игра брюс 2048
Главная / Интернет-технологии / Проектирование и разработка веб-приложений на основе технологий Microsoft / Тест 23

Проектирование и разработка веб-приложений на основе технологий Microsoft - тест 23

Упражнение 1:
Номер 1
Выберите список соответствующий уязвимым местам Web приложения. 

Ответ:

 (1) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, межсайтовые сценарии, переполнение буфера, вложение программного кода, неправильная обработка ошибок, незащищенное хранилище, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (2) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, ошибки протоколирования, переполнение буфера, вложение программного кода, неправильная обработка ошибок, незащищенное хранилище, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (3) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, межсайтовые сценарии, переполнение буфера, вложение программного кода, неправильная обработка ошибок, тайм-аут соединения, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (4) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, ошибки протоколирования, переполнение буфера, вложение программного кода, неправильная обработка ошибок, тайм-аут соединения, отказ в обслуживании приложения, незащищенное управление конфигурацией 


Номер 2
 Какие десять уязвимых мест присуще Web-приложениям?

Ответ:

 (1) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, межсайтовые сценарии, переполнение буфера, вложение программного кода, неправильная обработка ошибок, незащищенное хранилище, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (2) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, ошибки протоколирования, переполнение буфера, вложение программного кода, неправильная обработка ошибок, незащищенное хранилище, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (3) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, межсайтовые сценарии, переполнение буфера, вложение программного кода, неправильная обработка ошибок, тайм-аут соединения, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (4) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, ошибки протоколирования, переполнение буфера, вложение программного кода, неправильная обработка ошибок, тайм-аут соединения, отказ в обслуживании приложения, незащищенное управление конфигурацией 


Номер 3
Что из нижеперечисленного относится к уязвимостям Web-приложения?

Ответ:

 (1) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, межсайтовые сценарии, переполнение буфера, вложение программного кода, неправильная обработка ошибок, незащищенное хранилище, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (2) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, ошибки протоколирования, переполнение буфера, вложение программного кода, неправильная обработка ошибок, незащищенное хранилище, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (3) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, межсайтовые сценарии, переполнение буфера, вложение программного кода, неправильная обработка ошибок, тайм-аут соединения, отказ в обслуживании приложения, незащищенное управление конфигурацией 

 (4) неподтвержденный ввод данных, управление взломанным доступом, управление аутентификацией и сессией, ошибки протоколирования, переполнение буфера, вложение программного кода, неправильная обработка ошибок, тайм-аут соединения, отказ в обслуживании приложения, незащищенное управление конфигурацией 


Упражнение 2:
Номер 1
Какие основные принципы необходимо использовать для проектирования и реализации приложений?

Ответ:

 (1) использование брандмауэра в крайних ситуациях, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (2) использование брандмауэра в крайних ситуациях, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (3) использование брандмауэра, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, создание уровней защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (4) использование брандмауэра, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 


Номер 2
Выберите принципы, используемые для проектирования и реализации приложений. 

Ответ:

 (1) использование брандмауэра в крайних ситуациях, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (2) использование брандмауэра в крайних ситуациях, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (3) использование брандмауэра, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, создание уровней защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (4) использование брандмауэра, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 


Номер 3
Принципы которые необходимо использовать при разработке Web-приложения?

Ответ:

 (1) использование брандмауэра в крайних ситуациях, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (2) использование брандмауэра в крайних ситуациях, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (3) использование брандмауэра, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, создание уровней защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 

 (4) использование брандмауэра, использование криптографии, настройки защиты по умолчанию, отказы в обслуживании, виды отказов, некорректный ввод данных, монолитный уровень защиты, предупреждение обнаружение реагирование, использование минимальных привилегий, защита 


Упражнение 3:
Номер 1
 Выберите верное определение аутентификации… 

Ответ:

 (1) процесс передачи того, какие права предоставлены пользователю на указанный ресурс 

 (2) процесс получения имени пользователя и пароля и проверка полученной информации 

 (3) процесс передачи данных о пользователе 

 (4) процесс определения того, какие права предоставлены пользователю на указанный ресурс  


Номер 2
 Какое определение аутентификации является верным?

Ответ:

 (1) процесс передачи того, какие права предоставлены пользователю на указанный ресурс 

 (2) процесс получения имени пользователя и пароля и проверка полученной информации 

 (3) процесс передачи данных о пользователе 

 (4) процесс определения того, какие права предоставлены пользователю на указанный ресурс  


Номер 3
 Какое определение соответствует аутентификации?

Ответ:

 (1) процесс передачи того, какие права предоставлены пользователю на указанный ресурс 

 (2) процесс получения имени пользователя и пароля и проверка полученной информации 

 (3) процесс передачи данных о пользователе 

 (4) процесс определения того, какие права предоставлены пользователю на указанный ресурс  


Упражнение 4:
Номер 1
 Выберите верное определение авторизация … 

Ответ:

 (1) процесс передачи того, какие права предоставлены пользователю на указанный ресурс 

 (2) процесс получения имени пользователя и пароля и проверка полученной информации 

 (3) процесс передачи данных о пользователе 

 (4) процесс определения того, какие права предоставлены пользователю на указанный ресурс  


Номер 2
 Какое определение авторизации является верным?

Ответ:

 (1) процесс передачи того, какие права предоставлены пользователю на указанный ресурс 

 (2) процесс получения имени пользователя и пароля и проверка полученной информации 

 (3) процесс передачи данных о пользователе 

 (4) процесс определения того, какие права предоставлены пользователю на указанный ресурс  


Номер 3
 Какое определение соответствует авторизации?

Ответ:

 (1) процесс передачи того, какие права предоставлены пользователю на указанный ресурс 

 (2) процесс получения имени пользователя и пароля и проверка полученной информации 

 (3) процесс передачи данных о пользователе 

 (4) процесс определения того, какие права предоставлены пользователю на указанный ресурс  


Упражнение 5:
Номер 1
 Какие существуют методы аутентификации?

Ответ:

 (1) аутентификация Windows  

 (2) аутентификация средствами Microsoft Passport  

 (3) аутентификация средствами Microsoft Web  

 (4) аутентификация средствами Web-приложения  

 (5) аутентификация средствами Web-форм  


Номер 2
 Выберите существующие методы аутентификации…. 

Ответ:

 (1) аутентификация Windows  

 (2) аутентификация средствами Microsoft Passport  

 (3) аутентификация средствами Microsoft Web  

 (4) аутентификация средствами Web-приложения  

 (5) аутентификация средствами Web-форм  


Номер 3
 Какие методы можно использовать при аутентификации?

Ответ:

 (1) аутентификация Windows  

 (2) аутентификация средствами Microsoft Passport  

 (3) аутентификация средствами Microsoft Web  

 (4) аутентификация средствами Web-приложения  

 (5) аутентификация средствами Web-форм  


Упражнение 6:
Номер 1
 Выберете что соответствует аутентификации Windows?

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Номер 2
 Аутентификация Windows это…. 

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Номер 3
 Какой метод аутентификации, соответствует аутентификации  Windows?

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Упражнение 7:
Номер 1
 Выберете что  аутентификация средствами Web-формы?

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Номер 2
 Аутентификация средствами Web-формы это…. 

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Номер 3
 Какой метод аутентификации, соответствует Аутентификация средствами Web-формы?

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Упражнение 8:
Номер 1
 Выберете, что соответствует аутентификации средствами Microsoft Passport?

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Номер 2
 Аутентификация средствами Microsoft Passport это…. 

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 


Номер 3
 Какой метод аутентификации, аутентификации средствами Microsoft Passport?

Ответ:

 (1) метод, при котором, аутентификацией занимается локальная служба Windows 

 (2) метод, при котором, аутентификацией занимается Web-служба Microsoft 

 (3) метод, при котором, при обращении пользователя к Web-странице Web-сервер запрашивает у него имя пользователя (с доменом) и парольный хэш 

 (4) метод, при котором, на компьютер пользователя передается специальный файл authentification cookie, который в дальнейшем и удостоверяет права пользователя на доступ к страницам этого Web-приложения 




Главная / Интернет-технологии / Проектирование и разработка веб-приложений на основе технологий Microsoft / Тест 23