Ответы на тесты / РОСДИСТАНТ / Обеспечение безопасности при разработке программного обеспечения / 270 вопросов / Промежуточные тесты 1-4

Раздел
Программирование
Предмет
Тип
Просмотров
233
Покупок
5
Антиплагиат
Не указан
Размещена
9 Мая в 23:22
ВУЗ
РОСДИСТАНТ
Курс
Не указан
Стоимость
245 ₽
Демо-файлы   
5
docx
Демо - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения Демо - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения
17.1 Кбайт 17.1 Кбайт
jpg
Оценка (1) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения Оценка (1) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения
116.6 Кбайт 116.6 Кбайт
jpg
Оценка (2) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения Оценка (2) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения
115 Кбайт 115 Кбайт
jpg
Оценка (3) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения Оценка (3) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения
124.1 Кбайт 124.1 Кбайт
jpg
Оценка (4) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения Оценка (4) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения
102.7 Кбайт 102.7 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
Ответы(1) - РОСДИСТАНТ - Обеспечение безопасности при разработке программного обеспечения
1.4 Мбайт 245 ₽
Описание

В файле собраны ответы к тестам из курсов РОСДИСТАНТ: Обеспечение безопасности при разработке программного обеспечения.

Вопросы к тесту №1 собраны из 7 попыток;

Вопросы к тесту №2 собраны из 7 попыток;

Вопросы к тесту №3 собраны из 8 попыток;

Вопросы к тесту №4 собраны из 5 попыток.

Результаты сдачи представлены на скрине.

После покупки Вы получите файл, где будет 270 вопросов с ответами. Верный ответ выделен по тексту.

В демо-файлах представлены скрины с результатами тестирования, а также пример, как выделены ответы.

Все набрано текстом, можно искать с помощью поиска (Ctrl+F).

Ниже список вопросов, которые представлены в файле.

Также Вы можете посмотреть другие мои готовые работы у меня на странице по ссылке:

https://ref.studwork.ru/shop?user=326803/?p=326803

Оглавление

Промежуточный тест 1 (Попытка №1)

Вопрос 1

 

 

 

 

Как называется методика разработки ПО с акцентом на безопасность на всех этапах?

Выберите один ответ:

 

Agile

 

Scrum

 

SDL

 

 

DevOps

Вопрос 2

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 3

 

 

 

 

Какой способ хранения паролей является наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

шифрование

 

 

хеширование с солью

Вопрос 4

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

 

межсайтовый скриптинг

 

подбор пароля

 

подмена межсайтовых запросов

Вопрос 5

 

 

 

 

Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?

Выберите один ответ:

 

защита от вредоносного ПО

 

 

контроль физического доступа

 

проверка вводимых данных

 

резервное копирование

Вопрос 6

 

 

 

 

Что означает термин "размер атакующей поверхности"?

Выберите один ответ:

 

количество уязвимостей в ПО

 

сложность защиты системы

 

количество точек доступа для атаки

 

 

размер кодовой базы

Вопрос 7

 

 

 

 

Какой способ может защитить от атак типа "отказ в обслуживании"?

Выберите один ответ:

 

ввод капчи

 

 

ограничение количества запросов

 

проверка длины пароля

 

создание резервных копий

Вопрос 8

 

 

 

 

Что является ключевой целью при анализе требований к безопасности ПО?

Выберите один ответ:

 

классификация данных по уровням доступа

 

выявление противоречий в требованиях заказчика

 

определение атакующей поверхности системы

 

 

сопоставление требований бизнеса и комплаенса

Вопрос 9

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

 

межсайтовый скриптинг

 

инъекция кода

 

подбор пароля

Вопрос 10

 

 

 

 

На каком этапе разработки ПО определяются ключевые требования к безопасности?

Выберите один ответ:

 

проектирование

 

 

тестирование

 

внедрение

 

анализ требований

 

 

Промежуточный тест 1 (Попытка №2)

Вопрос 1

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 2

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

 

Вопрос 3

 

 

 

 

Какие из этих угроз наиболее актуальны для веб-приложений?

Выберите один ответ:

 

переполнение буфера

 

подбор пароля

 

 

clickjacking

 

отказ в обслуживании

Вопрос 4

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

кодирование

 

 

тестирование

 

внедрение

Вопрос 5

 

 

 

 

Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?

Выберите один ответ:

 

переполнение буфера

 

межсайтовый скриптинг

 

 

грубая силовая атака

 

отказ в обслуживании

Вопрос 6

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

 

анализ зависимостей

 

динамический анализ

Вопрос 7

 

 

 

 

Что из перечисленного не является категорией уязвимостей ПО?

Выберите один ответ:

 

аутентификация

 

межсайтовый скриптинг

 

DoS

 

 

инъекция кода

Вопрос 8

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

Don't Repeat Yourself

 

 

Fail Fast

 

Principle of Least Privilege

Вопрос 9

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

эксплуатация

Вопрос 10

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

сканер уязвимостей

 

 

SAST

 

Антивирус

 

 

Промежуточный тест 1 (Попытка №3)

Вопрос 1

 

 

 

 

Что является ключевой целью при анализе требований к безопасности ПО?

Выберите один ответ:

 

классификация данных по уровням доступа

 

 

выявление противоречий в требованиях заказчика

 

определение атакующей поверхности системы

 

сопоставление требований бизнеса и комплаенса

Вопрос 2

 

 

 

 

Что из перечисленного не является категорией уязвимостей ПО?

Выберите один ответ:

 

аутентификация

 

межсайтовый скриптинг

 

DoS

 

инъекция кода

 

Вопрос 3

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

сканер уязвимостей

 

SAST

 

антивирус

 

Вопрос 4

 

 

 

 

Как называется методика разработки ПО с акцентом на безопасность на всех этапах?

Выберите один ответ:

 

Agile

 

Scrum

 

SDL

 

 

DevOps

Вопрос 5

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

Don't Repeat Yourself

 

Fail Fast

 

 

Principle of Least Privilege

Вопрос 6

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

 

кодирование

 

тестирование

 

внедрение

Вопрос 7

 

 

 

 

На каком этапе разработки ПО определяются ключевые требования к безопасности?

Выберите один ответ:

 

проектирование

 

тестирование

 

 

внедрение

 

анализ требований

Вопрос 8

 

 

 

 

Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?

Выберите один ответ:

 

переполнение буфера

 

межсайтовый скриптинг

 

 

грубая силовая атака

 

отказ в обслуживании

Вопрос 9

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

Вопрос 10

 

 

 

 

Что означает термин "размер атакующей поверхности"?

Выберите один ответ:

 

количество уязвимостей в ПО

 

сложность защиты системы

 

количество точек доступа для атаки

 

 

размер кодовой базы

 

 

Промежуточный тест 1 (Попытка №4)

Вопрос 1

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 2

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

анализ зависимостей

 

 

динамический анализ

Вопрос 3

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 4

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

межсайтовый скриптинг

 

подбор пароля

 

 

подмена межсайтовых запросов

Вопрос 5

 

 

 

 

Какие из этих угроз наиболее актуальны для веб-приложений?

Выберите один ответ:

 

переполнение буфера

 

 

подбор пароля

 

clickjacking

 

отказ в обслуживании

Вопрос 6

 

 

 

 

Какой способ может защитить от атак типа "отказ в обслуживании"?

Выберите один ответ:

 

ввод капчи

 

ограничение количества запросов

 

проверка длины пароля

 

создание резервных копий

 

Вопрос 7

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

межсайтовый скриптинг

 

инъекция кода

 

подбор пароля

 

Вопрос 8

 

 

 

 

Какой способ хранения паролей является наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

 

шифрование

 

хеширование с солью

Вопрос 9

 

 

 

 

Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?

Выберите один ответ:

 

защита от вредоносного ПО

 

контроль физического доступа

 

 

проверка вводимых данных

 

резервное копирование

Вопрос 10

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

Эксплуатация

 

 

Промежуточный тест 1 (Попытка №5)

Вопрос 1

 

 

 

 

Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?

Выберите один ответ:

 

защита от вредоносного ПО

 

контроль физического доступа

 

проверка вводимых данных

 

 

резервное копирование

Вопрос 2

 

 

 

 

Какие из этих угроз наиболее актуальны для веб-приложений?

Выберите один ответ:

 

переполнение буфера

 

подбор пароля

 

clickjacking

 

 

отказ в обслуживании

Вопрос 3

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

 

Don't Repeat Yourself

 

Fail Fast

 

Principle of Least Privilege

Вопрос 4

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

 

кодирование

 

тестирование

 

внедрение

Вопрос 5

 

 

 

 

Как называется методика разработки ПО с акцентом на безопасность на всех этапах?

Выберите один ответ:

 

Agile

 

Scrum

 

SDL

 

 

DevOps

Вопрос 6

 

 

 

 

На каком этапе разработки ПО определяются ключевые требования к безопасности?

Выберите один ответ:

 

проектирование

 

тестирование

 

внедрение

 

анализ требований

 

Вопрос 7

 

 

 

 

Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?

Выберите один ответ:

 

переполнение буфера

 

межсайтовый скриптинг

 

 

грубая силовая атака

 

отказ в обслуживании

Вопрос 8

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

Вопрос 9

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 10

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

анализ зависимостей

 

 

динамический анализ

Промежуточный тест 1 (Попытка №6)

Вопрос 1

 

 

 

 

Какой способ хранения паролей является наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

 

хеширование

 

шифрование

 

хеширование с солью

Вопрос 2

 

 

 

 

Что является ключевой целью при анализе требований к безопасности ПО?

Выберите один ответ:

 

классификация данных по уровням доступа

 

выявление противоречий в требованиях заказчика

 

 

определение атакующей поверхности системы

 

сопоставление требований бизнеса и комплаенса

Вопрос 3

 

 

 

 

Что из перечисленного не является категорией уязвимостей ПО?

Выберите один ответ:

 

аутентификация

 

 

межсайтовый скриптинг

 

DoS

 

инъекция кода

Вопрос 4

 

 

 

 

Что означает термин "размер атакующей поверхности"?

Выберите один ответ:

 

количество уязвимостей в ПО

 

сложность защиты системы

 

количество точек доступа для атаки

 

 

размер кодовой базы

Вопрос 5

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

 

сканер уязвимостей

 

SAST

 

антивирус

Вопрос 6

 

 

 

 

Какой способ может защитить от атак типа "отказ в обслуживании"?

Выберите один ответ:

 

ввод капчи

 

ограничение количества запросов

 

проверка длины пароля

 

 

создание резервных копий

Вопрос 7

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 8

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

межсайтовый скриптинг

 

инъекция кода

 

 

подбор пароля

Вопрос 9

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

межсайтовый скриптинг

 

подбор пароля

 

подмена межсайтовых запросов

 

Вопрос 10

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

Эксплуатация

 

 

Промежуточный тест 1 (Попытка №7)

Вопрос 1

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

 

кодирование

 

тестирование

 

внедрение

Вопрос 2

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 3

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

межсайтовый скриптинг

 

подбор пароля

 

подмена межсайтовых запросов

 

Вопрос 4

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

Don't Repeat Yourself

 

Fail Fast

 

Principle of Least Privilege

 

Вопрос 5

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

анализ зависимостей

 

 

динамический анализ

Вопрос 6

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

сканер уязвимостей

 

SAST

 

 

антивирус

Вопрос 7

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 8

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

межсайтовый скриптинг

 

инъекция кода

 

 

подбор пароля

Вопрос 9

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

Вопрос 10

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

Эксплуатация

 

 

Промежуточный тест 2 (Попытка №1)

Вопрос 1

 

 

 

 

Какое кодирование входных данных помогает предотвратить XSS атаки?

Выберите один ответ:

 

URL-кодирование

 

Base64

 

HTML-кодирование

 

 

кодирование UTF-8

Вопрос 2

 

 

 

 

Какая конструкция в языках программирования помогает избежать утечек информации?

Выберите один ответ:

 

try/catch

 

 

if/else

 

for/while

 

using/finally

Вопрос 3

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

 

возможность подбора пароля

 

скрипты на стороне клиента

 

MITM атака

Вопрос 4

 

 

 

 

Как называется уязвимость, связанная с выполнением произвольного кода на сервере?

Выберите один ответ:

 

DoS

 

кросс-сайт скриптинг

 

 

инъекция кода

 

подбор пароля

Вопрос 5

 

 

 

 

Какой подход к разработке ПО подразумевает его создание малыми инкрементами?

Выберите один ответ:

 

Agile

 

Waterfall

 

Spiral

 

RAD

 

Вопрос 6

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 7

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 8

 

 

 

 

Какой подход к хранению паролей считается наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

 

хеширование

 

шифрование

 

хеширование с солью

Вопрос 9

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 10

 

 

 

 

Какой механизм шифрования данных обеспечивает конфиденциальность в БД?

Выберите один ответ:

 

SSL

 

TLS

 

 

RBAC

 

прозрачное шифрование

 

 

Промежуточный тест 2 (Попытка №2)

Вопрос 1

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

 

Fail Fast

 

Don't Repeat Yourself

 

Principle of Least Privilege

Вопрос 2

 

 

 

 

Как называется техника разделения кода на независимые модули?

Выберите один ответ:

 

инкапсуляция

 

 

наследование

 

полиморфизм

 

модульность

Вопрос 3

 

 

 

 

Какой подход к валидации входных данных является наиболее надежным?

Выберите один ответ:

 

на клиенте

 

на сервере

 

комбинированный

 

 

валидация не нужна

Вопрос 4

 

 

 

 

Какие аспекты включает в себя безопасное кодирование?

Выберите один ответ:

 

использование шаблонов проектирования

 

выбор надежных криптоалгоритмов

 

валидация входных данных

 

все перечисленное

 

Вопрос 5

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

Вопрос 6

 

 

 

 

Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?

Выберите один ответ:

 

простота

 

модульность

 

надежность

 

все перечисленное

 

Вопрос 7

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

 

соли

 

nonce

 

маркеры сессии

Вопрос 8

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

PCI DSS

 

ISO 27001

 

 

NIST

Вопрос 9

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

целостность

 

модульность

 

атомарность

 

Вопрос 10

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

 

сканер уязвимостей

 

SAST

 

сетевой сниффер

 

 

Промежуточный тест 2 (Попытка №3)

Вопрос 1

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

сканер уязвимостей

 

 

SAST

 

сетевой сниффер

Вопрос 2

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

соли

 

nonce

 

маркеры сессии

 

Вопрос 3

 

 

 

 

Какой подход к разработке ПО подразумевает его создание малыми инкрементами?

Выберите один ответ:

 

Agile

 

 

Waterfall

 

Spiral

 

RAD

Вопрос 4

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

 

PCI DSS

 

ISO 27001

 

NIST

Вопрос 5

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

 

целостность

 

модульность

 

атомарность

Вопрос 6

 

 

 

 

Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?

Выберите один ответ:

 

простота

 

модульность

 

надежность

 

все перечисленное

 

Вопрос 7

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

возможность подбора пароля

 

 

скрипты на стороне клиента

 

MITM атака

Вопрос 8

 

 

 

 

Какое кодирование входных данных помогает предотвратить XSS атаки?

Выберите один ответ:

 

URL-кодирование

 

Base64

 

HTML-кодирование

 

 

кодирование UTF-8

Вопрос 9

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 10

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

Fail Fast

 

Don't Repeat Yourself

 

 

Principle of Least Privilege

Промежуточный тест 2 (Попытка №4)

Вопрос 1

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 2

 

 

 

 

Какая конструкция в языках программирования помогает избежать утечек информации?

Выберите один ответ:

 

try/catch

 

if/else

 

for/while

 

using/finally

 

Вопрос 3

 

 

 

 

Как называется уязвимость, связанная с выполнением произвольного кода на сервере?

Выберите один ответ:

 

DoS

 

 

кросс-сайт скриптинг

 

инъекция кода

 

подбор пароля

Вопрос 4

 

 

 

 

Какой подход к хранению паролей считается наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

 

шифрование

 

хеширование с солью

Вопрос 5

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 6

 

 

 

 

Какой механизм шифрования данных обеспечивает конфиденциальность в БД?

Выберите один ответ:

 

SSL

 

 

TLS

 

RBAC

 

прозрачное шифрование

Вопрос 7

 

 

 

 

Какой подход к валидации входных данных является наиболее надежным?

Выберите один ответ:

 

на клиенте

 

на сервере

 

комбинированный

 

 

валидация не нужна

Вопрос 8

 

 

 

 

Как называется техника разделения кода на независимые модули?

Выберите один ответ:

 

инкапсуляция

 

наследование

 

полиморфизм

 

 

модульность

Вопрос 9

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

Вопрос 10

 

 

 

 

Какие аспекты включает в себя безопасное кодирование?

Выберите один ответ:

 

использование шаблонов проектирования

 

выбор надежных криптоалгоритмов

 

валидация входных данных

 

все перечисленное

 

 

Промежуточный тест 2 (Попытка №5)

Вопрос 1

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

Вопрос 2

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

соли

 

 

nonce

 

маркеры сессии

Вопрос 3

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 4

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

возможность подбора пароля

 

 

скрипты на стороне клиента

 

MITM атака

Вопрос 5

 

 

 

 

Какой подход к хранению паролей считается наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

шифрование

 

 

хеширование с солью

Вопрос 6

 

 

 

 

Какая конструкция в языках программирования помогает избежать утечек информации?

Выберите один ответ:

 

try/catch

 

if/else

 

for/while

 

using/finally

 

Вопрос 7

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 8

 

 

 

 

Как называется техника разделения кода на независимые модули?

Выберите один ответ:

 

инкапсуляция

 

наследование

 

 

полиморфизм

 

модульность

Вопрос 9

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

сканер уязвимостей

 

SAST

 

 

сетевой сниффер

Вопрос 10

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

Fail Fast

 

 

Don't Repeat Yourself

 

Principle of Least Privilege

 

 

Промежуточный тест 2 (Попытка №6)

Вопрос 1

 

 

 

 

Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?

Выберите один ответ:

 

простота

 

модульность

 

надежность

 

все перечисленное

 

Вопрос 2

 

 

 

 

Какой механизм шифрования данных обеспечивает конфиденциальность в БД?

Выберите один ответ:

 

SSL

 

TLS

 

RBAC

 

 

прозрачное шифрование

Вопрос 3

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

целостность

 

 

модульность

 

атомарность

Вопрос 4

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 5

 

 

 

 

Какое кодирование входных данных помогает предотвратить XSS атаки?

Выберите один ответ:

 

URL-кодирование

 

Base64

 

HTML-кодирование

 

 

кодирование UTF-8

Вопрос 6

 

 

 

 

Какой подход к валидации входных данных является наиболее надежным?

Выберите один ответ:

 

на клиенте

 

на сервере

 

комбинированный

 

 

валидация не нужна

Вопрос 7

 

 

 

 

Как называется уязвимость, связанная с выполнением произвольного кода на сервере?

Выберите один ответ:

 

DoS

 

кросс-сайт скриптинг

 

инъекция кода

 

 

подбор пароля

Вопрос 8

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

PCI DSS

 

 

ISO 27001

 

NIST

Вопрос 9

 

 

 

 

Какой подход к разработке ПО подразумевает его создание малыми инкрементами?

Выберите один ответ:

 

Agile

 

 

Waterfall

 

Spiral

 

RAD

Вопрос 10

 

 

 

 

Какие аспекты включает в себя безопасное кодирование?

Выберите один ответ:

 

использование шаблонов проектирования

 

выбор надежных криптоалгоритмов

 

валидация входных данных

 

все перечисленное

 

 

Промежуточный тест 2 (Попытка №7)

Вопрос 1

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 2

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

возможность подбора пароля

 

 

скрипты на стороне клиента

 

MITM атака

Вопрос 3

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 4

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

Fail Fast

 

Don't Repeat Yourself

 

Principle of Least Privilege

 

Вопрос 5

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

целостность

 

модульность

 

 

атомарность

Вопрос 6

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

соли

 

nonce

 

 

маркеры сессии

Вопрос 7

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 8

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

сканер уязвимостей

 

SAST

 

 

сетевой сниффер

Вопрос 9

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

PCI DSS

 

 

ISO 27001

 

NIST

Вопрос 10

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

 

 

Промежуточный тест 3 (Попытка №1)

Вопрос 1

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Доступ неавторизованных пользователей

 

Уязвимости переполнения памяти

Вопрос 2

 

 

 

 

К каким инструментам относится сканирование уязвимостей?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование нагрузки

Вопрос 3

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

 

Уязвимости выполнения произвольного кода

 

Уязвимости путей логирования

 

Уязвимости библиотек

Вопрос 4

 

 

 

 

К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?

Выберите один ответ:

 

Вывод конфиденциальной информации

 

 

Выполнение произвольного кода

 

Переполнение буфера

 

Нарушение целостности данных

Вопрос 5

 

 

 

 

К каким уязвимостям может привести непроверенный ввод пользовательских данных?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Уязвимости межсайтового скриптинга

 

Уязвимости кросс-сайтовой подстановки

Вопрос 6

 

 

 

 

К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?

Выберите один ответ:

 

Уязвимости шифрования

 

 

Уязвимости аутентификации

 

Уязвимости генерации ключей

 

Уязвимости разграничения доступа

Вопрос 7

 

 

 

 

К каким инструментам относится линтер кода?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование на ошибки конфигурации

Вопрос 8

 

 

 

 

К какому методу безопасного кодирования относится проверка типов и диапазонов значений?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Разграничение доступа

 

Защищенное хранение

Вопрос 9

 

 

 

 

К какому инструменту относится анализ протоколов для выявления уязвимостей?

Выберите один ответ:

 

Линтер кода

 

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

Анализ протоколов

Вопрос 10

 

 

 

 

Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?

Выберите один ответ:

 

Подтасовка сессий

 

 

Перехват аутентификационных данных

 

Инъекция кода

 

Вывод конфиденциальной информации

 

 

Промежуточный тест 3 (Попытка №2)

Вопрос 1

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

Вопрос 2

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

Трассировка потока

Вопрос 3

 

 

 

 

К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?

Выберите один ответ:

 

Инъекции SQL

 

 

Кросс-сайтовый скриптинг

 

Переполнение буфера

 

Вывод конфиденциальной информации

Вопрос 4

 

 

 

 

К каким уязвимостям может привести небезопасное использование криптографических функций?

Выберите один ответ:

 

Уязвимости шифрования

 

 

Уязвимости генерации ключей

 

Уязвимости валидации данных

 

Уязвимости межсайтового скриптинга

Вопрос 5

 

 

 

 

К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?

Выберите один ответ:

 

Фильтрация данных

 

 

Шифрование трафика

 

Разграничение доступа

 

Валидация данных

Вопрос 6

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 7

 

 

 

 

К каким инструментам можно отнести статический и динамический анализ исходного кода?

Выберите один ответ:

 

Линтер кода

 

 

Тестирование нагрузки

 

Сканирование уязвимостей

 

Тестирование проникновения

Вопрос 8

 

 

 

 

К каким принципам безопасного кодирования относится использование наименьших привилегий?

Выберите один ответ:

 

Валидация данных

 

 

Принцип наименьших привилегий

 

Защита от XSS атак

 

Внедрение TLS

Вопрос 9

 

 

 

 

К какому инструменту безопасного кодирования относится проверка конфигурации приложения?

Выберите один ответ:

 

Статический анализ

 

 

Линтер кода

 

Тестирование конфигурации

 

Трассировка потока

Вопрос 10

 

 

 

 

К какой практике безопасного кодирования относится использование проверенных библиотек?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Защищенное программирование

 

Шифрование трафика

 

 

Промежуточный тест 3 (Попытка №3)

Вопрос 1

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

Уязвимости выполнения произвольного кода

 

 

Уязвимости путей логирования

 

Уязвимости библиотек

Вопрос 2

 

 

 

 

К какой уязвимости может привести небезопасное использование временных файлов?

Выберите один ответ:

 

Выполнение произвольного кода

 

 

Вывод конфиденциальной информации

 

Перехват сессий

 

Уязвимости хранения

Вопрос 3

 

 

 

 

К каким уязвимостям может привести небезопасное использование криптографических функций?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости генерации ключей

 

 

Уязвимости валидации данных

 

Уязвимости межсайтового скриптинга

Вопрос 4

 

 

 

 

К какой практике безопасного кодирования относится использование проверенных библиотек?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

 

Защищенное программирование

 

Шифрование трафика

Вопрос 5

 

 

 

 

К каким уязвимостям может привести неправильная настройка HTTPS?

Выберите один ответ:

 

Перехват аутентификационных данных

 

 

Нарушение конфиденциальности трафика

 

Уязвимости межсайтовых запросов

 

Уязвимости валидации данных

Вопрос 6

 

 

 

 

К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?

Выберите один ответ:

 

Фильтрация данных

 

Шифрование трафика

 

 

Разграничение доступа

 

Валидация данных

Вопрос 7

 

 

 

 

К каким уязвимостям может привести некачественное тестирование приложения?

Выберите один ответ:

 

Уязвимости инъекций

 

 

Уязвимости переполнения памяти

 

Уязвимости межсайтового скриптинга

 

Уязвимости конфигурации

Вопрос 8

 

 

 

 

К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 9

 

 

 

 

К какому методу безопасного кодирования относится проверка входных параметров методов и функций?

Выберите один ответ:

 

Валидация параметров

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 10

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

 

 

Промежуточный тест 3 (Попытка №4)

Вопрос 1

 

 

 

 

К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости аутентификации

 

 

Уязвимости генерации ключей

 

Уязвимости разграничения доступа

Вопрос 2

 

 

 

 

К каким инструментам можно отнести статический и динамический анализ исходного кода?

Выберите один ответ:

 

Линтер кода

 

 

Тестирование нагрузки

 

Сканирование уязвимостей

 

Тестирование проникновения

Вопрос 3

 

 

 

 

К каким уязвимостям может привести непроверенный ввод пользовательских данных?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Уязвимости межсайтового скриптинга

 

Уязвимости кросс-сайтовой подстановки

Вопрос 4

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

Переполнение буфера

 

 

Доступ неавторизованных пользователей

 

Уязвимости переполнения памяти

Вопрос 5

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 6

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

 

Тестирование нагрузки

 

Трассировка потока

Вопрос 7

 

 

 

 

К какой уязвимости может привести небезопасное использование временных файлов?

Выберите один ответ:

 

Выполнение произвольного кода

 

Вывод конфиденциальной информации

 

 

Перехват сессий

 

Уязвимости хранения

Вопрос 8

 

 

 

 

К какому методу безопасного кодирования относится проверка типов и диапазонов значений?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Разграничение доступа

 

Защищенное хранение

Вопрос 9

 

 

 

 

К какому инструменту безопасного кодирования относится проверка конфигурации приложения?

Выберите один ответ:

 

Статический анализ

 

Линтер кода

 

 

Тестирование конфигурации

 

Трассировка потока

Вопрос 10

 

 

 

 

К каким инструментам относится сканирование уязвимостей?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование нагрузки

 

 

Промежуточный тест 3 (Попытка №5)

Вопрос 1

 

 

 

 

К каким инструментам относится линтер кода?

Выберите один ответ:

 

Тестирование проникновения

 

Статический анализ исходного кода

 

 

Динамический анализ

 

Тестирование на ошибки конфигурации

Вопрос 2

 

 

 

 

К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?

Выберите один ответ:

 

Инъекции SQL

 

Кросс-сайтовый скриптинг

 

 

Переполнение буфера

 

Вывод конфиденциальной информации

Вопрос 3

 

 

 

 

К каким уязвимостям может привести некачественное тестирование приложения?

Выберите один ответ:

 

Уязвимости инъекций

 

Уязвимости переполнения памяти

 

 

Уязвимости межсайтового скриптинга

 

Уязвимости конфигурации

Вопрос 4

 

 

 

 

К какому методу безопасного кодирования относится проверка входных параметров методов и функций?

Выберите один ответ:

 

Валидация параметров

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 5

 

 

 

 

К каким уязвимостям может привести неправильная настройка HTTPS?

Выберите один ответ:

 

Перехват аутентификационных данных

 

 

Нарушение конфиденциальности трафика

 

Уязвимости межсайтовых запросов

 

Уязвимости валидации данных

Вопрос 6

 

 

 

 

К какому инструменту относится анализ протоколов для выявления уязвимостей?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

 

Тестирование нагрузки

 

Анализ протоколов

Вопрос 7

 

 

 

 

К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

 

Шифрование данных

 

Разграничение доступа

Вопрос 8

 

 

 

 

К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?

Выберите один ответ:

 

Вывод конфиденциальной информации

 

Выполнение произвольного кода

 

 

Переполнение буфера

 

Нарушение целостности данных

Вопрос 9

 

 

 

 

Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?

Выберите один ответ:

 

Подтасовка сессий

 

 

Перехват аутентификационных данных

 

Инъекция кода

 

Вывод конфиденциальной информации

Вопрос 10

 

 

 

 

К каким принципам безопасного кодирования относится использование наименьших привилегий?

Выберите один ответ:

 

Валидация данных

 

Принцип наименьших привилегий

 

 

Защита от XSS атак

 

Внедрение TLS

 

 

Промежуточный тест 3 (Попытка №6)

Вопрос 1

 

 

 

 

К какому методу безопасного кодирования относится проверка типов и диапазонов значений?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Разграничение доступа

 

Защищенное хранение

Вопрос 2

 

 

 

 

Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?

Выберите один ответ:

 

Подтасовка сессий

 

 

Перехват аутентификационных данных

 

Инъекция кода

 

Вывод конфиденциальной информации

Вопрос 3

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

 

Трассировка потока

Вопрос 4

 

 

 

 

К какому инструменту безопасного кодирования относится проверка конфигурации приложения?

Выберите один ответ:

 

Статический анализ

 

Линтер кода

 

Тестирование конфигурации

 

 

Трассировка потока

Вопрос 5

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

Вопрос 6

 

 

 

 

К каким уязвимостям может привести непроверенный ввод пользовательских данных?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Уязвимости межсайтового скриптинга

 

Уязвимости кросс-сайтовой подстановки

Вопрос 7

 

 

 

 

К какой практике безопасного кодирования относится использование проверенных библиотек?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

Защищенное программирование

 

 

Шифрование трафика

Вопрос 8

 

 

 

 

К какому инструменту относится анализ протоколов для выявления уязвимостей?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

 

Анализ протоколов

Вопрос 9

 

 

 

 

К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?

Выберите один ответ:

 

Вывод конфиденциальной информации

 

Выполнение произвольного кода

 

 

Переполнение буфера

 

Нарушение целостности данных

Вопрос 10

 

 

 

 

К каким инструментам относится линтер кода?

Выберите один ответ:

 

Тестирование проникновения

 

Статический анализ исходного кода

 

 

Динамический анализ

 

Тестирование на ошибки конфигурации

 

 

Промежуточный тест 3 (Попытка №7)

Вопрос 1

 

 

 

 

К какой уязвимости может привести небезопасное использование временных файлов?

Выберите один ответ:

 

Выполнение произвольного кода

 

Вывод конфиденциальной информации

 

Перехват сессий

 

 

Уязвимости хранения

Вопрос 2

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

Переполнение буфера

 

Доступ неавторизованных пользователей

 

 

Уязвимости переполнения памяти

Вопрос 3

 

 

 

 

К какому методу безопасного кодирования относится проверка входных параметров методов и функций?

Выберите один ответ:

 

Валидация параметров

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 4

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 5

 

 

 

 

К каким уязвимостям может привести некачественное тестирование приложения?

Выберите один ответ:

 

Уязвимости инъекций

 

Уязвимости переполнения памяти

 

Уязвимости межсайтового скриптинга

 

 

Уязвимости конфигурации

Вопрос 6

 

 

 

 

К каким инструментам можно отнести статический и динамический анализ исходного кода?

Выберите один ответ:

 

Линтер кода

 

 

Тестирование нагрузки

 

Сканирование уязвимостей

 

Тестирование проникновения

Вопрос 7

 

 

 

 

К каким инструментам относится сканирование уязвимостей?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование нагрузки

Вопрос 8

 

 

 

 

К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

Шифрование данных

 

 

Разграничение доступа

Вопрос 9

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

Уязвимости выполнения произвольного кода

 

Уязвимости путей логирования

 

 

Уязвимости библиотек

Вопрос 10

 

 

 

 

К каким уязвимостям может привести неправильная настройка HTTPS?

Выберите один ответ:

 

Перехват аутентификационных данных

 

 

Нарушение конфиденциальности трафика

 

Уязвимости межсайтовых запросов

 

Уязвимости валидации данных

 

 

Промежуточный тест 3 (Попытка №8)

Вопрос 1

 

 

 

 

К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости аутентификации

 

Уязвимости генерации ключей

 

 

Уязвимости разграничения доступа

Вопрос 2

 

 

 

 

К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?

Выберите один ответ:

 

Инъекции SQL

 

Кросс-сайтовый скриптинг

 

 

Переполнение буфера

 

Вывод конфиденциальной информации

Вопрос 3

 

 

 

 

К каким принципам безопасного кодирования относится использование наименьших привилегий?

Выберите один ответ:

 

Валидация данных

 

Принцип наименьших привилегий

 

 

Защита от XSS атак

 

Внедрение TLS

Вопрос 4

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

Вопрос 5

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 6

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

Трассировка потока

 

Вопрос 7

 

 

 

 

К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?

Выберите один ответ:

 

Фильтрация данных

 

Шифрование трафика

 

Разграничение доступа

 

 

Валидация данных

Вопрос 8

 

 

 

 

К каким уязвимостям может привести небезопасное использование криптографических функций?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости генерации ключей

 

 

Уязвимости валидации данных

 

Уязвимости межсайтового скриптинга

Вопрос 9

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

Уязвимости выполнения произвольного кода

 

Уязвимости путей логирования

 

Уязвимости библиотек

 

Вопрос 10

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

Переполнение буфера

 

Доступ неавторизованных пользователей

 

 

Уязвимости переполнения памяти

 

 

Промежуточный тест 4 (Попытка №1)

Вопрос 1

 

 

 

 

Какие данные могут содержаться в реестре известных уязвимостей?

Выберите один ответ:

 

Информация об уязвимых компонентах

 

 

Описания уязвимостей

 

Сценарии эксплуатации

 

Все перечисленное

Вопрос 2

 

 

 

 

К какой основной цели направлено DAST?

Выберите один ответ:

 

Статический анализ исходного кода

 

 

Выявление уязвимостей

 

Оценка производительности

 

Анализ архитектуры

Вопрос 3

 

 

 

 

К какому типу тестирования относится DAST?

Выберите один ответ:

 

Статическое тестирование

 

 

Динамическое тестирование

 

Тестирование функциональности

 

Тестирование производительности

Вопрос 4

 

 

 

 

Какие основные этапы включает процесс DAST?

Выберите один или несколько ответов:

 

Подготовка тестовой среды

 

 

Модификация и анализ трафика

 

 

Генерация отчета

 

 

Валидация результатов

 

Вопрос 5

 

 

 

 

К каким источникам данных имеет доступ инструмент DAST?

Выберите один или несколько ответов:

 

Исходный код

 

 

Реестр известных уязвимостей

 

 

HTTP трафик между клиентом и сервером

 

 

База данных приложения

 

Вопрос 6

 

 

 

 

Каким образом DAST проверяет приложение на уязвимости?

Выберите один ответ:

 

Путем статического анализа исходного кода

 

 

Запуском определенных профилей трафика

 

Моделированием архитектуры

 

Динамическим тестированием на основе сценариев

Вопрос 7

 

 

 

 

Какую цель преследует сравнение ответов с референтными при DAST?

Выберите один ответ:

 

Определение уязвимостей масштабируемости

 

 

Определение семантических ошибок

 

Выявление изменений поведения

 

Тестирование производительности

Вопрос 8

 

 

 

 

К какой цели направлено подключение DAST к ранним этапам SDLC?

Выберите один ответ:

 

Ускорение разработки

 

 

Повышение качества тестирования

 

Сокращение затрат на исправление ошибок

 

Увеличение бюджета

Вопрос 9

 

 

 

 

К каким элементам относится HTTP трафик при DAST?

Выберите один или несколько ответов:

 

Запросы

 

 

Ответы

 

 

Файлы конфигурации

 

 

База данных

 

Вопрос 10

 

 

 

 

Какая информация собирается о приложении в процессе DAST?

Выберите один ответ:

 

HTTP трафик

 

 

Структура хранения данных

 

Исходный код

 

Архитектурная документация

 

Промежуточный тест 4 (Попытка №2)

Вопрос 1

 

 

 

 

Каким образом осуществляется сканирование при DAST?

Выберите один ответ:

 

Анализом исходного кода

 

 

Запуском приложения и взаимодействием с ним

 

Статическим анализом бинарных файлов

 

Моделированием архитектуры

Вопрос 2

 

 

 

 

Каким способом DAST проверяет приложение на уязвимости?

Выберите один или несколько ответов:

 

Путем анализа исходного кода

 

 

Моделированием поведения

 

 

Запуском сценариев тестирования

 

 

Статическим анализом базы данных

 

Вопрос 3

 

 

 

 

Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?

Выберите один или несколько ответов:

 

На предмет наличия ошибок и исключений

 

 

На предмет наличия вредоносного кода

 

 

На предмет производительности

 

 

На предмет соответствия формату

 

Вопрос 4

 

 

 

 

Какие основные типы уязвимостей выявляются при DAST?

Выберите один ответ:

 

Синтаксические ошибки

 

 

Уязвимости конфигурации

 

Уязвимости логического дизайна

 

Все перечисленное

Вопрос 5

 

 

 

 

Как может осуществляться взаимодействие инструмента DAST с приложением?

Выберите один ответ:

 

Через API

 

 

Посредством интерфейса

 

Путем HTTP трафика

 

Через SAST результаты

Вопрос 6

 

 

 

 

К каким элементам HTTP трафика имеет доступ DAST?

Выберите один ответ:

 

Только к ответам сервера

 

 

Только к запросам клиента

 

К запросам и ответам

 

К веб-трафику

Вопрос 7

 

 

 

 

Что позволяет выявить изменение параметров POST запроса?

Выберите один ответ:

 

CRSF уязвимости

 

 

Переполнение буфера

 

SQL инъекции

 

Все перечисленное

Вопрос 8

 

 

 

 

Чему способствует применение DAST на ранних этапах жизненного цикла ПО?

Выберите один ответ:

 

Повышению затрат на тестирование

 

 

Замедлению процесса разработки

 

Сокращению времени исправления ошибок

 

Ухудшению качества тестирования

Вопрос 9

 

 

 

 

Какая основная задача сравнения ответа сервера с референтным?

Выберите один ответ:

 

Проверка функционала

 

 

Определение изменения поведения

 

Оценка производительности

 

Тестирование уязвимостей

Вопрос 10

 

 

 

 

Какие основные методы модификации трафика используются при DAST?

Выберите один ответ:

 

Изменение URL параметров

 

 

Изменение заголовков

 

Изменение параметров POST запроса

 

Все перечисленное

 

 

Промежуточный тест 4 (Попытка №3)

Вопрос 1

 

 

 

 

Какая информация собирается о приложении в процессе DAST?

Выберите один ответ:

 

HTTP трафик

 

 

Структура хранения данных

 

Исходный код

 

Архитектурная документация

Вопрос 2

 

 

 

 

Какие основные методы модификации трафика используются при DAST?

Выберите один ответ:

 

Изменение URL параметров

 

Изменение заголовков

 

Изменение параметров POST запроса

 

Все перечисленное

 

Вопрос 3

 

 

 

 

Какую цель преследует сравнение ответов с референтными при DAST?

Выберите один ответ:

 

Определение уязвимостей масштабируемости

 

Определение семантических ошибок

 

Выявление изменений поведения

 

Тестирование производительности

 

Вопрос 4

 

 

 

 

Каким образом осуществляется сканирование при DAST?

Выберите один ответ:

 

Анализом исходного кода

 

Запуском приложения и взаимодействием с ним

 

 

Статическим анализом бинарных файлов

 

Моделированием архитектуры

Вопрос 5

 

 

 

 

Какие основные типы уязвимостей выявляются при DAST?

Выберите один ответ:

 

Синтаксические ошибки

 

Уязвимости конфигурации

 

Уязвимости логического дизайна

 

Все перечисленное

 

Вопрос 6

 

 

 

 

К какой цели направлено подключение DAST к ранним этапам SDLC?

Выберите один ответ:

 

Ускорение разработки

 

Повышение качества тестирования

 

 

Сокращение затрат на исправление ошибок

 

Увеличение бюджета

Вопрос 7

 

 

 

 

Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?

Выберите один или несколько ответов:

 

На предмет наличия ошибок и исключений

 

 

На предмет наличия вредоносного кода

 

 

На предмет производительности

 

На предмет соответствия формату

Вопрос 8

 

 

 

 

Чему способствует применение DAST на ранних этапах жизненного цикла ПО?

Выберите один ответ:

 

Повышению затрат на тестирование

 

Замедлению процесса разработки

 

Сокращению времени исправления ошибок

 

 

Ухудшению качества тестирования

Вопрос 9

 

 

 

 

К какой основной цели направлено DAST?

Выберите один ответ:

 

Статический анализ исходного кода

 

Выявление уязвимостей

 

 

Оценка производительности

 

Анализ архитектуры

Вопрос 10

 

 

 

 

Каким способом DAST проверяет приложение на уязвимости?

Выберите один или несколько ответов:

 

Путем анализа исходного кода

 

Моделированием поведения

 

 

Запуском сценариев тестирования

 

 

Статическим анализом базы данных

 

Промежуточный тест 4 (Попытка №4)

Вопрос 1

 

 

 

 

К каким источникам данных имеет доступ инструмент DAST?

Выберите один или несколько ответов:

 

Исходный код

 

Реестр известных уязвимостей

 

 

HTTP трафик между клиентом и сервером

 

 

База данных приложения

Вопрос 2

 

 

 

 

Какие основные этапы включает процесс DAST?

Выберите один или несколько ответов:

 

Подготовка тестовой среды

 

 

Модификация и анализ трафика

 

 

Генерация отчета

 

 

Валидация результатов

Вопрос 3

 

 

 

 

Какие данные могут содержаться в реестре известных уязвимостей?

Выберите один ответ:

 

Информация об уязвимых компонентах

 

Описания уязвимостей

 

Сценарии эксплуатации

 

Все перечисленное

 

Вопрос 4

 

 

 

 

Как может осуществляться взаимодействие инструмента DAST с приложением?

Выберите один ответ:

 

Через API

 

Посредством интерфейса

 

Путем HTTP трафика

 

 

Через SAST результаты

Вопрос 5

 

 

 

 

Какая основная задача сравнения ответа сервера с референтным?

Выберите один ответ:

 

Проверка функционала

 

Определение изменения поведения

 

Оценка производительности

 

Тестирование уязвимостей

 

Вопрос 6

 

 

 

 

К каким элементам относится HTTP трафик при DAST?

Выберите один или несколько ответов:

 

Запросы

 

 

Ответы

 

 

Файлы конфигурации

 

База данных

Вопрос 7

 

 

 

 

К каким элементам HTTP трафика имеет доступ DAST?

Выберите один ответ:

 

Только к ответам сервера

 

Только к запросам клиента

 

К запросам и ответам

 

 

К веб-трафику

Вопрос 8

 

 

 

 

К какому типу тестирования относится DAST?

Выберите один ответ:

 

Статическое тестирование

 

Динамическое тестирование

 

Тестирование функциональности

 

 

Тестирование производительности

Вопрос 9

 

 

 

 

Что позволяет выявить изменение параметров POST запроса?

Выберите один ответ:

 

CRSF уязвимости

 

Переполнение буфера

 

SQL инъекции

 

Все перечисленное

 

Вопрос 10

 

 

 

 

Каким образом DAST проверяет приложение на уязвимости?

Выберите один ответ:

 

Путем статического анализа исходного кода

 

Запуском определенных профилей трафика

 

Моделированием архитектуры

 

Динамическим тестированием на основе сценариев

 

 

Промежуточный тест 4 (Попытка №5)

Вопрос 1

 

 

 

 

Каким способом DAST проверяет приложение на уязвимости?

Выберите один или несколько ответов:

 

Путем анализа исходного кода

 

Моделированием поведения

 

 

Запуском сценариев тестирования

 

 

Статическим анализом базы данных

Вопрос 2

 

 

 

 

Какая информация собирается о приложении в процессе DAST?

Выберите один ответ:

 

HTTP трафик

 

 

Структура хранения данных

 

Исходный код

 

Архитектурная документация

Вопрос 3

 

 

 

 

Какая основная задача сравнения ответа сервера с референтным?

Выберите один ответ:

 

Проверка функционала

 

Определение изменения поведения

 

 

Оценка производительности

 

Тестирование уязвимостей

Вопрос 4

 

 

 

 

К каким элементам HTTP трафика имеет доступ DAST?

Выберите один ответ:

 

Только к ответам сервера

 

Только к запросам клиента

 

К запросам и ответам

 

 

К веб-трафику

Вопрос 5

 

 

 

 

Какие основные методы модификации трафика используются при DAST?

Выберите один ответ:

 

Изменение URL параметров

 

Изменение заголовков

 

Изменение параметров POST запроса

 

Все перечисленное

 

Вопрос 6

 

 

 

 

Какие данные могут содержаться в реестре известных уязвимостей?

Выберите один ответ:

 

Информация об уязвимых компонентах

 

Описания уязвимостей

 

Сценарии эксплуатации

 

Все перечисленное

 

Вопрос 7

 

 

 

 

Что позволяет выявить изменение параметров POST запроса?

Выберите один ответ:

 

CRSF уязвимости

 

Переполнение буфера

 

SQL инъекции

 

Все перечисленное

 

Вопрос 8

 

 

 

 

Каким образом осуществляется сканирование при DAST?

Выберите один ответ:

 

Анализом исходного кода

 

Запуском приложения и взаимодействием с ним

 

 

Статическим анализом бинарных файлов

 

Моделированием архитектуры

Вопрос 9

 

 

 

 

Каким образом DAST проверяет приложение на уязвимости?

Выберите один ответ:

 

Путем статического анализа исходного кода

 

Запуском определенных профилей трафика

 

 

Моделированием архитектуры

 

Динамическим тестированием на основе сценариев

Вопрос 10

 

 

 

 

Чему способствует применение DAST на ранних этапах жизненного цикла ПО?

Выберите один ответ:

 

Повышению затрат на тестирование

 

Замедлению процесса разработки

 

Сокращению времени исправления ошибок

 

 

Ухудшению качества тестирования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы

Промежуточный тест 1 (Попытка №1)

Вопрос 1

 

 

 

 

Как называется методика разработки ПО с акцентом на безопасность на всех этапах?

Выберите один ответ:

 

Agile

 

Scrum

 

SDL

 

 

DevOps

Вопрос 2

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 3

 

 

 

 

Какой способ хранения паролей является наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

шифрование

 

 

хеширование с солью

Вопрос 4

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

 

межсайтовый скриптинг

 

подбор пароля

 

подмена межсайтовых запросов

Вопрос 5

 

 

 

 

Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?

Выберите один ответ:

 

защита от вредоносного ПО

 

 

контроль физического доступа

 

проверка вводимых данных

 

резервное копирование

Вопрос 6

 

 

 

 

Что означает термин "размер атакующей поверхности"?

Выберите один ответ:

 

количество уязвимостей в ПО

 

сложность защиты системы

 

количество точек доступа для атаки

 

 

размер кодовой базы

Вопрос 7

 

 

 

 

Какой способ может защитить от атак типа "отказ в обслуживании"?

Выберите один ответ:

 

ввод капчи

 

 

ограничение количества запросов

 

проверка длины пароля

 

создание резервных копий

Вопрос 8

 

 

 

 

Что является ключевой целью при анализе требований к безопасности ПО?

Выберите один ответ:

 

классификация данных по уровням доступа

 

выявление противоречий в требованиях заказчика

 

определение атакующей поверхности системы

 

 

сопоставление требований бизнеса и комплаенса

Вопрос 9

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

 

межсайтовый скриптинг

 

инъекция кода

 

подбор пароля

Вопрос 10

 

 

 

 

На каком этапе разработки ПО определяются ключевые требования к безопасности?

Выберите один ответ:

 

проектирование

 

 

тестирование

 

внедрение

 

анализ требований

 

 

Промежуточный тест 1 (Попытка №2)

Вопрос 1

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 2

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

 

Вопрос 3

 

 

 

 

Какие из этих угроз наиболее актуальны для веб-приложений?

Выберите один ответ:

 

переполнение буфера

 

подбор пароля

 

 

clickjacking

 

отказ в обслуживании

Вопрос 4

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

кодирование

 

 

тестирование

 

внедрение

Вопрос 5

 

 

 

 

Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?

Выберите один ответ:

 

переполнение буфера

 

межсайтовый скриптинг

 

 

грубая силовая атака

 

отказ в обслуживании

Вопрос 6

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

 

анализ зависимостей

 

динамический анализ

Вопрос 7

 

 

 

 

Что из перечисленного не является категорией уязвимостей ПО?

Выберите один ответ:

 

аутентификация

 

межсайтовый скриптинг

 

DoS

 

 

инъекция кода

Вопрос 8

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

Don't Repeat Yourself

 

 

Fail Fast

 

Principle of Least Privilege

Вопрос 9

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

эксплуатация

Вопрос 10

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

сканер уязвимостей

 

 

SAST

 

Антивирус

 

 

Промежуточный тест 1 (Попытка №3)

Вопрос 1

 

 

 

 

Что является ключевой целью при анализе требований к безопасности ПО?

Выберите один ответ:

 

классификация данных по уровням доступа

 

 

выявление противоречий в требованиях заказчика

 

определение атакующей поверхности системы

 

сопоставление требований бизнеса и комплаенса

Вопрос 2

 

 

 

 

Что из перечисленного не является категорией уязвимостей ПО?

Выберите один ответ:

 

аутентификация

 

межсайтовый скриптинг

 

DoS

 

инъекция кода

 

Вопрос 3

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

сканер уязвимостей

 

SAST

 

антивирус

 

Вопрос 4

 

 

 

 

Как называется методика разработки ПО с акцентом на безопасность на всех этапах?

Выберите один ответ:

 

Agile

 

Scrum

 

SDL

 

 

DevOps

Вопрос 5

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

Don't Repeat Yourself

 

Fail Fast

 

 

Principle of Least Privilege

Вопрос 6

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

 

кодирование

 

тестирование

 

внедрение

Вопрос 7

 

 

 

 

На каком этапе разработки ПО определяются ключевые требования к безопасности?

Выберите один ответ:

 

проектирование

 

тестирование

 

 

внедрение

 

анализ требований

Вопрос 8

 

 

 

 

Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?

Выберите один ответ:

 

переполнение буфера

 

межсайтовый скриптинг

 

 

грубая силовая атака

 

отказ в обслуживании

Вопрос 9

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

Вопрос 10

 

 

 

 

Что означает термин "размер атакующей поверхности"?

Выберите один ответ:

 

количество уязвимостей в ПО

 

сложность защиты системы

 

количество точек доступа для атаки

 

 

размер кодовой базы

 

 

Промежуточный тест 1 (Попытка №4)

Вопрос 1

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 2

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

анализ зависимостей

 

 

динамический анализ

Вопрос 3

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 4

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

межсайтовый скриптинг

 

подбор пароля

 

 

подмена межсайтовых запросов

Вопрос 5

 

 

 

 

Какие из этих угроз наиболее актуальны для веб-приложений?

Выберите один ответ:

 

переполнение буфера

 

 

подбор пароля

 

clickjacking

 

отказ в обслуживании

Вопрос 6

 

 

 

 

Какой способ может защитить от атак типа "отказ в обслуживании"?

Выберите один ответ:

 

ввод капчи

 

ограничение количества запросов

 

проверка длины пароля

 

создание резервных копий

 

Вопрос 7

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

межсайтовый скриптинг

 

инъекция кода

 

подбор пароля

 

Вопрос 8

 

 

 

 

Какой способ хранения паролей является наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

 

шифрование

 

хеширование с солью

Вопрос 9

 

 

 

 

Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?

Выберите один ответ:

 

защита от вредоносного ПО

 

контроль физического доступа

 

 

проверка вводимых данных

 

резервное копирование

Вопрос 10

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

Эксплуатация

 

 

Промежуточный тест 1 (Попытка №5)

Вопрос 1

 

 

 

 

Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?

Выберите один ответ:

 

защита от вредоносного ПО

 

контроль физического доступа

 

проверка вводимых данных

 

 

резервное копирование

Вопрос 2

 

 

 

 

Какие из этих угроз наиболее актуальны для веб-приложений?

Выберите один ответ:

 

переполнение буфера

 

подбор пароля

 

clickjacking

 

 

отказ в обслуживании

Вопрос 3

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

 

Don't Repeat Yourself

 

Fail Fast

 

Principle of Least Privilege

Вопрос 4

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

 

кодирование

 

тестирование

 

внедрение

Вопрос 5

 

 

 

 

Как называется методика разработки ПО с акцентом на безопасность на всех этапах?

Выберите один ответ:

 

Agile

 

Scrum

 

SDL

 

 

DevOps

Вопрос 6

 

 

 

 

На каком этапе разработки ПО определяются ключевые требования к безопасности?

Выберите один ответ:

 

проектирование

 

тестирование

 

внедрение

 

анализ требований

 

Вопрос 7

 

 

 

 

Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?

Выберите один ответ:

 

переполнение буфера

 

межсайтовый скриптинг

 

 

грубая силовая атака

 

отказ в обслуживании

Вопрос 8

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

Вопрос 9

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 10

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

анализ зависимостей

 

 

динамический анализ

Промежуточный тест 1 (Попытка №6)

Вопрос 1

 

 

 

 

Какой способ хранения паролей является наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

 

хеширование

 

шифрование

 

хеширование с солью

Вопрос 2

 

 

 

 

Что является ключевой целью при анализе требований к безопасности ПО?

Выберите один ответ:

 

классификация данных по уровням доступа

 

выявление противоречий в требованиях заказчика

 

 

определение атакующей поверхности системы

 

сопоставление требований бизнеса и комплаенса

Вопрос 3

 

 

 

 

Что из перечисленного не является категорией уязвимостей ПО?

Выберите один ответ:

 

аутентификация

 

 

межсайтовый скриптинг

 

DoS

 

инъекция кода

Вопрос 4

 

 

 

 

Что означает термин "размер атакующей поверхности"?

Выберите один ответ:

 

количество уязвимостей в ПО

 

сложность защиты системы

 

количество точек доступа для атаки

 

 

размер кодовой базы

Вопрос 5

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

 

сканер уязвимостей

 

SAST

 

антивирус

Вопрос 6

 

 

 

 

Какой способ может защитить от атак типа "отказ в обслуживании"?

Выберите один ответ:

 

ввод капчи

 

ограничение количества запросов

 

проверка длины пароля

 

 

создание резервных копий

Вопрос 7

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 8

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

межсайтовый скриптинг

 

инъекция кода

 

 

подбор пароля

Вопрос 9

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

межсайтовый скриптинг

 

подбор пароля

 

подмена межсайтовых запросов

 

Вопрос 10

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

Эксплуатация

 

 

Промежуточный тест 1 (Попытка №7)

Вопрос 1

 

 

 

 

На каком этапе разработки ПО уязвимости обходятся дешевле всего?

Выберите один ответ:

 

проектирование

 

 

кодирование

 

тестирование

 

внедрение

Вопрос 2

 

 

 

 

Какой метод анализа безопасности ПО выполняется во время исполнения кода?

Выберите один ответ:

 

статический анализ

 

динамический анализ

 

 

сканирование уязвимостей

 

аудит кода

Вопрос 3

 

 

 

 

Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?

Выберите один ответ:

 

SQL-инъекция

 

межсайтовый скриптинг

 

подбор пароля

 

подмена межсайтовых запросов

 

Вопрос 4

 

 

 

 

Какой принцип разработки ПО заключается в минимизации привилегий доступа?

Выберите один ответ:

 

Keep it Simple

 

Don't Repeat Yourself

 

Fail Fast

 

Principle of Least Privilege

 

Вопрос 5

 

 

 

 

Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?

Выберите один ответ:

 

статический анализ кода

 

сканирование уязвимостей

 

анализ зависимостей

 

 

динамический анализ

Вопрос 6

 

 

 

 

Какой инструмент позволяет проанализировать исходный код на уязвимости?

Выберите один ответ:

 

сниффер трафика

 

сканер уязвимостей

 

SAST

 

 

антивирус

Вопрос 7

 

 

 

 

Какой метод тестирования заключается в имитации атак хакера на систему?

Выберите один ответ:

 

модульное тестирование

 

интеграционное тестирование

 

тестирование производительности

 

тестирование на проникновение

 

Вопрос 8

 

 

 

 

Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?

Выберите один ответ:

 

атака типа "отказ в обслуживании"

 

межсайтовый скриптинг

 

инъекция кода

 

 

подбор пароля

Вопрос 9

 

 

 

 

Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?

Выберите один ответ:

 

нарушение конфиденциальности

 

 

нарушение целостности

 

отказ в обслуживании

 

несанкционированный доступ

Вопрос 10

 

 

 

 

Какое из перечисленного не относится к этапам SDL?

Выберите один ответ:

 

обучение

 

 

проектирование

 

развертывание

 

Эксплуатация

 

 

Промежуточный тест 2 (Попытка №1)

Вопрос 1

 

 

 

 

Какое кодирование входных данных помогает предотвратить XSS атаки?

Выберите один ответ:

 

URL-кодирование

 

Base64

 

HTML-кодирование

 

 

кодирование UTF-8

Вопрос 2

 

 

 

 

Какая конструкция в языках программирования помогает избежать утечек информации?

Выберите один ответ:

 

try/catch

 

 

if/else

 

for/while

 

using/finally

Вопрос 3

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

 

возможность подбора пароля

 

скрипты на стороне клиента

 

MITM атака

Вопрос 4

 

 

 

 

Как называется уязвимость, связанная с выполнением произвольного кода на сервере?

Выберите один ответ:

 

DoS

 

кросс-сайт скриптинг

 

 

инъекция кода

 

подбор пароля

Вопрос 5

 

 

 

 

Какой подход к разработке ПО подразумевает его создание малыми инкрементами?

Выберите один ответ:

 

Agile

 

Waterfall

 

Spiral

 

RAD

 

Вопрос 6

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 7

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 8

 

 

 

 

Какой подход к хранению паролей считается наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

 

хеширование

 

шифрование

 

хеширование с солью

Вопрос 9

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 10

 

 

 

 

Какой механизм шифрования данных обеспечивает конфиденциальность в БД?

Выберите один ответ:

 

SSL

 

TLS

 

 

RBAC

 

прозрачное шифрование

 

 

Промежуточный тест 2 (Попытка №2)

Вопрос 1

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

 

Fail Fast

 

Don't Repeat Yourself

 

Principle of Least Privilege

Вопрос 2

 

 

 

 

Как называется техника разделения кода на независимые модули?

Выберите один ответ:

 

инкапсуляция

 

 

наследование

 

полиморфизм

 

модульность

Вопрос 3

 

 

 

 

Какой подход к валидации входных данных является наиболее надежным?

Выберите один ответ:

 

на клиенте

 

на сервере

 

комбинированный

 

 

валидация не нужна

Вопрос 4

 

 

 

 

Какие аспекты включает в себя безопасное кодирование?

Выберите один ответ:

 

использование шаблонов проектирования

 

выбор надежных криптоалгоритмов

 

валидация входных данных

 

все перечисленное

 

Вопрос 5

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

Вопрос 6

 

 

 

 

Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?

Выберите один ответ:

 

простота

 

модульность

 

надежность

 

все перечисленное

 

Вопрос 7

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

 

соли

 

nonce

 

маркеры сессии

Вопрос 8

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

PCI DSS

 

ISO 27001

 

 

NIST

Вопрос 9

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

целостность

 

модульность

 

атомарность

 

Вопрос 10

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

 

сканер уязвимостей

 

SAST

 

сетевой сниффер

 

 

Промежуточный тест 2 (Попытка №3)

Вопрос 1

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

сканер уязвимостей

 

 

SAST

 

сетевой сниффер

Вопрос 2

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

соли

 

nonce

 

маркеры сессии

 

Вопрос 3

 

 

 

 

Какой подход к разработке ПО подразумевает его создание малыми инкрементами?

Выберите один ответ:

 

Agile

 

 

Waterfall

 

Spiral

 

RAD

Вопрос 4

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

 

PCI DSS

 

ISO 27001

 

NIST

Вопрос 5

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

 

целостность

 

модульность

 

атомарность

Вопрос 6

 

 

 

 

Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?

Выберите один ответ:

 

простота

 

модульность

 

надежность

 

все перечисленное

 

Вопрос 7

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

возможность подбора пароля

 

 

скрипты на стороне клиента

 

MITM атака

Вопрос 8

 

 

 

 

Какое кодирование входных данных помогает предотвратить XSS атаки?

Выберите один ответ:

 

URL-кодирование

 

Base64

 

HTML-кодирование

 

 

кодирование UTF-8

Вопрос 9

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 10

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

Fail Fast

 

Don't Repeat Yourself

 

 

Principle of Least Privilege

Промежуточный тест 2 (Попытка №4)

Вопрос 1

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 2

 

 

 

 

Какая конструкция в языках программирования помогает избежать утечек информации?

Выберите один ответ:

 

try/catch

 

if/else

 

for/while

 

using/finally

 

Вопрос 3

 

 

 

 

Как называется уязвимость, связанная с выполнением произвольного кода на сервере?

Выберите один ответ:

 

DoS

 

 

кросс-сайт скриптинг

 

инъекция кода

 

подбор пароля

Вопрос 4

 

 

 

 

Какой подход к хранению паролей считается наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

 

шифрование

 

хеширование с солью

Вопрос 5

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 6

 

 

 

 

Какой механизм шифрования данных обеспечивает конфиденциальность в БД?

Выберите один ответ:

 

SSL

 

 

TLS

 

RBAC

 

прозрачное шифрование

Вопрос 7

 

 

 

 

Какой подход к валидации входных данных является наиболее надежным?

Выберите один ответ:

 

на клиенте

 

на сервере

 

комбинированный

 

 

валидация не нужна

Вопрос 8

 

 

 

 

Как называется техника разделения кода на независимые модули?

Выберите один ответ:

 

инкапсуляция

 

наследование

 

полиморфизм

 

 

модульность

Вопрос 9

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

Вопрос 10

 

 

 

 

Какие аспекты включает в себя безопасное кодирование?

Выберите один ответ:

 

использование шаблонов проектирования

 

выбор надежных криптоалгоритмов

 

валидация входных данных

 

все перечисленное

 

 

Промежуточный тест 2 (Попытка №5)

Вопрос 1

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

Вопрос 2

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

соли

 

 

nonce

 

маркеры сессии

Вопрос 3

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 4

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

возможность подбора пароля

 

 

скрипты на стороне клиента

 

MITM атака

Вопрос 5

 

 

 

 

Какой подход к хранению паролей считается наиболее безопасным?

Выберите один ответ:

 

в открытом виде

 

хеширование

 

шифрование

 

 

хеширование с солью

Вопрос 6

 

 

 

 

Какая конструкция в языках программирования помогает избежать утечек информации?

Выберите один ответ:

 

try/catch

 

if/else

 

for/while

 

using/finally

 

Вопрос 7

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 8

 

 

 

 

Как называется техника разделения кода на независимые модули?

Выберите один ответ:

 

инкапсуляция

 

наследование

 

 

полиморфизм

 

модульность

Вопрос 9

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

сканер уязвимостей

 

SAST

 

 

сетевой сниффер

Вопрос 10

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

Fail Fast

 

 

Don't Repeat Yourself

 

Principle of Least Privilege

 

 

Промежуточный тест 2 (Попытка №6)

Вопрос 1

 

 

 

 

Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?

Выберите один ответ:

 

простота

 

модульность

 

надежность

 

все перечисленное

 

Вопрос 2

 

 

 

 

Какой механизм шифрования данных обеспечивает конфиденциальность в БД?

Выберите один ответ:

 

SSL

 

TLS

 

RBAC

 

 

прозрачное шифрование

Вопрос 3

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

целостность

 

 

модульность

 

атомарность

Вопрос 4

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 5

 

 

 

 

Какое кодирование входных данных помогает предотвратить XSS атаки?

Выберите один ответ:

 

URL-кодирование

 

Base64

 

HTML-кодирование

 

 

кодирование UTF-8

Вопрос 6

 

 

 

 

Какой подход к валидации входных данных является наиболее надежным?

Выберите один ответ:

 

на клиенте

 

на сервере

 

комбинированный

 

 

валидация не нужна

Вопрос 7

 

 

 

 

Как называется уязвимость, связанная с выполнением произвольного кода на сервере?

Выберите один ответ:

 

DoS

 

кросс-сайт скриптинг

 

инъекция кода

 

 

подбор пароля

Вопрос 8

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

PCI DSS

 

 

ISO 27001

 

NIST

Вопрос 9

 

 

 

 

Какой подход к разработке ПО подразумевает его создание малыми инкрементами?

Выберите один ответ:

 

Agile

 

 

Waterfall

 

Spiral

 

RAD

Вопрос 10

 

 

 

 

Какие аспекты включает в себя безопасное кодирование?

Выберите один ответ:

 

использование шаблонов проектирования

 

выбор надежных криптоалгоритмов

 

валидация входных данных

 

все перечисленное

 

 

Промежуточный тест 2 (Попытка №7)

Вопрос 1

 

 

 

 

Что из перечисленного является уязвимостью в коде?

Выберите один ответ:

 

использование непроверенных данных

 

отсутствие обработки ошибок

 

жестко запрограммированные ключи

 

все перечисленное

 

Вопрос 2

 

 

 

 

Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?

Выберите один ответ:

 

отсутствие шифрования БД

 

возможность подбора пароля

 

 

скрипты на стороне клиента

 

MITM атака

Вопрос 3

 

 

 

 

Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?

Выберите один ответ:

 

KISS

 

SOLID

 

DRY

 

 

YAGNI

Вопрос 4

 

 

 

 

Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?

Выберите один ответ:

 

Keep it Simple

 

Fail Fast

 

Don't Repeat Yourself

 

Principle of Least Privilege

 

Вопрос 5

 

 

 

 

Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?

Выберите один ответ:

 

связность

 

целостность

 

модульность

 

 

атомарность

Вопрос 6

 

 

 

 

Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?

Выберите один ответ:

 

хеши

 

соли

 

nonce

 

 

маркеры сессии

Вопрос 7

 

 

 

 

Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?

Выберите один ответ:

 

возврат 500 ошибки

 

вывод сообщения об ошибке

 

запись ошибки в лог

 

отлов исключения с корректной обработкой

 

Вопрос 8

 

 

 

 

Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?

Выберите один ответ:

 

фаервол

 

сканер уязвимостей

 

SAST

 

 

сетевой сниффер

Вопрос 9

 

 

 

 

Какой стандарт определяет требования к безопасному коду для финансовых приложений?

Выберите один ответ:

 

OWASP

 

PCI DSS

 

 

ISO 27001

 

NIST

Вопрос 10

 

 

 

 

Какой механизм помогает защититься от SQL-инъекции?

Выберите один ответ:

 

валидация входных данных

 

 

хеширование паролей

 

HTTPS

 

TLS

 

 

Промежуточный тест 3 (Попытка №1)

Вопрос 1

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Доступ неавторизованных пользователей

 

Уязвимости переполнения памяти

Вопрос 2

 

 

 

 

К каким инструментам относится сканирование уязвимостей?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование нагрузки

Вопрос 3

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

 

Уязвимости выполнения произвольного кода

 

Уязвимости путей логирования

 

Уязвимости библиотек

Вопрос 4

 

 

 

 

К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?

Выберите один ответ:

 

Вывод конфиденциальной информации

 

 

Выполнение произвольного кода

 

Переполнение буфера

 

Нарушение целостности данных

Вопрос 5

 

 

 

 

К каким уязвимостям может привести непроверенный ввод пользовательских данных?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Уязвимости межсайтового скриптинга

 

Уязвимости кросс-сайтовой подстановки

Вопрос 6

 

 

 

 

К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?

Выберите один ответ:

 

Уязвимости шифрования

 

 

Уязвимости аутентификации

 

Уязвимости генерации ключей

 

Уязвимости разграничения доступа

Вопрос 7

 

 

 

 

К каким инструментам относится линтер кода?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование на ошибки конфигурации

Вопрос 8

 

 

 

 

К какому методу безопасного кодирования относится проверка типов и диапазонов значений?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Разграничение доступа

 

Защищенное хранение

Вопрос 9

 

 

 

 

К какому инструменту относится анализ протоколов для выявления уязвимостей?

Выберите один ответ:

 

Линтер кода

 

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

Анализ протоколов

Вопрос 10

 

 

 

 

Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?

Выберите один ответ:

 

Подтасовка сессий

 

 

Перехват аутентификационных данных

 

Инъекция кода

 

Вывод конфиденциальной информации

 

 

Промежуточный тест 3 (Попытка №2)

Вопрос 1

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

Вопрос 2

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

Трассировка потока

Вопрос 3

 

 

 

 

К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?

Выберите один ответ:

 

Инъекции SQL

 

 

Кросс-сайтовый скриптинг

 

Переполнение буфера

 

Вывод конфиденциальной информации

Вопрос 4

 

 

 

 

К каким уязвимостям может привести небезопасное использование криптографических функций?

Выберите один ответ:

 

Уязвимости шифрования

 

 

Уязвимости генерации ключей

 

Уязвимости валидации данных

 

Уязвимости межсайтового скриптинга

Вопрос 5

 

 

 

 

К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?

Выберите один ответ:

 

Фильтрация данных

 

 

Шифрование трафика

 

Разграничение доступа

 

Валидация данных

Вопрос 6

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 7

 

 

 

 

К каким инструментам можно отнести статический и динамический анализ исходного кода?

Выберите один ответ:

 

Линтер кода

 

 

Тестирование нагрузки

 

Сканирование уязвимостей

 

Тестирование проникновения

Вопрос 8

 

 

 

 

К каким принципам безопасного кодирования относится использование наименьших привилегий?

Выберите один ответ:

 

Валидация данных

 

 

Принцип наименьших привилегий

 

Защита от XSS атак

 

Внедрение TLS

Вопрос 9

 

 

 

 

К какому инструменту безопасного кодирования относится проверка конфигурации приложения?

Выберите один ответ:

 

Статический анализ

 

 

Линтер кода

 

Тестирование конфигурации

 

Трассировка потока

Вопрос 10

 

 

 

 

К какой практике безопасного кодирования относится использование проверенных библиотек?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Защищенное программирование

 

Шифрование трафика

 

 

Промежуточный тест 3 (Попытка №3)

Вопрос 1

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

Уязвимости выполнения произвольного кода

 

 

Уязвимости путей логирования

 

Уязвимости библиотек

Вопрос 2

 

 

 

 

К какой уязвимости может привести небезопасное использование временных файлов?

Выберите один ответ:

 

Выполнение произвольного кода

 

 

Вывод конфиденциальной информации

 

Перехват сессий

 

Уязвимости хранения

Вопрос 3

 

 

 

 

К каким уязвимостям может привести небезопасное использование криптографических функций?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости генерации ключей

 

 

Уязвимости валидации данных

 

Уязвимости межсайтового скриптинга

Вопрос 4

 

 

 

 

К какой практике безопасного кодирования относится использование проверенных библиотек?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

 

Защищенное программирование

 

Шифрование трафика

Вопрос 5

 

 

 

 

К каким уязвимостям может привести неправильная настройка HTTPS?

Выберите один ответ:

 

Перехват аутентификационных данных

 

 

Нарушение конфиденциальности трафика

 

Уязвимости межсайтовых запросов

 

Уязвимости валидации данных

Вопрос 6

 

 

 

 

К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?

Выберите один ответ:

 

Фильтрация данных

 

Шифрование трафика

 

 

Разграничение доступа

 

Валидация данных

Вопрос 7

 

 

 

 

К каким уязвимостям может привести некачественное тестирование приложения?

Выберите один ответ:

 

Уязвимости инъекций

 

 

Уязвимости переполнения памяти

 

Уязвимости межсайтового скриптинга

 

Уязвимости конфигурации

Вопрос 8

 

 

 

 

К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 9

 

 

 

 

К какому методу безопасного кодирования относится проверка входных параметров методов и функций?

Выберите один ответ:

 

Валидация параметров

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 10

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

 

 

Промежуточный тест 3 (Попытка №4)

Вопрос 1

 

 

 

 

К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости аутентификации

 

 

Уязвимости генерации ключей

 

Уязвимости разграничения доступа

Вопрос 2

 

 

 

 

К каким инструментам можно отнести статический и динамический анализ исходного кода?

Выберите один ответ:

 

Линтер кода

 

 

Тестирование нагрузки

 

Сканирование уязвимостей

 

Тестирование проникновения

Вопрос 3

 

 

 

 

К каким уязвимостям может привести непроверенный ввод пользовательских данных?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Уязвимости межсайтового скриптинга

 

Уязвимости кросс-сайтовой подстановки

Вопрос 4

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

Переполнение буфера

 

 

Доступ неавторизованных пользователей

 

Уязвимости переполнения памяти

Вопрос 5

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 6

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

 

Тестирование нагрузки

 

Трассировка потока

Вопрос 7

 

 

 

 

К какой уязвимости может привести небезопасное использование временных файлов?

Выберите один ответ:

 

Выполнение произвольного кода

 

Вывод конфиденциальной информации

 

 

Перехват сессий

 

Уязвимости хранения

Вопрос 8

 

 

 

 

К какому методу безопасного кодирования относится проверка типов и диапазонов значений?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Разграничение доступа

 

Защищенное хранение

Вопрос 9

 

 

 

 

К какому инструменту безопасного кодирования относится проверка конфигурации приложения?

Выберите один ответ:

 

Статический анализ

 

Линтер кода

 

 

Тестирование конфигурации

 

Трассировка потока

Вопрос 10

 

 

 

 

К каким инструментам относится сканирование уязвимостей?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование нагрузки

 

 

Промежуточный тест 3 (Попытка №5)

Вопрос 1

 

 

 

 

К каким инструментам относится линтер кода?

Выберите один ответ:

 

Тестирование проникновения

 

Статический анализ исходного кода

 

 

Динамический анализ

 

Тестирование на ошибки конфигурации

Вопрос 2

 

 

 

 

К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?

Выберите один ответ:

 

Инъекции SQL

 

Кросс-сайтовый скриптинг

 

 

Переполнение буфера

 

Вывод конфиденциальной информации

Вопрос 3

 

 

 

 

К каким уязвимостям может привести некачественное тестирование приложения?

Выберите один ответ:

 

Уязвимости инъекций

 

Уязвимости переполнения памяти

 

 

Уязвимости межсайтового скриптинга

 

Уязвимости конфигурации

Вопрос 4

 

 

 

 

К какому методу безопасного кодирования относится проверка входных параметров методов и функций?

Выберите один ответ:

 

Валидация параметров

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 5

 

 

 

 

К каким уязвимостям может привести неправильная настройка HTTPS?

Выберите один ответ:

 

Перехват аутентификационных данных

 

 

Нарушение конфиденциальности трафика

 

Уязвимости межсайтовых запросов

 

Уязвимости валидации данных

Вопрос 6

 

 

 

 

К какому инструменту относится анализ протоколов для выявления уязвимостей?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

 

Тестирование нагрузки

 

Анализ протоколов

Вопрос 7

 

 

 

 

К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

 

Шифрование данных

 

Разграничение доступа

Вопрос 8

 

 

 

 

К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?

Выберите один ответ:

 

Вывод конфиденциальной информации

 

Выполнение произвольного кода

 

 

Переполнение буфера

 

Нарушение целостности данных

Вопрос 9

 

 

 

 

Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?

Выберите один ответ:

 

Подтасовка сессий

 

 

Перехват аутентификационных данных

 

Инъекция кода

 

Вывод конфиденциальной информации

Вопрос 10

 

 

 

 

К каким принципам безопасного кодирования относится использование наименьших привилегий?

Выберите один ответ:

 

Валидация данных

 

Принцип наименьших привилегий

 

 

Защита от XSS атак

 

Внедрение TLS

 

 

Промежуточный тест 3 (Попытка №6)

Вопрос 1

 

 

 

 

К какому методу безопасного кодирования относится проверка типов и диапазонов значений?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Разграничение доступа

 

Защищенное хранение

Вопрос 2

 

 

 

 

Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?

Выберите один ответ:

 

Подтасовка сессий

 

 

Перехват аутентификационных данных

 

Инъекция кода

 

Вывод конфиденциальной информации

Вопрос 3

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

 

Трассировка потока

Вопрос 4

 

 

 

 

К какому инструменту безопасного кодирования относится проверка конфигурации приложения?

Выберите один ответ:

 

Статический анализ

 

Линтер кода

 

Тестирование конфигурации

 

 

Трассировка потока

Вопрос 5

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

Вопрос 6

 

 

 

 

К каким уязвимостям может привести непроверенный ввод пользовательских данных?

Выберите один ответ:

 

Инъекции

 

 

Переполнение буфера

 

Уязвимости межсайтового скриптинга

 

Уязвимости кросс-сайтовой подстановки

Вопрос 7

 

 

 

 

К какой практике безопасного кодирования относится использование проверенных библиотек?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

Защищенное программирование

 

 

Шифрование трафика

Вопрос 8

 

 

 

 

К какому инструменту относится анализ протоколов для выявления уязвимостей?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

 

Анализ протоколов

Вопрос 9

 

 

 

 

К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?

Выберите один ответ:

 

Вывод конфиденциальной информации

 

Выполнение произвольного кода

 

 

Переполнение буфера

 

Нарушение целостности данных

Вопрос 10

 

 

 

 

К каким инструментам относится линтер кода?

Выберите один ответ:

 

Тестирование проникновения

 

Статический анализ исходного кода

 

 

Динамический анализ

 

Тестирование на ошибки конфигурации

 

 

Промежуточный тест 3 (Попытка №7)

Вопрос 1

 

 

 

 

К какой уязвимости может привести небезопасное использование временных файлов?

Выберите один ответ:

 

Выполнение произвольного кода

 

Вывод конфиденциальной информации

 

Перехват сессий

 

 

Уязвимости хранения

Вопрос 2

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

Переполнение буфера

 

Доступ неавторизованных пользователей

 

 

Уязвимости переполнения памяти

Вопрос 3

 

 

 

 

К какому методу безопасного кодирования относится проверка входных параметров методов и функций?

Выберите один ответ:

 

Валидация параметров

 

 

Аутентификация

 

Шифрование данных

 

Разграничение доступа

Вопрос 4

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 5

 

 

 

 

К каким уязвимостям может привести некачественное тестирование приложения?

Выберите один ответ:

 

Уязвимости инъекций

 

Уязвимости переполнения памяти

 

Уязвимости межсайтового скриптинга

 

 

Уязвимости конфигурации

Вопрос 6

 

 

 

 

К каким инструментам можно отнести статический и динамический анализ исходного кода?

Выберите один ответ:

 

Линтер кода

 

 

Тестирование нагрузки

 

Сканирование уязвимостей

 

Тестирование проникновения

Вопрос 7

 

 

 

 

К каким инструментам относится сканирование уязвимостей?

Выберите один ответ:

 

Тестирование проникновения

 

 

Статический анализ исходного кода

 

Динамический анализ

 

Тестирование нагрузки

Вопрос 8

 

 

 

 

К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?

Выберите один ответ:

 

Валидация данных

 

Аутентификация

 

Шифрование данных

 

 

Разграничение доступа

Вопрос 9

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

Уязвимости выполнения произвольного кода

 

Уязвимости путей логирования

 

 

Уязвимости библиотек

Вопрос 10

 

 

 

 

К каким уязвимостям может привести неправильная настройка HTTPS?

Выберите один ответ:

 

Перехват аутентификационных данных

 

 

Нарушение конфиденциальности трафика

 

Уязвимости межсайтовых запросов

 

Уязвимости валидации данных

 

 

Промежуточный тест 3 (Попытка №8)

Вопрос 1

 

 

 

 

К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости аутентификации

 

Уязвимости генерации ключей

 

 

Уязвимости разграничения доступа

Вопрос 2

 

 

 

 

К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?

Выберите один ответ:

 

Инъекции SQL

 

Кросс-сайтовый скриптинг

 

 

Переполнение буфера

 

Вывод конфиденциальной информации

Вопрос 3

 

 

 

 

К каким принципам безопасного кодирования относится использование наименьших привилегий?

Выберите один ответ:

 

Валидация данных

 

Принцип наименьших привилегий

 

 

Защита от XSS атак

 

Внедрение TLS

Вопрос 4

 

 

 

 

К каким методам безопасного кодирования относится использование проверки данных на входе?

Выберите один ответ:

 

Валидация данных

 

 

Аутентификация

 

Шифрование

 

Разграничение доступа

Вопрос 5

 

 

 

 

К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?

Выберите один ответ:

 

Кросс-сайтовый скриптинг

 

 

Вывод конфиденциальной информации

 

Переполнение буфера

 

Инъекция SQL

Вопрос 6

 

 

 

 

К какому инструменту безопасного кодирования относится анализ потока данных?

Выберите один ответ:

 

Линтер кода

 

Сканирование уязвимостей

 

Тестирование нагрузки

 

Трассировка потока

 

Вопрос 7

 

 

 

 

К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?

Выберите один ответ:

 

Фильтрация данных

 

Шифрование трафика

 

Разграничение доступа

 

 

Валидация данных

Вопрос 8

 

 

 

 

К каким уязвимостям может привести небезопасное использование криптографических функций?

Выберите один ответ:

 

Уязвимости шифрования

 

Уязвимости генерации ключей

 

 

Уязвимости валидации данных

 

Уязвимости межсайтового скриптинга

Вопрос 9

 

 

 

 

К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?

Выберите один ответ:

 

Уязвимости конфигурации баз данных

 

Уязвимости выполнения произвольного кода

 

Уязвимости путей логирования

 

Уязвимости библиотек

 

Вопрос 10

 

 

 

 

К каким уязвимостям может привести неверная настройка разграничения доступа?

Выберите один ответ:

 

Инъекции

 

Переполнение буфера

 

Доступ неавторизованных пользователей

 

 

Уязвимости переполнения памяти

 

 

Промежуточный тест 4 (Попытка №1)

Вопрос 1

 

 

 

 

Какие данные могут содержаться в реестре известных уязвимостей?

Выберите один ответ:

 

Информация об уязвимых компонентах

 

 

Описания уязвимостей

 

Сценарии эксплуатации

 

Все перечисленное

Вопрос 2

 

 

 

 

К какой основной цели направлено DAST?

Выберите один ответ:

 

Статический анализ исходного кода

 

 

Выявление уязвимостей

 

Оценка производительности

 

Анализ архитектуры

Вопрос 3

 

 

 

 

К какому типу тестирования относится DAST?

Выберите один ответ:

 

Статическое тестирование

 

 

Динамическое тестирование

 

Тестирование функциональности

 

Тестирование производительности

Вопрос 4

 

 

 

 

Какие основные этапы включает процесс DAST?

Выберите один или несколько ответов:

 

Подготовка тестовой среды

 

 

Модификация и анализ трафика

 

 

Генерация отчета

 

 

Валидация результатов

 

Вопрос 5

 

 

 

 

К каким источникам данных имеет доступ инструмент DAST?

Выберите один или несколько ответов:

 

Исходный код

 

 

Реестр известных уязвимостей

 

 

HTTP трафик между клиентом и сервером

 

 

База данных приложения

 

Вопрос 6

 

 

 

 

Каким образом DAST проверяет приложение на уязвимости?

Выберите один ответ:

 

Путем статического анализа исходного кода

 

 

Запуском определенных профилей трафика

 

Моделированием архитектуры

 

Динамическим тестированием на основе сценариев

Вопрос 7

 

 

 

 

Какую цель преследует сравнение ответов с референтными при DAST?

Выберите один ответ:

 

Определение уязвимостей масштабируемости

 

 

Определение семантических ошибок

 

Выявление изменений поведения

 

Тестирование производительности

Вопрос 8

 

 

 

 

К какой цели направлено подключение DAST к ранним этапам SDLC?

Выберите один ответ:

 

Ускорение разработки

 

 

Повышение качества тестирования

 

Сокращение затрат на исправление ошибок

 

Увеличение бюджета

Вопрос 9

 

 

 

 

К каким элементам относится HTTP трафик при DAST?

Выберите один или несколько ответов:

 

Запросы

 

 

Ответы

 

 

Файлы конфигурации

 

 

База данных

 

Вопрос 10

 

 

 

 

Какая информация собирается о приложении в процессе DAST?

Выберите один ответ:

 

HTTP трафик

 

 

Структура хранения данных

 

Исходный код

 

Архитектурная документация

 

Промежуточный тест 4 (Попытка №2)

Вопрос 1

 

 

 

 

Каким образом осуществляется сканирование при DAST?

Выберите один ответ:

 

Анализом исходного кода

 

 

Запуском приложения и взаимодействием с ним

 

Статическим анализом бинарных файлов

 

Моделированием архитектуры

Вопрос 2

 

 

 

 

Каким способом DAST проверяет приложение на уязвимости?

Выберите один или несколько ответов:

 

Путем анализа исходного кода

 

 

Моделированием поведения

 

 

Запуском сценариев тестирования

 

 

Статическим анализом базы данных

 

Вопрос 3

 

 

 

 

Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?

Выберите один или несколько ответов:

 

На предмет наличия ошибок и исключений

 

 

На предмет наличия вредоносного кода

 

 

На предмет производительности

 

 

На предмет соответствия формату

 

Вопрос 4

 

 

 

 

Какие основные типы уязвимостей выявляются при DAST?

Выберите один ответ:

 

Синтаксические ошибки

 

 

Уязвимости конфигурации

 

Уязвимости логического дизайна

 

Все перечисленное

Вопрос 5

 

 

 

 

Как может осуществляться взаимодействие инструмента DAST с приложением?

Выберите один ответ:

 

Через API

 

 

Посредством интерфейса

 

Путем HTTP трафика

 

Через SAST результаты

Вопрос 6

 

 

 

 

К каким элементам HTTP трафика имеет доступ DAST?

Выберите один ответ:

 

Только к ответам сервера

 

 

Только к запросам клиента

 

К запросам и ответам

 

К веб-трафику

Вопрос 7

 

 

 

 

Что позволяет выявить изменение параметров POST запроса?

Выберите один ответ:

 

CRSF уязвимости

 

 

Переполнение буфера

 

SQL инъекции

 

Все перечисленное

Вопрос 8

 

 

 

 

Чему способствует применение DAST на ранних этапах жизненного цикла ПО?

Выберите один ответ:

 

Повышению затрат на тестирование

 

 

Замедлению процесса разработки

 

Сокращению времени исправления ошибок

 

Ухудшению качества тестирования

Вопрос 9

 

 

 

 

Какая основная задача сравнения ответа сервера с референтным?

Выберите один ответ:

 

Проверка функционала

 

 

Определение изменения поведения

 

Оценка производительности

 

Тестирование уязвимостей

Вопрос 10

 

 

 

 

Какие основные методы модификации трафика используются при DAST?

Выберите один ответ:

 

Изменение URL параметров

 

 

Изменение заголовков

 

Изменение параметров POST запроса

 

Все перечисленное

 

 

Промежуточный тест 4 (Попытка №3)

Вопрос 1

 

 

 

 

Какая информация собирается о приложении в процессе DAST?

Выберите один ответ:

 

HTTP трафик

 

 

Структура хранения данных

 

Исходный код

 

Архитектурная документация

Вопрос 2

 

 

 

 

Какие основные методы модификации трафика используются при DAST?

Выберите один ответ:

 

Изменение URL параметров

 

Изменение заголовков

 

Изменение параметров POST запроса

 

Все перечисленное

 

Вопрос 3

 

 

 

 

Какую цель преследует сравнение ответов с референтными при DAST?

Выберите один ответ:

 

Определение уязвимостей масштабируемости

 

Определение семантических ошибок

 

Выявление изменений поведения

 

Тестирование производительности

 

Вопрос 4

 

 

 

 

Каким образом осуществляется сканирование при DAST?

Выберите один ответ:

 

Анализом исходного кода

 

Запуском приложения и взаимодействием с ним

 

 

Статическим анализом бинарных файлов

 

Моделированием архитектуры

Вопрос 5

 

 

 

 

Какие основные типы уязвимостей выявляются при DAST?

Выберите один ответ:

 

Синтаксические ошибки

 

Уязвимости конфигурации

 

Уязвимости логического дизайна

 

Все перечисленное

 

Вопрос 6

 

 

 

 

К какой цели направлено подключение DAST к ранним этапам SDLC?

Выберите один ответ:

 

Ускорение разработки

 

Повышение качества тестирования

 

 

Сокращение затрат на исправление ошибок

 

Увеличение бюджета

Вопрос 7

 

 

 

 

Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?

Выберите один или несколько ответов:

 

На предмет наличия ошибок и исключений

 

 

На предмет наличия вредоносного кода

 

 

На предмет производительности

 

На предмет соответствия формату

Вопрос 8

 

 

 

 

Чему способствует применение DAST на ранних этапах жизненного цикла ПО?

Выберите один ответ:

 

Повышению затрат на тестирование

 

Замедлению процесса разработки

 

Сокращению времени исправления ошибок

 

 

Ухудшению качества тестирования

Вопрос 9

 

 

 

 

К какой основной цели направлено DAST?

Выберите один ответ:

 

Статический анализ исходного кода

 

Выявление уязвимостей

 

 

Оценка производительности

 

Анализ архитектуры

Вопрос 10

 

 

 

 

Каким способом DAST проверяет приложение на уязвимости?

Выберите один или несколько ответов:

 

Путем анализа исходного кода

 

Моделированием поведения

 

 

Запуском сценариев тестирования

 

 

Статическим анализом базы данных

 

Промежуточный тест 4 (Попытка №4)

Вопрос 1

 

 

 

 

К каким источникам данных имеет доступ инструмент DAST?

Выберите один или несколько ответов:

 

Исходный код

 

Реестр известных уязвимостей

 

 

HTTP трафик между клиентом и сервером

 

 

База данных приложения

Вопрос 2

 

 

 

 

Какие основные этапы включает процесс DAST?

Выберите один или несколько ответов:

 

Подготовка тестовой среды

 

 

Модификация и анализ трафика

 

 

Генерация отчета

 

 

Валидация результатов

Вопрос 3

 

 

 

 

Какие данные могут содержаться в реестре известных уязвимостей?

Выберите один ответ:

 

Информация об уязвимых компонентах

 

Описания уязвимостей

 

Сценарии эксплуатации

 

Все перечисленное

 

Вопрос 4

 

 

 

 

Как может осуществляться взаимодействие инструмента DAST с приложением?

Выберите один ответ:

 

Через API

 

Посредством интерфейса

 

Путем HTTP трафика

 

 

Через SAST результаты

Вопрос 5

 

 

 

 

Какая основная задача сравнения ответа сервера с референтным?

Выберите один ответ:

 

Проверка функционала

 

Определение изменения поведения

 

Оценка производительности

 

Тестирование уязвимостей

 

Вопрос 6

 

 

 

 

К каким элементам относится HTTP трафик при DAST?

Выберите один или несколько ответов:

 

Запросы

 

 

Ответы

 

 

Файлы конфигурации

 

База данных

Вопрос 7

 

 

 

 

К каким элементам HTTP трафика имеет доступ DAST?

Выберите один ответ:

 

Только к ответам сервера

 

Только к запросам клиента

 

К запросам и ответам

 

 

К веб-трафику

Вопрос 8

 

 

 

 

К какому типу тестирования относится DAST?

Выберите один ответ:

 

Статическое тестирование

 

Динамическое тестирование

 

Тестирование функциональности

 

 

Тестирование производительности

Вопрос 9

 

 

 

 

Что позволяет выявить изменение параметров POST запроса?

Выберите один ответ:

 

CRSF уязвимости

 

Переполнение буфера

 

SQL инъекции

 

Все перечисленное

 

Вопрос 10

 

 

 

 

Каким образом DAST проверяет приложение на уязвимости?

Выберите один ответ:

 

Путем статического анализа исходного кода

 

Запуском определенных профилей трафика

 

Моделированием архитектуры

 

Динамическим тестированием на основе сценариев

 

 

Промежуточный тест 4 (Попытка №5)

Вопрос 1

 

 

 

 

Каким способом DAST проверяет приложение на уязвимости?

Выберите один или несколько ответов:

 

Путем анализа исходного кода

 

Моделированием поведения

 

 

Запуском сценариев тестирования

 

 

Статическим анализом базы данных

Вопрос 2

 

 

 

 

Какая информация собирается о приложении в процессе DAST?

Выберите один ответ:

 

HTTP трафик

 

 

Структура хранения данных

 

Исходный код

 

Архитектурная документация

Вопрос 3

 

 

 

 

Какая основная задача сравнения ответа сервера с референтным?

Выберите один ответ:

 

Проверка функционала

 

Определение изменения поведения

 

 

Оценка производительности

 

Тестирование уязвимостей

Вопрос 4

 

 

 

 

К каким элементам HTTP трафика имеет доступ DAST?

Выберите один ответ:

 

Только к ответам сервера

 

Только к запросам клиента

 

К запросам и ответам

 

 

К веб-трафику

Вопрос 5

 

 

 

 

Какие основные методы модификации трафика используются при DAST?

Выберите один ответ:

 

Изменение URL параметров

 

Изменение заголовков

 

Изменение параметров POST запроса

 

Все перечисленное

 

Вопрос 6

 

 

 

 

Какие данные могут содержаться в реестре известных уязвимостей?

Выберите один ответ:

 

Информация об уязвимых компонентах

 

Описания уязвимостей

 

Сценарии эксплуатации

 

Все перечисленное

 

Вопрос 7

 

 

 

 

Что позволяет выявить изменение параметров POST запроса?

Выберите один ответ:

 

CRSF уязвимости

 

Переполнение буфера

 

SQL инъекции

 

Все перечисленное

 

Вопрос 8

 

 

 

 

Каким образом осуществляется сканирование при DAST?

Выберите один ответ:

 

Анализом исходного кода

 

Запуском приложения и взаимодействием с ним

 

 

Статическим анализом бинарных файлов

 

Моделированием архитектуры

Вопрос 9

 

 

 

 

Каким образом DAST проверяет приложение на уязвимости?

Выберите один ответ:

 

Путем статического анализа исходного кода

 

Запуском определенных профилей трафика

 

 

Моделированием архитектуры

 

Динамическим тестированием на основе сценариев

Вопрос 10

 

 

 

 

Чему способствует применение DAST на ранних этапах жизненного цикла ПО?

Выберите один ответ:

 

Повышению затрат на тестирование

 

Замедлению процесса разработки

 

Сокращению времени исправления ошибок

 

 

Ухудшению качества тестирования

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вам подходит эта работа?
Похожие работы
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир