игра брюс 2048
Главная / Интернет-технологии / Теория и практика разработки современных клиентских веб-приложений / Тест 19

Теория и практика разработки современных клиентских веб-приложений - тест 19

Упражнение 1:
Номер 1
С помощью какого метода атакующий может получить данные cookie пользователей Веб?

Ответ:

 (1) троянский конь 

 (2) фишинг 

 (3) SQL-инъекция 

 (4) CSS (Cross Site Scripting) атака 


Номер 2
SQL-инъекцию можно использовать для:

Ответ:

 (1) получения данных Cookie 

 (2) получения закрытой информации 

 (3) размещения вредоносного кода на веб-сайте 

 (4) удаления информации в базе данных 


Номер 3
Укажите характерные черты скомпрометированных веб-сайтов:

Ответ:

 (1) активно используют методы социальной инженерии 

 (2) для загрузки вредоносного ПО используется HTML разметка страницы веб-сайтов 

 (3) содержат вредоносный контент, кторый активируется при загрузке страниц с веб-сайта 


Упражнение 2:
Номер 1
В чем заключается суть атаки Clickjacking?

Ответ:

 (1) путем обмана пользователя перенаправляет полезный трафик для зарабатывания денег с помощью партнерского маркетинга 

 (2) путем обмана пользователя вынудить его совершить не предполагаемые им самим действия, выгодные мошенникам 

 (3) происходит перехват управления компьютером путем включения опасного JavaScript кода в гиперссылку 

 (4) эта атака может быть основана на использовании HTML-элемента IFRAME 


Номер 2
Атака CSRF основана на:

Ответ:

 (1) использовании пользователем Cookie для авторизации 

 (2) использовании HTTP запросов с побочными эффектами 

 (3) использовании картинок, содержащих вредоносный код 

 (4) использовании замаскированных с помощью IFRAME ссылок 


Номер 3
Укажите правильное соответствие между видами атак (1)фишинг, (2)социальная инженерия, 
        (3)троянский конь и их описанием (а)метод несанкционированного доступа к информации с
        использованием слабостей человеческого фактора, (б)рассылка сообщений со ссылкой
        на известный ресурс (его иммитацию). На фальсифицируемой странице предлагается
        ввести конфиденциальную информацию, которой впоследствии воспользуются злоумышленники
        (в)программа, записывающая все нажатия клавиш на терминале или мышке, способна 
        записывать screenshot и передавать эти данные удаленному хозяину

Ответ:

 (1) 1а; 2б; 3в 

 (2) 1а; 2в; 3б 

 (3) 1б; 2а; 3в 

 (4) 1б; 2в; 3а 

 (5) 1в; 2а; 3б 

 (6) 1в; 2б; 3а 


Упражнение 3:
Номер 1
Выберите утверждения верные для SQL-инъекции

Ответ:

 (1) используется для атаки веб-сайтов, работающих с базами данных 

 (2) решается за счет выполнения определенного Javascript кода в браузере жертвы 

 (3) записывает все нажатия клавиш на терминале или мышке 

 (4) данная атака срабатывает, если используются неотфильтрованные данные, вводимые пользователями 

 (5) используется для вывода закрытых данных 

 (6) используется для изменения отдельных полей или удаления информации 


Номер 2
Выберите верные утверждения применительно к CSS атаке

Ответ:

 (1) записывает все нажатия клавиш и передает их злоумышленнику 

 (2) подменяет страницу с известным URL страницей злоумышленника 

 (3) выполняет определенный Javascript код в браузере жертвы 

 (4) не наносит непосредственного вреда, но может предшествовать более серьезной атаке 

 (5) используется для изменения отдельных полей или удаления информации 

 (6) преследует получение некоторой информации на машине жертвы (например, cookies) 

 (7) иногда этот вид атаки называют "HTML injection" 


Номер 3
Выберите верные утверждения применительно к ХSS атаке

Ответ:

 (1) атакуются веб-сайты, отображающие вводимые пользователями данные 

 (2) производится попытка получения контроля над базой данных путем ввода вредоносного кода  

 (3) атакуется код самого веб-сайта, внедряя в него вредоносные сегменты 

 (4) не наносит непосредственного вреда, но может предшествовать более серьезной атаке 

 (5) при данной атаке загружается контент с другого веб-сайта 

 (6) обычно реализуются с помощью вредоносных скриптов на языке Javascript 


Упражнение 4:
Номер 1
Выберите верные утверждения применительно к InPrivate

Ответ:

 (1) это одноуровневый механизм защиты 

 (2) при этом режиме данные, внесенные в формы, хранятся в ОС 

 (3) при этом режиме cookies, имена пользователей и пароли не хранятся ни в браузере, ни в ОС 

 (4) эта технология позволяет взять под контроль данные, запрашиваемые сайтом у браузера 

 (5) при этом режиме история посещенных страниц, временные файлы обозревателя хранятся в браузере 

 (6) реализованы приватные подписки 


Номер 2
Что такое Application Protocol Prompt?

Ответ:

 (1) вредоносная программная функция, позволяющая изменить статус страницы памяти (например, сделать ее исполняемой) 

 (2) технология, которая размещает важные системные функции в случайным образом выбранных областях памяти при каждой перезагрузке системы 

 (3) технология, которая не позволяет запустить на исполнение вредоносный скрипт, замаскированный под графическое изображение 

 (4) особенность IE8, которая позволяет разрешенным приложениям осуществлять свой запуск непосредственно из браузера 

 (5) подход в IE8, когда ядро браузера изолированно от вкладок, а сами открытые страницы - друг от друга 


Номер 3
В IE8 блокировка вредоносного скрипта, замаскированного под 
        графическое изображение, осуществляется с помощью технологии

Ответ:

 (1) Application Protocol Prompt 

 (2) MIME-Handling Changes 

 (3) Loosely-Coupled IE 

 (4) VirtualProtect() 

 (5) Space Layout Randomization 

 (6) Data Execution Prevention  


Упражнение 5:
Номер 1
Какие функции реализуются пакетом Microsoft Security Essential?

Ответ:

 (1) уничтожение наиболее опасных вредоносных программ 

 (2) удаление известных вирусов 

 (3) антивирусная защита в режиме реального времени 

 (4) проверка исходящего HTTP-трафика 

 (5) антишпионская защита в режиме реального времени 

 (6) удаление известных шпионских программ 


Номер 2
Какие меры используются для защиты от интернет атак? 

Ответ:

 (1) проверка входящего HTTP-трафика 

 (2) проверка исходящего HTTP-трафика 

 (3) фильтрация URL-адресов 

 (4) отказ от постоянного обновления ПО затрудняет доступ к вашему компьютеру 

 (5) выявлять истинный тип файла, а не полагаться на расширение имени 

 (6) блокировать доступ в случае, если вместо имени машины используется IP-адрес 


Номер 3
Какой из браузеров имеет встроенную защиту от XSS?

Ответ:

 (1) Opera 10 

 (2) Opera 9 

 (3) Firefox 2 

 (4) Firefox 3 

 (5) IE7 

 (6) IE8 


Упражнение 6:
Номер 1
DEP - это

Ответ:

 (1) технология, которая размещает важные системные функции в случайным образом выбранных областях памяти при каждой перезагрузке системы 

 (2) фильтр, предотвращающий сбор поставщиками содержимого сведений о посещенных веб-узлах 

 (3) технология предотвращающая запуск программного кода из области памяти, которая отводится под данные 

 (4) обработка доменных имен в адресной строке браузера 


Номер 2
XML-бомба осуществляет

Ответ:

 (1) запись всех нажатий клавиш на терминале или мышке 

 (2) сбой веб-сервера 

 (3) сбой интернет-провайдера 

 (4) получение персональных данных 

 (5) отслеживает предпочтения клиентов 


Номер 3
DSS это

Ответ:

 (1) вид вируса 

 (2) технология защиты от вирусов 

 (3) функция MSE  

 (4) один из фильтров в IE8 




Главная / Интернет-технологии / Теория и практика разработки современных клиентских веб-приложений / Тест 19