Угрозы безопасности веб-приложений.фип_БАК_ИСиТ_н/с

Скачать тест — (Угрозы безопасности веб-приложений.фип_БАК_ИСиТ_н__1679f27a.pdf)

  1. … – совокупность факторов и условий, создающих возможность нарушения ИБ для злоумышленника.
  2. Конкретный метод защиты может являться …, процедурой, политикой или мерой
  3. Неверно, что угрозы в ИБ классифицируются по …
  4. К признакам угрозы по аспекту относятся …
  5. К признакам угрозы по расположению относятся …
  6. К признакам угрозы по размеру ущерба относятся …
  7. К признакам угрозы по природе возникновения относятся …
  8. К признакам угрозы по степени воздействия на систему относятся …
  9. Угроза … – угроза несанкционированного чтения и/или хищения информации.
  10. Угроза … — угроза перманентной утраты доступа к информации или утраты информации в принципе
  11. … аспекты угрозы информационной безопасности упомянуты в материале
  12. … связана с намеренным вмешательством человека внутри системы
  13. … описывает локальную (По размеру нанесенного ущерба) угрозу
  14. … относятся к искусственным непреднамеренным (По природе возникновения) угрозам
  15. … группы методов защиты НЕ входят в классификацию
  16. Верно, что …
  17. … методы создают препятствия на пути предполагаемого преступника
  18. … методы шифруют данные
  19. Какой из перечисленных методов связан с созданием четкой системы доступа к корпоративным ресурсам?
  20. Расположите уровни ИБ в порядке возрастания их важности (без последнего не требуется предпоследний, без второго первый и т. д.):
  21. Соотнесите вид угрозы и её признак:
  22. Расположите угрозы по возрастанию размера ущерба при классификации по данному признаку:
  23. Соотнесите методы защиты и их пример:
  24. Frontend — это …
  25. … — основная функция кода клиентской части приложения
  26. Для отображения визуальных и … элементов сайта обычно используют код клиентской части
  27. … называется социальной инженерией
  28. “XSS” расшифровывается как …
  29. XSS-атака — это атака, …
  30. Злоумышленник может получить … с помощью успешной XSS-атаки
  31. … указывает на возможное наличие XSS-уязвимости на сайте
  32. Сохраняемый XSS имеет в качестве особенности то, что …
  33. При отражённой XSS-атаке …
  34. CSRF — это …
  35. Аббревиатура CSRF расшифровывается как …
  36. При CSRF-атаке …
  37. …, злоумышленник может осуществить CSRF-атаку
  38. В контексте HTTP-запросов …
  39. Для защиты от CSRF атак необходимо использовать технологии …-токенов
  40. … — основная схема атаки Clickjacking
  41. … может(могут) быть выполнены злоумышленниками с помощью Clickjacking
  42. … рекомендуется держать актуальным(ой/и) для защиты от атак
  43. Соотнесите атаки с их описаниями:
  44. Соотнесите атаки с методами их защиты:
  45. Упорядочите этапы атаки XSS:
  46. Серверная часть — это …
  47. Серверную часть приложения обычно называют … (англ.)
  48. Серверная часть приложения обычно используется для …
  49. SQL Injection – атака, направленная на … приложения.
  50. Атака SQL injection — это …
  51. Атаки SQL injection стали возможны благодаря …
  52. Кавычки в запросе SQL нужны для …
  53. … злоумышленнику необходимо дописывать комментарий?
  54. Основной метод защиты от sql инъекций — это …
  55. Аббривиатура XXE расшифровывается как …
  56. Аббривиатура DTD расшифровывается как
  57. Атака типа XXE …
  58. Уязвимости типа XXE могут возникать из-за …
  59. … — условия, при соблюдении которого становится возможным осуществление атаки XXE
  60. … является методом защиты от атак типа XXE
  61. Атака типа Command injection — это …
  62. Основной принцип типа атаки command injections заключается в том, что …
  63. Атака command injection осуществляется …
  64. Для осуществления атаки command injection необходимы …
  65. … — методы защиты от атак типа command injection
  66. Сопоставьте тип атаки с ее описанием:
  67. Сопоставьте уязвимость с последствиями её реализации:
  68. Упорядочите шаги, необходимые для выполнения SQL Injection:
  69. Упорядочите этапы выполнения Command Injection:
  70. Упорядочите действия злоумышленника при XXE атаке:
  71. Сессия пользователя- это…
  72. Сессии пользователей интересуют злоумышленников, так как …
  73. Сессия начинается с …
  74. Сеансы (Сессии) используются для…
  75. Session Hijacking- это …
  76. Атаки session hijacking похожи на …
  77. К Session Hijacking относятся такие функции, как…
  78. Порядок реализации (сущность) атаки Session Hijacking можно описать так: “…”
  79. Методами защиты от Session Hijacking можно назвать
  80. Brute force – это…
  81. OSINT – это…
  82. Расставьте в правильном порядке этапы атаки session hijacking:
  83. Соотнесите атаку и метод защиты:
  84. В web-приложениях текущим рыночным стандартом капчи является…
  85. В reCAPCHA, как правило, используется…
  86. Задержка ввода – это…
  87. В качестве логина, как правило, используются…
  88. Злоумышленники ищут номера телефонов и адреса e-mail с помощью базовых навыков в дисциплине …
  89. … зачастую защищают при помощи задержки ввода?
  90. Технология reCAPCHA была создана компанией …
  91. Файловая система – это…
  92. File Inclusion – это…
  93. Основными типами File Inclusion являются…
  94. Directory Traversal – это…
  95. Доступ к файловой системе достигается…
  96. Символ «/» в файловой системе обозначает …
  97. … можно настроить сервер так, чтобы он не позволял доступ к критически важным директориям и файлам
  98. Сопоставьте тип File Inclusion и его описание:
  99. Упорядочите этапы атаки Directory Traversal:
  100. Упорядочите действия, необходимые для успешной атаки File Inclusion:
  101. Чтобы получить доступ к файлу etc/passwd злоумышленник может изменить ссылку http://example.com/viewfile.php?file=report.txt на…
  102. К методам защиты от File Inclusion относятся…
  103. К методам защиты от Directory Traversal относятся…
  104. Метод защиты «использование абсолютных путей» эффективен против…
  105. Метод защиты «Отключение удалённого включения файлов» эффективен против атак типа…
  106. Злоумышленник использует специальные символы, такие как ˂…˃  (что означает «на уровень выше» в файловой системе), чтобы перемещаться по структуре каталогов.
  107. Подтипами типа атаки … являются RFI и LFI?
  108. Модуль viewfile.php в примере отвечает за…
  109. Ограничение доступа можно настроить с помощью таких конфигураций web-сервера как … (введите два названия конфигураторов, упомянутых на занятии через слово «или»)
  110. Метод защиты «использование абсолютных путей» эффективен против…
  111. Протокол HTTPS …
  112. … являются преимуществами от использования HTTPS
  113. HTTPS способен защитить от атак типа …
  114. HTTPS …
  115. HTTPS защищает от подмены сайта следующим образом: …
  116. DNS Spoofing – это…
  117. HTTPS помогает защититься от DNS Spoofing следующим образом: …
  118. Firewall – это…
  119. Firewall защищает от атак следующим образом: …
  120. Выделяются такие преимущества использования Firewall, как …
  121. Существуют следующие виды Firewall: …
  122. Firewall эффективен против атак типа …
  123. Важность регулярного обновления по необходима, так как …
  124. Журнал событий представляет из себя …
  125. Журнал событий важен для таких действий, как …
  126. Журнал событий применяется для расследования таких инцидентов, как…
  127. Небезопасность полей ввода может привести к…
  128. Политика кибербезопасности это…
  129. Важность политики кибербезопасности подчёркивают такие факторы, как …
  130. Упорядочите этапы реагирования на инциденты безопасности:
  131. Соотнесите методы защиты с их описаниями:
  132. В рамках последнего занятия был проведён обзор…
  133. На занятии был рассмотрен …-skill road map
  134. В рамках курса курса мы рассмотрели … основных направления для атак
  135. … атак обычно рассматривалось в рамках одной темы
  136. Сопоставьте имя нарицательное (компания, форум) и собственное
  137. Журнал securitylab.ru принадлежит компании…
  138. Расставьте темы для дальнейшего обучения в правильном порядке:
  139. Как правило, при найме специалистов в сфере ИБ работодателям так же необходимо, чтобы сотрудник знал основы…
  140. 152-ФЗ регулирует…
  141. 149-ФЗ регулирует…
  142. 68-ФЗ регулирует…
  143. 98-ФЗ регулирует…
  144. На данный момент большинство успешно реализованных атак совершаются при помощи инструментов из сферы…
  145. Безоговорочным лидеров в сфере ИБ на российском рынке является компания…
  146. Следующие сетевые технологии следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  147. Следующие аспекты системной безопасности следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  148. Следующие аспекты криптографии следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  149. Следующие аспекты управления инцидентами следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  150. Следующие аспекты безопасности приложений следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  151. Следующие аспекты ИБ аудита следует изучить самостоятельно для трудоустройства в сфере ИБ: …
  152. Практика предотвращения несанкционированного (незаконного) чтения (доступа), скачивания (копирования), добавления или изменения информации, хранящейся на каком-либо устройстве или ресурсе это …
  153. Потенциально возможное событие, которое может привести к утечке/изменению/утрате информации — это …
  154. Угрозы, которые реализуются при помощи или халатности человека внутри системы — это…
  155. Совокупность технологий, процедур, политик и мер, направленных на защиту информации и информационных систем от различных угроз — это…
  156. Сетевой экран (firewall) относится к … методам защиты
  157. Угрозы, которые для своей реализации не требуют вмешательства человека с доступом к ресурсу называются…
  158. Угроза информационной безопасности, которую злоумышленник пытается реализовать — это …
  159. Доступ к частной переписке без возможности её удаления или модификации относится к угрозам …
  160. Грамотно выстроенная система доступа к внутренним ресурсам компании, исключающая возможность утечки, относится к … методам защиты
  161. Запрет внутри компании на посещение сторонних сайтов, а также на пользование корпоративной почтой в личных целях, относится к … методам защиты
  162. Штрафы, назначенные за нарушение внутренних регламентов безопасности, относятся к … методам защиты.
  163. Беседы с отделом безопасности, тренинги по регламенту, а также выговоры за пренебрежение правилами — всё это … методы защиты.
  164. Хакер получил доступ к почте сотрудника и сменил пароль к ней, так что сотрудник теперь не может зайти в почтовый ящик. Данная атака относится к угрозам …
  165. Хакер получил доступ к персональному архиву с фото. У него есть возможность просматривать архив, но он не в состоянии удалить или модифицировать файлы. Данная атака относится к угрозам …
  166. Хакер получил доступ к базе данных клиентов банка. Он удаляет всю базу целиком, лишая банка всех контактов. Данная атака относится к угрозам …
  167. Потенциально возможное событие, которое может привести к утечке, изменению или утрате информации можно назвать …
  168. Расположите угрозы по размеру ущерба от самого незначительного до наиболее обширного:
  169. Соотнесите пример угрозы с их классификацией:
  170. Соотнесите пример угрозы с их классификацией:
  171. Соотнесите пример угрозы с их классификацией:
  172. Визуальная часть приложения, которая выполняет код на машине пользователя называется:
  173. … — это вид атаки, при котором злоумышленник встраивает вредоносный код на сайт/внутрь ссылки на сайт, что вынуждает клиентскую часть исполнить данный код, называется:
  174. … — это вид XSS атаки в ходе которого злоумышленник добавляет вредоносный код таким образом, что код сохраняется в базе данных ресурса
  175. … — это вид XSS атаки в ходе которого злоумышленник добавляет вредоносный код таким образом, что код не сохраняется в базе данных ресурса, но всё равно исполняется
  176. Невидимые кнопки на сайте, которые при нажатии перенаправляют пользователя на другие ресурсы, являются атакой, которая называется …
  177. Вид атаки на веб-приложения, которая использует доверие пользователя к веб-сайту для выполнения нежелательных действий от его имени — это…
  178. Основной механизм работы XSS атаки — это …
  179. Социальная инженерия — это …
  180. Атака, в ходе которой используется вредоносный код, который встраивается в сайт, обозначается аббревиатурой …
  181. Атака, направленная на перехват нажатий пользователя с целью его перехода на внешний ресурс, обозначается английским словом …
  182. Для защиты от CSRF атак необходимо использовать технологии … — токенов
  183. Если при атаке типа XSS вредоносный код остаётся в базе данных ресурса, мы можем утверждать, что данная атака относится к … виду XSS атак
  184. Если после XSS атаки вредоносный код выполнился, но не остался в базе данных ресурсы, то данная атака относится к … виду XSS атак
  185. Прозрачные или поддельные кнопки на сайтах — основной инструмент атак типа …
  186. Атака XSS отличается от атаки типа … тем, что в случае последнего вредоносный код хранится на стороннем сайте
  187. Клиентская часть приложения, которая выполняет код на машине пользователя и, как правило, отвечает за визуальную часть сайта, обозначается английским термином …
  188. Соотнесите атаки с их описаниями:
  189. Упорядочьте этапы атаки XSS:
  190. Соотнесите атаки с методами их защиты:
  191. Атаки типа XSS, CSRF и Clickjacking относятся к атакам на … часть
  192. Часть приложения, которая выполняется не на машине пользователя, а на сервере — это …
  193. Атака, направленная на базу данных приложения, которая заставляет сервер выполнить код злоумышленника, это …
  194. Атака на веб-приложения, использующая уязвимые входные данные для выполнения произвольных команд на сервере, это …
  195. Атака на приложения, обрабатывающие XML данные, которая использует уязвимости, появляющиеся из-за ссылок на внешние ресурсы, это …
  196. При инъекциях запросов в базы данных используется язык …
  197. XXE атаки используют уязвимости, которые возникают в приложениях, работающих с…
  198. Атаки типа SQL Injection используют существующий в языке SQL символ…
  199. Язык SQL активно используется в…
  200. Атака типа … использует уязвимые входные данные на сервере, чтобы выполнять различные команды.
  201. Приложения, обрабатывающие XML данные, наиболее уязвимы для атак типа …
  202. Для атак на базы данных чаще всего используются атаки типа …
  203. Атаки типа SQL Injection, XXE и Command injection относятся к атакам на … часть
  204. Серверная часть приложения, обычно скрытая от пользователя, обозначается английским термином…
  205. Для запросов в базах данных используется специальный язык …
  206. Атака типа XXE используется для атак на приложения, обрабатывающие … данные
  207. В XML существуют внешние сущности, ссылающиеся на внешние ресурсы, некоторые значения которых загружаются из …-файлов
  208. Сопоставьте описание атаки с её типом:
  209. Сопоставьте тип атаки с последствиями её реализации:
  210. Упорядочьте шаги, необходимые для выполнения атаки SQL Injection:
  211. Расположите по порядку этапы выполнения атаки Command Injection:
  212. Временной промежуток, в течении которого пользователь взаимодействует с веб-приложением, называется …
  213. Атака направленная на перехват текущего сеанса взаимодействия пользователя с ресурсом называется …
  214. Атака, направленная на последовательный подбор данных авторизации пользователя называется …
  215. Прослушивание уязвимых каналов связи через незащищенную сеть Wi-Fi можно отнести к такому типу атаки, как …
  216. Использование ненадежного VPN может сделать систему уязвимой к такому типу атаки, как …
  217. Ручной или автоматизированный перебор учетных данных для взлома почтового ящика пользователя — типичный пример атаки типа …
  218. Введение капчи, ставшее обязательной на многих сайтах, является довольно эффективным методом защиты от атак типа …
  219. Сессия пользователя используется для …
  220. При осуществлении атаки типа … злоумышленник перехватывает активный в данный момент сеанс пользователя
  221. Получение несанкционированного доступа к конкретному аккаунту путем подбора данных авторизации — это атака типа …
  222. Избегание небезопасных сетей и регулярное обновление ПО — основные способы защиты от атак типа …
  223. Задержка ввода и ввод капчи используются, как эффективная защита от атак типа …
  224. Чтобы пользователям не приходилось каждый раз вводить данные, для входа используются …
  225. Атаки Session Hijacking и Brute Force — основные типы атак на …
  226. Частными случаями атак типа Session Hijacking можно считать атаки типа XSS и …
  227. Текущий стандарт капчи в web-приложений имеет название …
  228. Соотнесите тип атаки и метод защиты от нее:
  229. Расставьте в правильном порядке этапы реализации атаки типа Session hijacking:
  230. Расположите по порядку этапы выполнения атаки типа XXE:
  231. Сопоставьте метод защиты от атаки с соответствующим её типом:
  232. Логика, при помощи которой компьютер может корректно хранить и сортировать информацию называется …
  233. Уязвимость, которая позволяет злоумышленнику встраивать и/или просматривать произвольные файлы на сервере, называется …
  234. Атака, которая позволяет злоумышленнику получить доступ к файловой системе сервера, обходя ограничения, установленные приложением, называется:
  235. File Inclusion — это атака, нацеленная на…
  236. SQL injection — это атака, нацеленная на…
  237. Brute Force — это атака, нацеленная на…
  238. Clickjacking — это атака, нацеленная на …
  239. Для своей реализации атака типа Directory Traversal манипулирует параметрами…
  240. Уязвимость, которая позволяет злоумышленнику встраивать и/или просматривать произвольные файлы на сервере это …
  241. Тип уязвимости в веб-приложениях, который позволяет злоумышленнику получить доступ к файловой системе сервера, обходя ограничения, установленные приложением это …
  242. Структура, используемая операционной системой для хранения и организации файлов в хранилище это …
  243. Специальный символ “../” означает “На уровень …”
  244. Ограничение доступа к критически важным директориям является важным методом защиты от атак типа …
  245. Отключение удаленного включения файлов позволит защитить систему от атак типа …
  246. Существует два основных вида атак типа File Inclusion: Local File Inclusion и … File Inclusion
  247. Directory Traversal обходит ограничения, установленные приложением путем манипуляции параметрами …
  248. Расположите по порядку этапы атаки типа Directory Traversal
  249. Расположите по порядку этапы атаки типа File Inclusion
  250. Сопоставьте вид атаки типа File Inclusion с его отличительной чертой
  251. Сопоставьте метод защиты с типом атаки, от которой он защищает
  252. Расширение, которое обеспечивает защищенную передачу данных между веб-сервером и клиентом обозначается аббревиатурой …
  253. Система безопасности, которая контролирует и фильтрует входящий и исходящий сетевой трафик на основе заранее установленных правил это …
  254. Инструмент, который записывает все значимые действия и события, происходящие в системе или сети, это …
  255. Splunk это …
  256. Graylog это…
  257. OSSEC это…
  258. Nagios это…
  259. Набор правил, процедур и стандартов, направленных на защиту информационных активов организации, называется …
  260. … определяет, как должны обрабатываться данные, кто имеет доступ к информации, и какие меры безопасности должны быть предприняты для защиты от угроз
  261. … включает в себя информацию о входах и выходах пользователей, изменениях в системных настройках, попытках доступа к ресурсам и других важных событиях
  262. … служит защитным барьером между внутренней сетью (например, корпоративной) и внешними источниками (например, интернетом).
  263. Атака, при которой атакующий может попытаться перехватить данные между клиентом и сервером, называется…
  264. Чтобы сделать данные недоступными для третьих лиц, HTTPS использует…
  265. Физические устройства, которые устанавливаются между сетью и интернетом — это … firewall-ы
  266. Firewall, который обрабатывают трафик от имени клиента, фильтруя его и обеспечивая дополнительный уровень безопасности, называется …-firewall
  267. Популярный инструмент для аудита системных событий на Linux-системах это …
  268. Сопоставьте метод защиты с атакой, от которой он защищает
  269. Сопоставьте вид Firewall с его описанием
  270. Упорядочьте этапы реагирования на инциденты безопасности:
  271. 98-ФЗ регулирует …