Запобігання атакам типу поділу HTTP відповіді.7. Переповнення буфера.
8. Додаток Web Goat.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Переповнення буфера.
6. Міжсайтовий скриптинг. 7. Інструменти аналізу безпеки.
8. Використання програми NESSUS.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Атаки міжсайтової підробки запиту.
6. Атаки типу OS Commanding.7. Оцінка ризиків.
8. Атаки.
Для тестових питань 1-4 прощу вказати правильну відповідь а), б) чи в). Решта питань 5-8 - описові.1. Токени запобігають прогнозуванню облікових даних/сесії ?а) Ні; б) Так; в) Важко сказати.2. Скільки відомо видів міжсайтового скриптингу?а) 2; б) 5; в) 3.3. Facebook для безпеки проводить політику єдиного джерела?а) Так; б) Іноді; в) Ні.4. В атаках міжсайтової підробки запиту зловмисники використовують уразливість гостьової книгистосовно image файліва) Так; б) Ні; в) Таке взагалі неможливо.5. Аналіз даних та звітів тестів безпеки.
6. Міжсайтовий трейсинг. 7. Уразливість «Порушена автентифікація та управління сесіями».
8. Фактори автентифікації.