В файле собраны ответы к тестам из курсов РОСДИСТАНТ: Обеспечение безопасности при разработке программного обеспечения.
Вопросы к тесту №1 собраны из 7 попыток;
Вопросы к тесту №2 собраны из 7 попыток;
Вопросы к тесту №3 собраны из 8 попыток;
Вопросы к тесту №4 собраны из 5 попыток.
Результаты сдачи представлены на скрине.
После покупки Вы получите файл, где будет 270 вопросов с ответами. Верный ответ выделен по тексту.
В демо-файлах представлены скрины с результатами тестирования, а также пример, как выделены ответы.
Все набрано текстом, можно искать с помощью поиска (Ctrl+F).
Ниже список вопросов, которые представлены в файле.
Также Вы можете посмотреть другие мои готовые работы у меня на странице по ссылке:
Промежуточный тест 1 (Попытка №1)
Вопрос 1
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 2
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 3
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 4
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 5
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 6
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Вопрос 7
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 8
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 9
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 10
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Промежуточный тест 1 (Попытка №2)
Вопрос 1
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 2
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 3
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 4
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 5
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 6
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 7
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 8
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 9
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
эксплуатация
Вопрос 10
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
Антивирус
Промежуточный тест 1 (Попытка №3)
Вопрос 1
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 2
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 3
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 4
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 5
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 6
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 7
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Вопрос 8
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 9
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 10
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Промежуточный тест 1 (Попытка №4)
Вопрос 1
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 2
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 3
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 4
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 5
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 6
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 7
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 8
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 9
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 1 (Попытка №5)
Вопрос 1
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 2
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 3
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 4
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 5
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 6
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Вопрос 7
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 8
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 9
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 10
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Промежуточный тест 1 (Попытка №6)
Вопрос 1
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 2
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 3
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 4
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Вопрос 5
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 6
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 7
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 8
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 9
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 1 (Попытка №7)
Вопрос 1
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 2
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 3
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 4
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 5
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 6
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 7
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 8
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 9
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 2 (Попытка №1)
Вопрос 1
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 2
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 3
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 4
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 5
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 6
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 7
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 8
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 9
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 10
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Промежуточный тест 2 (Попытка №2)
Вопрос 1
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Вопрос 2
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 3
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 4
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Вопрос 5
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 6
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 7
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 8
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 9
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 10
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Промежуточный тест 2 (Попытка №3)
Вопрос 1
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 2
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 3
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 4
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 5
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 6
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 7
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 8
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 9
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 10
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Промежуточный тест 2 (Попытка №4)
Вопрос 1
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 2
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 3
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 4
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 5
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 6
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Вопрос 7
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 8
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 9
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 10
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Промежуточный тест 2 (Попытка №5)
Вопрос 1
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 2
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 3
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 4
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 5
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 6
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 7
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 8
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 9
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 10
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Промежуточный тест 2 (Попытка №6)
Вопрос 1
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 2
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Вопрос 3
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 4
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 5
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 6
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 7
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 8
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 9
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 10
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Промежуточный тест 2 (Попытка №7)
Вопрос 1
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 2
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 3
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 4
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Вопрос 5
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 6
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 7
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 8
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 9
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 10
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Промежуточный тест 3 (Попытка №1)
Вопрос 1
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Вопрос 2
К каким инструментам относится сканирование уязвимостей?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование нагрузки
Вопрос 3
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 4
К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?
Выберите один ответ:
Вывод конфиденциальной информации
Выполнение произвольного кода
Переполнение буфера
Нарушение целостности данных
Вопрос 5
К каким уязвимостям может привести непроверенный ввод пользовательских данных?
Выберите один ответ:
Инъекции
Переполнение буфера
Уязвимости межсайтового скриптинга
Уязвимости кросс-сайтовой подстановки
Вопрос 6
К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?
Выберите один ответ:
Уязвимости шифрования
Уязвимости аутентификации
Уязвимости генерации ключей
Уязвимости разграничения доступа
Вопрос 7
К каким инструментам относится линтер кода?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование на ошибки конфигурации
Вопрос 8
К какому методу безопасного кодирования относится проверка типов и диапазонов значений?
Выберите один ответ:
Валидация данных
Аутентификация
Разграничение доступа
Защищенное хранение
Вопрос 9
К какому инструменту относится анализ протоколов для выявления уязвимостей?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Анализ протоколов
Вопрос 10
Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?
Выберите один ответ:
Подтасовка сессий
Перехват аутентификационных данных
Инъекция кода
Вывод конфиденциальной информации
Промежуточный тест 3 (Попытка №2)
Вопрос 1
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Вопрос 2
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 3
К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?
Выберите один ответ:
Инъекции SQL
Кросс-сайтовый скриптинг
Переполнение буфера
Вывод конфиденциальной информации
Вопрос 4
К каким уязвимостям может привести небезопасное использование криптографических функций?
Выберите один ответ:
Уязвимости шифрования
Уязвимости генерации ключей
Уязвимости валидации данных
Уязвимости межсайтового скриптинга
Вопрос 5
К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?
Выберите один ответ:
Фильтрация данных
Шифрование трафика
Разграничение доступа
Валидация данных
Вопрос 6
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 7
К каким инструментам можно отнести статический и динамический анализ исходного кода?
Выберите один ответ:
Линтер кода
Тестирование нагрузки
Сканирование уязвимостей
Тестирование проникновения
Вопрос 8
К каким принципам безопасного кодирования относится использование наименьших привилегий?
Выберите один ответ:
Валидация данных
Принцип наименьших привилегий
Защита от XSS атак
Внедрение TLS
Вопрос 9
К какому инструменту безопасного кодирования относится проверка конфигурации приложения?
Выберите один ответ:
Статический анализ
Линтер кода
Тестирование конфигурации
Трассировка потока
Вопрос 10
К какой практике безопасного кодирования относится использование проверенных библиотек?
Выберите один ответ:
Валидация данных
Аутентификация
Защищенное программирование
Шифрование трафика
Промежуточный тест 3 (Попытка №3)
Вопрос 1
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 2
К какой уязвимости может привести небезопасное использование временных файлов?
Выберите один ответ:
Выполнение произвольного кода
Вывод конфиденциальной информации
Перехват сессий
Уязвимости хранения
Вопрос 3
К каким уязвимостям может привести небезопасное использование криптографических функций?
Выберите один ответ:
Уязвимости шифрования
Уязвимости генерации ключей
Уязвимости валидации данных
Уязвимости межсайтового скриптинга
Вопрос 4
К какой практике безопасного кодирования относится использование проверенных библиотек?
Выберите один ответ:
Валидация данных
Аутентификация
Защищенное программирование
Шифрование трафика
Вопрос 5
К каким уязвимостям может привести неправильная настройка HTTPS?
Выберите один ответ:
Перехват аутентификационных данных
Нарушение конфиденциальности трафика
Уязвимости межсайтовых запросов
Уязвимости валидации данных
Вопрос 6
К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?
Выберите один ответ:
Фильтрация данных
Шифрование трафика
Разграничение доступа
Валидация данных
Вопрос 7
К каким уязвимостям может привести некачественное тестирование приложения?
Выберите один ответ:
Уязвимости инъекций
Уязвимости переполнения памяти
Уязвимости межсайтового скриптинга
Уязвимости конфигурации
Вопрос 8
К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 9
К какому методу безопасного кодирования относится проверка входных параметров методов и функций?
Выберите один ответ:
Валидация параметров
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 10
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Промежуточный тест 3 (Попытка №4)
Вопрос 1
К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?
Выберите один ответ:
Уязвимости шифрования
Уязвимости аутентификации
Уязвимости генерации ключей
Уязвимости разграничения доступа
Вопрос 2
К каким инструментам можно отнести статический и динамический анализ исходного кода?
Выберите один ответ:
Линтер кода
Тестирование нагрузки
Сканирование уязвимостей
Тестирование проникновения
Вопрос 3
К каким уязвимостям может привести непроверенный ввод пользовательских данных?
Выберите один ответ:
Инъекции
Переполнение буфера
Уязвимости межсайтового скриптинга
Уязвимости кросс-сайтовой подстановки
Вопрос 4
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Вопрос 5
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 6
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 7
К какой уязвимости может привести небезопасное использование временных файлов?
Выберите один ответ:
Выполнение произвольного кода
Вывод конфиденциальной информации
Перехват сессий
Уязвимости хранения
Вопрос 8
К какому методу безопасного кодирования относится проверка типов и диапазонов значений?
Выберите один ответ:
Валидация данных
Аутентификация
Разграничение доступа
Защищенное хранение
Вопрос 9
К какому инструменту безопасного кодирования относится проверка конфигурации приложения?
Выберите один ответ:
Статический анализ
Линтер кода
Тестирование конфигурации
Трассировка потока
Вопрос 10
К каким инструментам относится сканирование уязвимостей?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование нагрузки
Промежуточный тест 3 (Попытка №5)
Вопрос 1
К каким инструментам относится линтер кода?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование на ошибки конфигурации
Вопрос 2
К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?
Выберите один ответ:
Инъекции SQL
Кросс-сайтовый скриптинг
Переполнение буфера
Вывод конфиденциальной информации
Вопрос 3
К каким уязвимостям может привести некачественное тестирование приложения?
Выберите один ответ:
Уязвимости инъекций
Уязвимости переполнения памяти
Уязвимости межсайтового скриптинга
Уязвимости конфигурации
Вопрос 4
К какому методу безопасного кодирования относится проверка входных параметров методов и функций?
Выберите один ответ:
Валидация параметров
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 5
К каким уязвимостям может привести неправильная настройка HTTPS?
Выберите один ответ:
Перехват аутентификационных данных
Нарушение конфиденциальности трафика
Уязвимости межсайтовых запросов
Уязвимости валидации данных
Вопрос 6
К какому инструменту относится анализ протоколов для выявления уязвимостей?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Анализ протоколов
Вопрос 7
К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 8
К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?
Выберите один ответ:
Вывод конфиденциальной информации
Выполнение произвольного кода
Переполнение буфера
Нарушение целостности данных
Вопрос 9
Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?
Выберите один ответ:
Подтасовка сессий
Перехват аутентификационных данных
Инъекция кода
Вывод конфиденциальной информации
Вопрос 10
К каким принципам безопасного кодирования относится использование наименьших привилегий?
Выберите один ответ:
Валидация данных
Принцип наименьших привилегий
Защита от XSS атак
Внедрение TLS
Промежуточный тест 3 (Попытка №6)
Вопрос 1
К какому методу безопасного кодирования относится проверка типов и диапазонов значений?
Выберите один ответ:
Валидация данных
Аутентификация
Разграничение доступа
Защищенное хранение
Вопрос 2
Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?
Выберите один ответ:
Подтасовка сессий
Перехват аутентификационных данных
Инъекция кода
Вывод конфиденциальной информации
Вопрос 3
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 4
К какому инструменту безопасного кодирования относится проверка конфигурации приложения?
Выберите один ответ:
Статический анализ
Линтер кода
Тестирование конфигурации
Трассировка потока
Вопрос 5
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Вопрос 6
К каким уязвимостям может привести непроверенный ввод пользовательских данных?
Выберите один ответ:
Инъекции
Переполнение буфера
Уязвимости межсайтового скриптинга
Уязвимости кросс-сайтовой подстановки
Вопрос 7
К какой практике безопасного кодирования относится использование проверенных библиотек?
Выберите один ответ:
Валидация данных
Аутентификация
Защищенное программирование
Шифрование трафика
Вопрос 8
К какому инструменту относится анализ протоколов для выявления уязвимостей?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Анализ протоколов
Вопрос 9
К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?
Выберите один ответ:
Вывод конфиденциальной информации
Выполнение произвольного кода
Переполнение буфера
Нарушение целостности данных
Вопрос 10
К каким инструментам относится линтер кода?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование на ошибки конфигурации
Промежуточный тест 3 (Попытка №7)
Вопрос 1
К какой уязвимости может привести небезопасное использование временных файлов?
Выберите один ответ:
Выполнение произвольного кода
Вывод конфиденциальной информации
Перехват сессий
Уязвимости хранения
Вопрос 2
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Вопрос 3
К какому методу безопасного кодирования относится проверка входных параметров методов и функций?
Выберите один ответ:
Валидация параметров
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 4
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 5
К каким уязвимостям может привести некачественное тестирование приложения?
Выберите один ответ:
Уязвимости инъекций
Уязвимости переполнения памяти
Уязвимости межсайтового скриптинга
Уязвимости конфигурации
Вопрос 6
К каким инструментам можно отнести статический и динамический анализ исходного кода?
Выберите один ответ:
Линтер кода
Тестирование нагрузки
Сканирование уязвимостей
Тестирование проникновения
Вопрос 7
К каким инструментам относится сканирование уязвимостей?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование нагрузки
Вопрос 8
К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 9
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 10
К каким уязвимостям может привести неправильная настройка HTTPS?
Выберите один ответ:
Перехват аутентификационных данных
Нарушение конфиденциальности трафика
Уязвимости межсайтовых запросов
Уязвимости валидации данных
Промежуточный тест 3 (Попытка №8)
Вопрос 1
К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?
Выберите один ответ:
Уязвимости шифрования
Уязвимости аутентификации
Уязвимости генерации ключей
Уязвимости разграничения доступа
Вопрос 2
К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?
Выберите один ответ:
Инъекции SQL
Кросс-сайтовый скриптинг
Переполнение буфера
Вывод конфиденциальной информации
Вопрос 3
К каким принципам безопасного кодирования относится использование наименьших привилегий?
Выберите один ответ:
Валидация данных
Принцип наименьших привилегий
Защита от XSS атак
Внедрение TLS
Вопрос 4
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Вопрос 5
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 6
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 7
К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?
Выберите один ответ:
Фильтрация данных
Шифрование трафика
Разграничение доступа
Валидация данных
Вопрос 8
К каким уязвимостям может привести небезопасное использование криптографических функций?
Выберите один ответ:
Уязвимости шифрования
Уязвимости генерации ключей
Уязвимости валидации данных
Уязвимости межсайтового скриптинга
Вопрос 9
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 10
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Промежуточный тест 4 (Попытка №1)
Вопрос 1
Какие данные могут содержаться в реестре известных уязвимостей?
Выберите один ответ:
Информация об уязвимых компонентах
Описания уязвимостей
Сценарии эксплуатации
Все перечисленное
Вопрос 2
К какой основной цели направлено DAST?
Выберите один ответ:
Статический анализ исходного кода
Выявление уязвимостей
Оценка производительности
Анализ архитектуры
Вопрос 3
К какому типу тестирования относится DAST?
Выберите один ответ:
Статическое тестирование
Динамическое тестирование
Тестирование функциональности
Тестирование производительности
Вопрос 4
Какие основные этапы включает процесс DAST?
Выберите один или несколько ответов:
Подготовка тестовой среды
Модификация и анализ трафика
Генерация отчета
Валидация результатов
Вопрос 5
К каким источникам данных имеет доступ инструмент DAST?
Выберите один или несколько ответов:
Исходный код
Реестр известных уязвимостей
HTTP трафик между клиентом и сервером
База данных приложения
Вопрос 6
Каким образом DAST проверяет приложение на уязвимости?
Выберите один ответ:
Путем статического анализа исходного кода
Запуском определенных профилей трафика
Моделированием архитектуры
Динамическим тестированием на основе сценариев
Вопрос 7
Какую цель преследует сравнение ответов с референтными при DAST?
Выберите один ответ:
Определение уязвимостей масштабируемости
Определение семантических ошибок
Выявление изменений поведения
Тестирование производительности
Вопрос 8
К какой цели направлено подключение DAST к ранним этапам SDLC?
Выберите один ответ:
Ускорение разработки
Повышение качества тестирования
Сокращение затрат на исправление ошибок
Увеличение бюджета
Вопрос 9
К каким элементам относится HTTP трафик при DAST?
Выберите один или несколько ответов:
Запросы
Ответы
Файлы конфигурации
База данных
Вопрос 10
Какая информация собирается о приложении в процессе DAST?
Выберите один ответ:
HTTP трафик
Структура хранения данных
Исходный код
Архитектурная документация
Промежуточный тест 4 (Попытка №2)
Вопрос 1
Каким образом осуществляется сканирование при DAST?
Выберите один ответ:
Анализом исходного кода
Запуском приложения и взаимодействием с ним
Статическим анализом бинарных файлов
Моделированием архитектуры
Вопрос 2
Каким способом DAST проверяет приложение на уязвимости?
Выберите один или несколько ответов:
Путем анализа исходного кода
Моделированием поведения
Запуском сценариев тестирования
Статическим анализом базы данных
Вопрос 3
Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?
Выберите один или несколько ответов:
На предмет наличия ошибок и исключений
На предмет наличия вредоносного кода
На предмет производительности
На предмет соответствия формату
Вопрос 4
Какие основные типы уязвимостей выявляются при DAST?
Выберите один ответ:
Синтаксические ошибки
Уязвимости конфигурации
Уязвимости логического дизайна
Все перечисленное
Вопрос 5
Как может осуществляться взаимодействие инструмента DAST с приложением?
Выберите один ответ:
Через API
Посредством интерфейса
Путем HTTP трафика
Через SAST результаты
Вопрос 6
К каким элементам HTTP трафика имеет доступ DAST?
Выберите один ответ:
Только к ответам сервера
Только к запросам клиента
К запросам и ответам
К веб-трафику
Вопрос 7
Что позволяет выявить изменение параметров POST запроса?
Выберите один ответ:
CRSF уязвимости
Переполнение буфера
SQL инъекции
Все перечисленное
Вопрос 8
Чему способствует применение DAST на ранних этапах жизненного цикла ПО?
Выберите один ответ:
Повышению затрат на тестирование
Замедлению процесса разработки
Сокращению времени исправления ошибок
Ухудшению качества тестирования
Вопрос 9
Какая основная задача сравнения ответа сервера с референтным?
Выберите один ответ:
Проверка функционала
Определение изменения поведения
Оценка производительности
Тестирование уязвимостей
Вопрос 10
Какие основные методы модификации трафика используются при DAST?
Выберите один ответ:
Изменение URL параметров
Изменение заголовков
Изменение параметров POST запроса
Все перечисленное
Промежуточный тест 4 (Попытка №3)
Вопрос 1
Какая информация собирается о приложении в процессе DAST?
Выберите один ответ:
HTTP трафик
Структура хранения данных
Исходный код
Архитектурная документация
Вопрос 2
Какие основные методы модификации трафика используются при DAST?
Выберите один ответ:
Изменение URL параметров
Изменение заголовков
Изменение параметров POST запроса
Все перечисленное
Вопрос 3
Какую цель преследует сравнение ответов с референтными при DAST?
Выберите один ответ:
Определение уязвимостей масштабируемости
Определение семантических ошибок
Выявление изменений поведения
Тестирование производительности
Вопрос 4
Каким образом осуществляется сканирование при DAST?
Выберите один ответ:
Анализом исходного кода
Запуском приложения и взаимодействием с ним
Статическим анализом бинарных файлов
Моделированием архитектуры
Вопрос 5
Какие основные типы уязвимостей выявляются при DAST?
Выберите один ответ:
Синтаксические ошибки
Уязвимости конфигурации
Уязвимости логического дизайна
Все перечисленное
Вопрос 6
К какой цели направлено подключение DAST к ранним этапам SDLC?
Выберите один ответ:
Ускорение разработки
Повышение качества тестирования
Сокращение затрат на исправление ошибок
Увеличение бюджета
Вопрос 7
Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?
Выберите один или несколько ответов:
На предмет наличия ошибок и исключений
На предмет наличия вредоносного кода
На предмет производительности
На предмет соответствия формату
Вопрос 8
Чему способствует применение DAST на ранних этапах жизненного цикла ПО?
Выберите один ответ:
Повышению затрат на тестирование
Замедлению процесса разработки
Сокращению времени исправления ошибок
Ухудшению качества тестирования
Вопрос 9
К какой основной цели направлено DAST?
Выберите один ответ:
Статический анализ исходного кода
Выявление уязвимостей
Оценка производительности
Анализ архитектуры
Вопрос 10
Каким способом DAST проверяет приложение на уязвимости?
Выберите один или несколько ответов:
Путем анализа исходного кода
Моделированием поведения
Запуском сценариев тестирования
Статическим анализом базы данных
Промежуточный тест 4 (Попытка №4)
Вопрос 1
К каким источникам данных имеет доступ инструмент DAST?
Выберите один или несколько ответов:
Исходный код
Реестр известных уязвимостей
HTTP трафик между клиентом и сервером
База данных приложения
Вопрос 2
Какие основные этапы включает процесс DAST?
Выберите один или несколько ответов:
Подготовка тестовой среды
Модификация и анализ трафика
Генерация отчета
Валидация результатов
Вопрос 3
Какие данные могут содержаться в реестре известных уязвимостей?
Выберите один ответ:
Информация об уязвимых компонентах
Описания уязвимостей
Сценарии эксплуатации
Все перечисленное
Вопрос 4
Как может осуществляться взаимодействие инструмента DAST с приложением?
Выберите один ответ:
Через API
Посредством интерфейса
Путем HTTP трафика
Через SAST результаты
Вопрос 5
Какая основная задача сравнения ответа сервера с референтным?
Выберите один ответ:
Проверка функционала
Определение изменения поведения
Оценка производительности
Тестирование уязвимостей
Вопрос 6
К каким элементам относится HTTP трафик при DAST?
Выберите один или несколько ответов:
Запросы
Ответы
Файлы конфигурации
База данных
Вопрос 7
К каким элементам HTTP трафика имеет доступ DAST?
Выберите один ответ:
Только к ответам сервера
Только к запросам клиента
К запросам и ответам
К веб-трафику
Вопрос 8
К какому типу тестирования относится DAST?
Выберите один ответ:
Статическое тестирование
Динамическое тестирование
Тестирование функциональности
Тестирование производительности
Вопрос 9
Что позволяет выявить изменение параметров POST запроса?
Выберите один ответ:
CRSF уязвимости
Переполнение буфера
SQL инъекции
Все перечисленное
Вопрос 10
Каким образом DAST проверяет приложение на уязвимости?
Выберите один ответ:
Путем статического анализа исходного кода
Запуском определенных профилей трафика
Моделированием архитектуры
Динамическим тестированием на основе сценариев
Промежуточный тест 4 (Попытка №5)
Вопрос 1
Каким способом DAST проверяет приложение на уязвимости?
Выберите один или несколько ответов:
Путем анализа исходного кода
Моделированием поведения
Запуском сценариев тестирования
Статическим анализом базы данных
Вопрос 2
Какая информация собирается о приложении в процессе DAST?
Выберите один ответ:
HTTP трафик
Структура хранения данных
Исходный код
Архитектурная документация
Вопрос 3
Какая основная задача сравнения ответа сервера с референтным?
Выберите один ответ:
Проверка функционала
Определение изменения поведения
Оценка производительности
Тестирование уязвимостей
Вопрос 4
К каким элементам HTTP трафика имеет доступ DAST?
Выберите один ответ:
Только к ответам сервера
Только к запросам клиента
К запросам и ответам
К веб-трафику
Вопрос 5
Какие основные методы модификации трафика используются при DAST?
Выберите один ответ:
Изменение URL параметров
Изменение заголовков
Изменение параметров POST запроса
Все перечисленное
Вопрос 6
Какие данные могут содержаться в реестре известных уязвимостей?
Выберите один ответ:
Информация об уязвимых компонентах
Описания уязвимостей
Сценарии эксплуатации
Все перечисленное
Вопрос 7
Что позволяет выявить изменение параметров POST запроса?
Выберите один ответ:
CRSF уязвимости
Переполнение буфера
SQL инъекции
Все перечисленное
Вопрос 8
Каким образом осуществляется сканирование при DAST?
Выберите один ответ:
Анализом исходного кода
Запуском приложения и взаимодействием с ним
Статическим анализом бинарных файлов
Моделированием архитектуры
Вопрос 9
Каким образом DAST проверяет приложение на уязвимости?
Выберите один ответ:
Путем статического анализа исходного кода
Запуском определенных профилей трафика
Моделированием архитектуры
Динамическим тестированием на основе сценариев
Вопрос 10
Чему способствует применение DAST на ранних этапах жизненного цикла ПО?
Выберите один ответ:
Повышению затрат на тестирование
Замедлению процесса разработки
Сокращению времени исправления ошибок
Ухудшению качества тестирования
Промежуточный тест 1 (Попытка №1)
Вопрос 1
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 2
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 3
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 4
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 5
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 6
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Вопрос 7
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 8
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 9
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 10
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Промежуточный тест 1 (Попытка №2)
Вопрос 1
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 2
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 3
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 4
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 5
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 6
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 7
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 8
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 9
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
эксплуатация
Вопрос 10
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
Антивирус
Промежуточный тест 1 (Попытка №3)
Вопрос 1
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 2
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 3
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 4
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 5
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 6
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 7
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Вопрос 8
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 9
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 10
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Промежуточный тест 1 (Попытка №4)
Вопрос 1
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 2
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 3
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 4
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 5
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 6
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 7
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 8
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 9
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 1 (Попытка №5)
Вопрос 1
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 2
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 3
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 4
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 5
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 6
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Вопрос 7
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 8
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 9
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 10
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Промежуточный тест 1 (Попытка №6)
Вопрос 1
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 2
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 3
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 4
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Вопрос 5
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 6
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 7
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 8
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 9
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 1 (Попытка №7)
Вопрос 1
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 2
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 3
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 4
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 5
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 6
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 7
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 8
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 9
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 2 (Попытка №1)
Вопрос 1
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 2
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 3
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 4
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 5
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 6
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 7
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 8
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 9
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 10
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Промежуточный тест 2 (Попытка №2)
Вопрос 1
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Вопрос 2
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 3
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 4
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Вопрос 5
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 6
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 7
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 8
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 9
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 10
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Промежуточный тест 2 (Попытка №3)
Вопрос 1
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 2
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 3
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 4
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 5
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 6
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 7
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 8
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 9
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 10
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Промежуточный тест 2 (Попытка №4)
Вопрос 1
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 2
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 3
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 4
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 5
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 6
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Вопрос 7
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 8
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 9
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 10
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Промежуточный тест 2 (Попытка №5)
Вопрос 1
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 2
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 3
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 4
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 5
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 6
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 7
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 8
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 9
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 10
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Промежуточный тест 2 (Попытка №6)
Вопрос 1
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 2
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Вопрос 3
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 4
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 5
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 6
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 7
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 8
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 9
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 10
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Промежуточный тест 2 (Попытка №7)
Вопрос 1
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 2
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 3
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 4
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Вопрос 5
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 6
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 7
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 8
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 9
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 10
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Промежуточный тест 3 (Попытка №1)
Вопрос 1
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Вопрос 2
К каким инструментам относится сканирование уязвимостей?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование нагрузки
Вопрос 3
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 4
К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?
Выберите один ответ:
Вывод конфиденциальной информации
Выполнение произвольного кода
Переполнение буфера
Нарушение целостности данных
Вопрос 5
К каким уязвимостям может привести непроверенный ввод пользовательских данных?
Выберите один ответ:
Инъекции
Переполнение буфера
Уязвимости межсайтового скриптинга
Уязвимости кросс-сайтовой подстановки
Вопрос 6
К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?
Выберите один ответ:
Уязвимости шифрования
Уязвимости аутентификации
Уязвимости генерации ключей
Уязвимости разграничения доступа
Вопрос 7
К каким инструментам относится линтер кода?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование на ошибки конфигурации
Вопрос 8
К какому методу безопасного кодирования относится проверка типов и диапазонов значений?
Выберите один ответ:
Валидация данных
Аутентификация
Разграничение доступа
Защищенное хранение
Вопрос 9
К какому инструменту относится анализ протоколов для выявления уязвимостей?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Анализ протоколов
Вопрос 10
Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?
Выберите один ответ:
Подтасовка сессий
Перехват аутентификационных данных
Инъекция кода
Вывод конфиденциальной информации
Промежуточный тест 3 (Попытка №2)
Вопрос 1
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Вопрос 2
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 3
К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?
Выберите один ответ:
Инъекции SQL
Кросс-сайтовый скриптинг
Переполнение буфера
Вывод конфиденциальной информации
Вопрос 4
К каким уязвимостям может привести небезопасное использование криптографических функций?
Выберите один ответ:
Уязвимости шифрования
Уязвимости генерации ключей
Уязвимости валидации данных
Уязвимости межсайтового скриптинга
Вопрос 5
К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?
Выберите один ответ:
Фильтрация данных
Шифрование трафика
Разграничение доступа
Валидация данных
Вопрос 6
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 7
К каким инструментам можно отнести статический и динамический анализ исходного кода?
Выберите один ответ:
Линтер кода
Тестирование нагрузки
Сканирование уязвимостей
Тестирование проникновения
Вопрос 8
К каким принципам безопасного кодирования относится использование наименьших привилегий?
Выберите один ответ:
Валидация данных
Принцип наименьших привилегий
Защита от XSS атак
Внедрение TLS
Вопрос 9
К какому инструменту безопасного кодирования относится проверка конфигурации приложения?
Выберите один ответ:
Статический анализ
Линтер кода
Тестирование конфигурации
Трассировка потока
Вопрос 10
К какой практике безопасного кодирования относится использование проверенных библиотек?
Выберите один ответ:
Валидация данных
Аутентификация
Защищенное программирование
Шифрование трафика
Промежуточный тест 3 (Попытка №3)
Вопрос 1
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 2
К какой уязвимости может привести небезопасное использование временных файлов?
Выберите один ответ:
Выполнение произвольного кода
Вывод конфиденциальной информации
Перехват сессий
Уязвимости хранения
Вопрос 3
К каким уязвимостям может привести небезопасное использование криптографических функций?
Выберите один ответ:
Уязвимости шифрования
Уязвимости генерации ключей
Уязвимости валидации данных
Уязвимости межсайтового скриптинга
Вопрос 4
К какой практике безопасного кодирования относится использование проверенных библиотек?
Выберите один ответ:
Валидация данных
Аутентификация
Защищенное программирование
Шифрование трафика
Вопрос 5
К каким уязвимостям может привести неправильная настройка HTTPS?
Выберите один ответ:
Перехват аутентификационных данных
Нарушение конфиденциальности трафика
Уязвимости межсайтовых запросов
Уязвимости валидации данных
Вопрос 6
К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?
Выберите один ответ:
Фильтрация данных
Шифрование трафика
Разграничение доступа
Валидация данных
Вопрос 7
К каким уязвимостям может привести некачественное тестирование приложения?
Выберите один ответ:
Уязвимости инъекций
Уязвимости переполнения памяти
Уязвимости межсайтового скриптинга
Уязвимости конфигурации
Вопрос 8
К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 9
К какому методу безопасного кодирования относится проверка входных параметров методов и функций?
Выберите один ответ:
Валидация параметров
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 10
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Промежуточный тест 3 (Попытка №4)
Вопрос 1
К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?
Выберите один ответ:
Уязвимости шифрования
Уязвимости аутентификации
Уязвимости генерации ключей
Уязвимости разграничения доступа
Вопрос 2
К каким инструментам можно отнести статический и динамический анализ исходного кода?
Выберите один ответ:
Линтер кода
Тестирование нагрузки
Сканирование уязвимостей
Тестирование проникновения
Вопрос 3
К каким уязвимостям может привести непроверенный ввод пользовательских данных?
Выберите один ответ:
Инъекции
Переполнение буфера
Уязвимости межсайтового скриптинга
Уязвимости кросс-сайтовой подстановки
Вопрос 4
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Вопрос 5
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 6
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 7
К какой уязвимости может привести небезопасное использование временных файлов?
Выберите один ответ:
Выполнение произвольного кода
Вывод конфиденциальной информации
Перехват сессий
Уязвимости хранения
Вопрос 8
К какому методу безопасного кодирования относится проверка типов и диапазонов значений?
Выберите один ответ:
Валидация данных
Аутентификация
Разграничение доступа
Защищенное хранение
Вопрос 9
К какому инструменту безопасного кодирования относится проверка конфигурации приложения?
Выберите один ответ:
Статический анализ
Линтер кода
Тестирование конфигурации
Трассировка потока
Вопрос 10
К каким инструментам относится сканирование уязвимостей?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование нагрузки
Промежуточный тест 3 (Попытка №5)
Вопрос 1
К каким инструментам относится линтер кода?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование на ошибки конфигурации
Вопрос 2
К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?
Выберите один ответ:
Инъекции SQL
Кросс-сайтовый скриптинг
Переполнение буфера
Вывод конфиденциальной информации
Вопрос 3
К каким уязвимостям может привести некачественное тестирование приложения?
Выберите один ответ:
Уязвимости инъекций
Уязвимости переполнения памяти
Уязвимости межсайтового скриптинга
Уязвимости конфигурации
Вопрос 4
К какому методу безопасного кодирования относится проверка входных параметров методов и функций?
Выберите один ответ:
Валидация параметров
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 5
К каким уязвимостям может привести неправильная настройка HTTPS?
Выберите один ответ:
Перехват аутентификационных данных
Нарушение конфиденциальности трафика
Уязвимости межсайтовых запросов
Уязвимости валидации данных
Вопрос 6
К какому инструменту относится анализ протоколов для выявления уязвимостей?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Анализ протоколов
Вопрос 7
К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 8
К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?
Выберите один ответ:
Вывод конфиденциальной информации
Выполнение произвольного кода
Переполнение буфера
Нарушение целостности данных
Вопрос 9
Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?
Выберите один ответ:
Подтасовка сессий
Перехват аутентификационных данных
Инъекция кода
Вывод конфиденциальной информации
Вопрос 10
К каким принципам безопасного кодирования относится использование наименьших привилегий?
Выберите один ответ:
Валидация данных
Принцип наименьших привилегий
Защита от XSS атак
Внедрение TLS
Промежуточный тест 3 (Попытка №6)
Вопрос 1
К какому методу безопасного кодирования относится проверка типов и диапазонов значений?
Выберите один ответ:
Валидация данных
Аутентификация
Разграничение доступа
Защищенное хранение
Вопрос 2
Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?
Выберите один ответ:
Подтасовка сессий
Перехват аутентификационных данных
Инъекция кода
Вывод конфиденциальной информации
Вопрос 3
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 4
К какому инструменту безопасного кодирования относится проверка конфигурации приложения?
Выберите один ответ:
Статический анализ
Линтер кода
Тестирование конфигурации
Трассировка потока
Вопрос 5
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Вопрос 6
К каким уязвимостям может привести непроверенный ввод пользовательских данных?
Выберите один ответ:
Инъекции
Переполнение буфера
Уязвимости межсайтового скриптинга
Уязвимости кросс-сайтовой подстановки
Вопрос 7
К какой практике безопасного кодирования относится использование проверенных библиотек?
Выберите один ответ:
Валидация данных
Аутентификация
Защищенное программирование
Шифрование трафика
Вопрос 8
К какому инструменту относится анализ протоколов для выявления уязвимостей?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Анализ протоколов
Вопрос 9
К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?
Выберите один ответ:
Вывод конфиденциальной информации
Выполнение произвольного кода
Переполнение буфера
Нарушение целостности данных
Вопрос 10
К каким инструментам относится линтер кода?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование на ошибки конфигурации
Промежуточный тест 3 (Попытка №7)
Вопрос 1
К какой уязвимости может привести небезопасное использование временных файлов?
Выберите один ответ:
Выполнение произвольного кода
Вывод конфиденциальной информации
Перехват сессий
Уязвимости хранения
Вопрос 2
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Вопрос 3
К какому методу безопасного кодирования относится проверка входных параметров методов и функций?
Выберите один ответ:
Валидация параметров
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 4
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 5
К каким уязвимостям может привести некачественное тестирование приложения?
Выберите один ответ:
Уязвимости инъекций
Уязвимости переполнения памяти
Уязвимости межсайтового скриптинга
Уязвимости конфигурации
Вопрос 6
К каким инструментам можно отнести статический и динамический анализ исходного кода?
Выберите один ответ:
Линтер кода
Тестирование нагрузки
Сканирование уязвимостей
Тестирование проникновения
Вопрос 7
К каким инструментам относится сканирование уязвимостей?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование нагрузки
Вопрос 8
К какой практике безопасного кодирования относится хранение конфиденциальных данных в зашифрованном виде?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование данных
Разграничение доступа
Вопрос 9
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 10
К каким уязвимостям может привести неправильная настройка HTTPS?
Выберите один ответ:
Перехват аутентификационных данных
Нарушение конфиденциальности трафика
Уязвимости межсайтовых запросов
Уязвимости валидации данных
Промежуточный тест 3 (Попытка №8)
Вопрос 1
К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?
Выберите один ответ:
Уязвимости шифрования
Уязвимости аутентификации
Уязвимости генерации ключей
Уязвимости разграничения доступа
Вопрос 2
К каким уязвимостям может привести отключение фильтрации HTML при выводе данных на страницу?
Выберите один ответ:
Инъекции SQL
Кросс-сайтовый скриптинг
Переполнение буфера
Вывод конфиденциальной информации
Вопрос 3
К каким принципам безопасного кодирования относится использование наименьших привилегий?
Выберите один ответ:
Валидация данных
Принцип наименьших привилегий
Защита от XSS атак
Внедрение TLS
Вопрос 4
К каким методам безопасного кодирования относится использование проверки данных на входе?
Выберите один ответ:
Валидация данных
Аутентификация
Шифрование
Разграничение доступа
Вопрос 5
К какой уязвимости может привести неправильное снятие экранирования при выводе данных на страницу?
Выберите один ответ:
Кросс-сайтовый скриптинг
Вывод конфиденциальной информации
Переполнение буфера
Инъекция SQL
Вопрос 6
К какому инструменту безопасного кодирования относится анализ потока данных?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Трассировка потока
Вопрос 7
К какому методу безопасного кодирования относится расстановка брандмауэров и проверка входящих запросов?
Выберите один ответ:
Фильтрация данных
Шифрование трафика
Разграничение доступа
Валидация данных
Вопрос 8
К каким уязвимостям может привести небезопасное использование криптографических функций?
Выберите один ответ:
Уязвимости шифрования
Уязвимости генерации ключей
Уязвимости валидации данных
Уязвимости межсайтового скриптинга
Вопрос 9
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 10
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Промежуточный тест 4 (Попытка №1)
Вопрос 1
Какие данные могут содержаться в реестре известных уязвимостей?
Выберите один ответ:
Информация об уязвимых компонентах
Описания уязвимостей
Сценарии эксплуатации
Все перечисленное
Вопрос 2
К какой основной цели направлено DAST?
Выберите один ответ:
Статический анализ исходного кода
Выявление уязвимостей
Оценка производительности
Анализ архитектуры
Вопрос 3
К какому типу тестирования относится DAST?
Выберите один ответ:
Статическое тестирование
Динамическое тестирование
Тестирование функциональности
Тестирование производительности
Вопрос 4
Какие основные этапы включает процесс DAST?
Выберите один или несколько ответов:
Подготовка тестовой среды
Модификация и анализ трафика
Генерация отчета
Валидация результатов
Вопрос 5
К каким источникам данных имеет доступ инструмент DAST?
Выберите один или несколько ответов:
Исходный код
Реестр известных уязвимостей
HTTP трафик между клиентом и сервером
База данных приложения
Вопрос 6
Каким образом DAST проверяет приложение на уязвимости?
Выберите один ответ:
Путем статического анализа исходного кода
Запуском определенных профилей трафика
Моделированием архитектуры
Динамическим тестированием на основе сценариев
Вопрос 7
Какую цель преследует сравнение ответов с референтными при DAST?
Выберите один ответ:
Определение уязвимостей масштабируемости
Определение семантических ошибок
Выявление изменений поведения
Тестирование производительности
Вопрос 8
К какой цели направлено подключение DAST к ранним этапам SDLC?
Выберите один ответ:
Ускорение разработки
Повышение качества тестирования
Сокращение затрат на исправление ошибок
Увеличение бюджета
Вопрос 9
К каким элементам относится HTTP трафик при DAST?
Выберите один или несколько ответов:
Запросы
Ответы
Файлы конфигурации
База данных
Вопрос 10
Какая информация собирается о приложении в процессе DAST?
Выберите один ответ:
HTTP трафик
Структура хранения данных
Исходный код
Архитектурная документация
Промежуточный тест 4 (Попытка №2)
Вопрос 1
Каким образом осуществляется сканирование при DAST?
Выберите один ответ:
Анализом исходного кода
Запуском приложения и взаимодействием с ним
Статическим анализом бинарных файлов
Моделированием архитектуры
Вопрос 2
Каким способом DAST проверяет приложение на уязвимости?
Выберите один или несколько ответов:
Путем анализа исходного кода
Моделированием поведения
Запуском сценариев тестирования
Статическим анализом базы данных
Вопрос 3
Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?
Выберите один или несколько ответов:
На предмет наличия ошибок и исключений
На предмет наличия вредоносного кода
На предмет производительности
На предмет соответствия формату
Вопрос 4
Какие основные типы уязвимостей выявляются при DAST?
Выберите один ответ:
Синтаксические ошибки
Уязвимости конфигурации
Уязвимости логического дизайна
Все перечисленное
Вопрос 5
Как может осуществляться взаимодействие инструмента DAST с приложением?
Выберите один ответ:
Через API
Посредством интерфейса
Путем HTTP трафика
Через SAST результаты
Вопрос 6
К каким элементам HTTP трафика имеет доступ DAST?
Выберите один ответ:
Только к ответам сервера
Только к запросам клиента
К запросам и ответам
К веб-трафику
Вопрос 7
Что позволяет выявить изменение параметров POST запроса?
Выберите один ответ:
CRSF уязвимости
Переполнение буфера
SQL инъекции
Все перечисленное
Вопрос 8
Чему способствует применение DAST на ранних этапах жизненного цикла ПО?
Выберите один ответ:
Повышению затрат на тестирование
Замедлению процесса разработки
Сокращению времени исправления ошибок
Ухудшению качества тестирования
Вопрос 9
Какая основная задача сравнения ответа сервера с референтным?
Выберите один ответ:
Проверка функционала
Определение изменения поведения
Оценка производительности
Тестирование уязвимостей
Вопрос 10
Какие основные методы модификации трафика используются при DAST?
Выберите один ответ:
Изменение URL параметров
Изменение заголовков
Изменение параметров POST запроса
Все перечисленное
Промежуточный тест 4 (Попытка №3)
Вопрос 1
Какая информация собирается о приложении в процессе DAST?
Выберите один ответ:
HTTP трафик
Структура хранения данных
Исходный код
Архитектурная документация
Вопрос 2
Какие основные методы модификации трафика используются при DAST?
Выберите один ответ:
Изменение URL параметров
Изменение заголовков
Изменение параметров POST запроса
Все перечисленное
Вопрос 3
Какую цель преследует сравнение ответов с референтными при DAST?
Выберите один ответ:
Определение уязвимостей масштабируемости
Определение семантических ошибок
Выявление изменений поведения
Тестирование производительности
Вопрос 4
Каким образом осуществляется сканирование при DAST?
Выберите один ответ:
Анализом исходного кода
Запуском приложения и взаимодействием с ним
Статическим анализом бинарных файлов
Моделированием архитектуры
Вопрос 5
Какие основные типы уязвимостей выявляются при DAST?
Выберите один ответ:
Синтаксические ошибки
Уязвимости конфигурации
Уязвимости логического дизайна
Все перечисленное
Вопрос 6
К какой цели направлено подключение DAST к ранним этапам SDLC?
Выберите один ответ:
Ускорение разработки
Повышение качества тестирования
Сокращение затрат на исправление ошибок
Увеличение бюджета
Вопрос 7
Каким образом осуществляется анализ ответов сервера на запросы в процессе DAST?
Выберите один или несколько ответов:
На предмет наличия ошибок и исключений
На предмет наличия вредоносного кода
На предмет производительности
На предмет соответствия формату
Вопрос 8
Чему способствует применение DAST на ранних этапах жизненного цикла ПО?
Выберите один ответ:
Повышению затрат на тестирование
Замедлению процесса разработки
Сокращению времени исправления ошибок
Ухудшению качества тестирования
Вопрос 9
К какой основной цели направлено DAST?
Выберите один ответ:
Статический анализ исходного кода
Выявление уязвимостей
Оценка производительности
Анализ архитектуры
Вопрос 10
Каким способом DAST проверяет приложение на уязвимости?
Выберите один или несколько ответов:
Путем анализа исходного кода
Моделированием поведения
Запуском сценариев тестирования
Статическим анализом базы данных
Промежуточный тест 4 (Попытка №4)
Вопрос 1
К каким источникам данных имеет доступ инструмент DAST?
Выберите один или несколько ответов:
Исходный код
Реестр известных уязвимостей
HTTP трафик между клиентом и сервером
База данных приложения
Вопрос 2
Какие основные этапы включает процесс DAST?
Выберите один или несколько ответов:
Подготовка тестовой среды
Модификация и анализ трафика
Генерация отчета
Валидация результатов
Вопрос 3
Какие данные могут содержаться в реестре известных уязвимостей?
Выберите один ответ:
Информация об уязвимых компонентах
Описания уязвимостей
Сценарии эксплуатации
Все перечисленное
Вопрос 4
Как может осуществляться взаимодействие инструмента DAST с приложением?
Выберите один ответ:
Через API
Посредством интерфейса
Путем HTTP трафика
Через SAST результаты
Вопрос 5
Какая основная задача сравнения ответа сервера с референтным?
Выберите один ответ:
Проверка функционала
Определение изменения поведения
Оценка производительности
Тестирование уязвимостей
Вопрос 6
К каким элементам относится HTTP трафик при DAST?
Выберите один или несколько ответов:
Запросы
Ответы
Файлы конфигурации
База данных
Вопрос 7
К каким элементам HTTP трафика имеет доступ DAST?
Выберите один ответ:
Только к ответам сервера
Только к запросам клиента
К запросам и ответам
К веб-трафику
Вопрос 8
К какому типу тестирования относится DAST?
Выберите один ответ:
Статическое тестирование
Динамическое тестирование
Тестирование функциональности
Тестирование производительности
Вопрос 9
Что позволяет выявить изменение параметров POST запроса?
Выберите один ответ:
CRSF уязвимости
Переполнение буфера
SQL инъекции
Все перечисленное
Вопрос 10
Каким образом DAST проверяет приложение на уязвимости?
Выберите один ответ:
Путем статического анализа исходного кода
Запуском определенных профилей трафика
Моделированием архитектуры
Динамическим тестированием на основе сценариев
Промежуточный тест 4 (Попытка №5)
Вопрос 1
Каким способом DAST проверяет приложение на уязвимости?
Выберите один или несколько ответов:
Путем анализа исходного кода
Моделированием поведения
Запуском сценариев тестирования
Статическим анализом базы данных
Вопрос 2
Какая информация собирается о приложении в процессе DAST?
Выберите один ответ:
HTTP трафик
Структура хранения данных
Исходный код
Архитектурная документация
Вопрос 3
Какая основная задача сравнения ответа сервера с референтным?
Выберите один ответ:
Проверка функционала
Определение изменения поведения
Оценка производительности
Тестирование уязвимостей
Вопрос 4
К каким элементам HTTP трафика имеет доступ DAST?
Выберите один ответ:
Только к ответам сервера
Только к запросам клиента
К запросам и ответам
К веб-трафику
Вопрос 5
Какие основные методы модификации трафика используются при DAST?
Выберите один ответ:
Изменение URL параметров
Изменение заголовков
Изменение параметров POST запроса
Все перечисленное
Вопрос 6
Какие данные могут содержаться в реестре известных уязвимостей?
Выберите один ответ:
Информация об уязвимых компонентах
Описания уязвимостей
Сценарии эксплуатации
Все перечисленное
Вопрос 7
Что позволяет выявить изменение параметров POST запроса?
Выберите один ответ:
CRSF уязвимости
Переполнение буфера
SQL инъекции
Все перечисленное
Вопрос 8
Каким образом осуществляется сканирование при DAST?
Выберите один ответ:
Анализом исходного кода
Запуском приложения и взаимодействием с ним
Статическим анализом бинарных файлов
Моделированием архитектуры
Вопрос 9
Каким образом DAST проверяет приложение на уязвимости?
Выберите один ответ:
Путем статического анализа исходного кода
Запуском определенных профилей трафика
Моделированием архитектуры
Динамическим тестированием на основе сценариев
Вопрос 10
Чему способствует применение DAST на ранних этапах жизненного цикла ПО?
Выберите один ответ:
Повышению затрат на тестирование
Замедлению процесса разработки
Сокращению времени исправления ошибок
Ухудшению качества тестирования