игра брюс 2048
Главная / Интернет-технологии / Современные веб-технологии / Тест 17

Современные веб-технологии - тест 17

Упражнение 1:
Номер 1
Укажите, какую модель информационной безопасности приводят в качестве стандартной:

Ответ:

 (1) конфиденциальность, подлинность, достоверность 

 (2) конфиденциальность, целостность, доступность  

 (3) достоверность, целостность, доступность 

 (4) апеллируемость, целостность, доступность 


Номер 2
Укажите, какое составляющее информационной безопасности не предлагает системный подход:

Ответ:

 (1) законодательная, нормативно-правовая и научная база 

 (2) структура и задачи органов, обеспечивающих безопасность ИТ 

 (3) организационно-технические и режимные меры и методы 

 (4) социальная стабильность и этические принципы 

 (5) программно-технические способы и средства обеспечения информационной безопасности 


Номер 3
Укажите, какой вид атаки заключается в автоматизированном процессе "проб и ошибок"

Ответ:

 (1) утечка информации  

 (2) подбор 

 (3) недостаточная аутентификация 

 (4) небезопасное восстановление паролей 


Упражнение 2:
Номер 1
Укажите, какой вид атаки возникает, когда Веб-сервер позволяет атакующему получать доступ к важной информации или функциям, доступ к которым должен быть ограничен: 

Ответ:

 (1) предсказуемое значение идентификатора сессии  

 (2) недостаточная авторизация  

 (3) отсутствие таймаута сессии  

 (4) фиксация сессии  


Номер 2
Укажите, какой вид атаки заключается в том, что злоумышленник присваивает идентификатору сессии пользователя заданное значение:

Ответ:

 (1) предсказуемое значение идентификатора сессии 

 (2) недостаточная авторизация  

 (3) отсутствие таймаута сессии  

 (4) фиксация сессии  


Номер 3
Укажите, какой вид атаки заключается в том, что злоумышленник заставляет пользователя поверить, что страницы сгенерированы Веб-сервером, а не переданы из внешнего источника:

Ответ:

 (1) подмена содержимого 

 (2) межсайтовое выполнение сценариев 

 (3) расщепление HTTP-запроса 

 (4) атака на функции форматирования строк 


Упражнение 3:
Номер 1
Укажите, какой вид атаки позволяет атакующему  передать серверу исполняемый код, который будет перенаправлен браузеру пользователя:

Ответ:

 (1) подмена содержимого 

 (2) межсайтовое выполнение сценариев 

 (3) расщепление HTTP-запроса 

 (4) атака на функции форматирования строк 


Номер 2
Укажите, какой вид атак направлен на Веб-серверы, создающие SQL запросы к серверам СУБД на основе данных, вводимых пользователем:

Ответ:

 (1) переполнение буфера  

 (2) внедрение операторов LDAP 

 (3) выполнение команд ОС  

 (4) внедрение операторов SQL  

 (5) внедрение серверных расширений  


Номер 3
Укажите, какой вид атак направлен на нарушение доступности Веб-сервера:

Ответ:

 (1) злоупотребление функциональными возможностями 

 (2) отказ в обслуживании 

 (3) недостаточное противодействие автоматизации 

 (4) недостаточная проверка процесса  


Упражнение 4:
Номер 1
Укажите, какая уязвимость была самой распространенной в 2007 году:

Ответ:

 (1) Cross-Site Scripting 

 (2) Information Leakage 

 (3) SQL Injection 

 (4) Content Spoofing 

 (5) Phishing 


Номер 2
Укажите, каким утверждением нельзя охарактеризовать необходимые свойства XSS Filter:

Ответ:

 (1) фильтр должен быть эффективен, даже если атака направлена на артефакт часто используемых рабочих сред веб-приложений 

 (2) при фильтрации код не должен предоставить новый сценарий для атаки, которая бы отличалась от существующей 

 (3) фильтр не должен эффективно бороться со всеми векторами XSS-атак, которые еще не были закрыты другими способами сокращения поверхности для XSS-атаки 


Номер 3
Укажите, какое программного средство борется с атаками типа Фишинг (phishing) 

Ответ:

 (1) XSS Filter 

 (2) SmartScreen  

 (3) DEP 

 (4) HTTPS 

 (5) SSL 


Упражнение 5:
Номер 1
Data Execution Prevention (DEP) - это:

Ответ:

 (1) функция безопасности, которая не позволяет приложению исполнять код из области памяти, помеченной как "только для чтения" 

 (2) функция безопасности, которая позволяет приложению исполнять код только из области памяти, помеченной как "только для данных" 

 (3) функция безопасности, которая не позволяет приложению исполнять код из области памяти, помеченной как "только для данных" 

 (4) функция безопасности, которая позволяет приложению исполнять код только из области памяти, помеченной как "только для чтения" 


Номер 2
Укажите, каким утверждением нельзя охарактеризовать основные цели протокола SSL:

Ответ:

 (1) SSL устанавливает безопасное соединение между двумя сторонами 

 (2) программисты, независимо друг от друга могут создавать приложения, использующие SSL, которые впоследствии будут способны успешно обмениваться криптографическими параметрами без всякого знания кода чужих программ 

 (3) работа протокола на основе SSL не требует больших скоростей от CPU, особенно в части работы с открытыми ключами  

 (4) SSL стремится обеспечить рабочее пространство, в котором новые открытые ключи и трудоемкие методы шифрования могут быть включены по мере необходимости 


Номер 3
Укажите, какое утверждение верно:

Ответ:

 (1) HTTPS является отдельным от HTTP протоколом, использующим протоколы SSL или TLS  

 (2) HTTPS не является отдельным протоколом, так как данные, передаваемые по протоколу HTTP, "упаковываются" в криптографический протокол SSL или TLS  

 (3) HTTPS не является отдельным протоколом, так как данные, передаются по протоколу SSL 




Главная / Интернет-технологии / Современные веб-технологии / Тест 17