Описание работы
Описание работы
Промежуточный тест 1 (Попытка №1)Вопрос 1
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 2
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 3
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 4
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 5
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 6
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Вопрос 7
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 8
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 9
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 10
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Промежуточный тест 1 (Попытка №2)
Вопрос 1
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 2
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 3
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 4
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 5
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 6
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 7
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 8
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 9
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
эксплуатация
Вопрос 10
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
Антивирус
Промежуточный тест 1 (Попытка №3)
Вопрос 1
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 2
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 3
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 4
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 5
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 6
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 7
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Вопрос 8
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 9
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 10
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Промежуточный тест 1 (Попытка №4)
Вопрос 1
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 2
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 3
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 4
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 5
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 6
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 7
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 8
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 9
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 1 (Попытка №5)
Вопрос 1
Что из перечисленного относится к задачам обеспечения безопасности при разработке ПО?
Выберите один ответ:
защита от вредоносного ПО
контроль физического доступа
проверка вводимых данных
резервное копирование
Вопрос 2
Какие из этих угроз наиболее актуальны для веб-приложений?
Выберите один ответ:
переполнение буфера
подбор пароля
clickjacking
отказ в обслуживании
Вопрос 3
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 4
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 5
Как называется методика разработки ПО с акцентом на безопасность на всех этапах?
Выберите один ответ:
Agile
Scrum
SDL
DevOps
Вопрос 6
На каком этапе разработки ПО определяются ключевые требования к безопасности?
Выберите один ответ:
проектирование
тестирование
внедрение
анализ требований
Вопрос 7
Какой тип уязвимостей чаще всего используется при атаках на веб-приложения?
Выберите один ответ:
переполнение буфера
межсайтовый скриптинг
грубая силовая атака
отказ в обслуживании
Вопрос 8
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 9
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 10
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Промежуточный тест 1 (Попытка №6)
Вопрос 1
Какой способ хранения паролей является наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 2
Что является ключевой целью при анализе требований к безопасности ПО?
Выберите один ответ:
классификация данных по уровням доступа
выявление противоречий в требованиях заказчика
определение атакующей поверхности системы
сопоставление требований бизнеса и комплаенса
Вопрос 3
Что из перечисленного не является категорией уязвимостей ПО?
Выберите один ответ:
аутентификация
межсайтовый скриптинг
DoS
инъекция кода
Вопрос 4
Что означает термин "размер атакующей поверхности"?
Выберите один ответ:
количество уязвимостей в ПО
сложность защиты системы
количество точек доступа для атаки
размер кодовой базы
Вопрос 5
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 6
Какой способ может защитить от атак типа "отказ в обслуживании"?
Выберите один ответ:
ввод капчи
ограничение количества запросов
проверка длины пароля
создание резервных копий
Вопрос 7
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 8
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 9
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 1 (Попытка №7)
Вопрос 1
На каком этапе разработки ПО уязвимости обходятся дешевле всего?
Выберите один ответ:
проектирование
кодирование
тестирование
внедрение
Вопрос 2
Какой метод анализа безопасности ПО выполняется во время исполнения кода?
Выберите один ответ:
статический анализ
динамический анализ
сканирование уязвимостей
аудит кода
Вопрос 3
Какая уязвимость позволяет злоумышленнику выдавать себя за другого пользователя?
Выберите один ответ:
SQL-инъекция
межсайтовый скриптинг
подбор пароля
подмена межсайтовых запросов
Вопрос 4
Какой принцип разработки ПО заключается в минимизации привилегий доступа?
Выберите один ответ:
Keep it Simple
Don't Repeat Yourself
Fail Fast
Principle of Least Privilege
Вопрос 5
Какая практика позволяет обнаружить устаревшие зависимости с уязвимостями?
Выберите один ответ:
статический анализ кода
сканирование уязвимостей
анализ зависимостей
динамический анализ
Вопрос 6
Какой инструмент позволяет проанализировать исходный код на уязвимости?
Выберите один ответ:
сниффер трафика
сканер уязвимостей
SAST
антивирус
Вопрос 7
Какой метод тестирования заключается в имитации атак хакера на систему?
Выберите один ответ:
модульное тестирование
интеграционное тестирование
тестирование производительности
тестирование на проникновение
Вопрос 8
Как называется тип уязвимостей, связанный с некорректной фильтрацией вводимых данных?
Выберите один ответ:
атака типа "отказ в обслуживании"
межсайтовый скриптинг
инъекция кода
подбор пароля
Вопрос 9
Какая угроза связана с возможностью чтения данных приложением, к которому нет доступа?
Выберите один ответ:
нарушение конфиденциальности
нарушение целостности
отказ в обслуживании
несанкционированный доступ
Вопрос 10
Какое из перечисленного не относится к этапам SDL?
Выберите один ответ:
обучение
проектирование
развертывание
Эксплуатация
Промежуточный тест 2 (Попытка №1)
Вопрос 1
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 2
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 3
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 4
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 5
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 6
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 7
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 8
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 9
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 10
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Промежуточный тест 2 (Попытка №2)
Вопрос 1
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Вопрос 2
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 3
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 4
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Вопрос 5
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 6
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 7
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 8
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 9
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 10
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Промежуточный тест 2 (Попытка №3)
Вопрос 1
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 2
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 3
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 4
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 5
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 6
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 7
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 8
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 9
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 10
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Промежуточный тест 2 (Попытка №4)
Вопрос 1
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 2
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 3
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 4
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 5
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 6
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Вопрос 7
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 8
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 9
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 10
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Промежуточный тест 2 (Попытка №5)
Вопрос 1
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Вопрос 2
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 3
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 4
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 5
Какой подход к хранению паролей считается наиболее безопасным?
Выберите один ответ:
в открытом виде
хеширование
шифрование
хеширование с солью
Вопрос 6
Какая конструкция в языках программирования помогает избежать утечек информации?
Выберите один ответ:
try/catch
if/else
for/while
using/finally
Вопрос 7
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 8
Как называется техника разделения кода на независимые модули?
Выберите один ответ:
инкапсуляция
наследование
полиморфизм
модульность
Вопрос 9
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 10
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Промежуточный тест 2 (Попытка №6)
Вопрос 1
Какое свойство безопасного кода позволяет предотвратить большинство уязвимостей?
Выберите один ответ:
простота
модульность
надежность
все перечисленное
Вопрос 2
Какой механизм шифрования данных обеспечивает конфиденциальность в БД?
Выберите один ответ:
SSL
TLS
RBAC
прозрачное шифрование
Вопрос 3
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 4
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 5
Какое кодирование входных данных помогает предотвратить XSS атаки?
Выберите один ответ:
URL-кодирование
Base64
HTML-кодирование
кодирование UTF-8
Вопрос 6
Какой подход к валидации входных данных является наиболее надежным?
Выберите один ответ:
на клиенте
на сервере
комбинированный
валидация не нужна
Вопрос 7
Как называется уязвимость, связанная с выполнением произвольного кода на сервере?
Выберите один ответ:
DoS
кросс-сайт скриптинг
инъекция кода
подбор пароля
Вопрос 8
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 9
Какой подход к разработке ПО подразумевает его создание малыми инкрементами?
Выберите один ответ:
Agile
Waterfall
Spiral
RAD
Вопрос 10
Какие аспекты включает в себя безопасное кодирование?
Выберите один ответ:
использование шаблонов проектирования
выбор надежных криптоалгоритмов
валидация входных данных
все перечисленное
Промежуточный тест 2 (Попытка №7)
Вопрос 1
Что из перечисленного является уязвимостью в коде?
Выберите один ответ:
использование непроверенных данных
отсутствие обработки ошибок
жестко запрограммированные ключи
все перечисленное
Вопрос 2
Что из перечисленного представляет собой уязвимость, связанную с аутентификацией?
Выберите один ответ:
отсутствие шифрования БД
возможность подбора пароля
скрипты на стороне клиента
MITM атака
Вопрос 3
Как называется принцип разработки ПО, предполагающий отсутствие дублирования кода?
Выберите один ответ:
KISS
SOLID
DRY
YAGNI
Вопрос 4
Какой принцип разработки ПО заключается в минимизации доступа к данным и ресурсам?
Выберите один ответ:
Keep it Simple
Fail Fast
Don't Repeat Yourself
Principle of Least Privilege
Вопрос 5
Какое свойство хорошего кода означает, что каждая функция решает строго одну задачу?
Выберите один ответ:
связность
целостность
модульность
атомарность
Вопрос 6
Какой механизм используется для предотвращения повторной отправки данных в протоколе TLS?
Выберите один ответ:
хеши
соли
nonce
маркеры сессии
Вопрос 7
Какой подход к обработке ошибок считается наиболее надежным с точки зрения ИБ?
Выберите один ответ:
возврат 500 ошибки
вывод сообщения об ошибке
запись ошибки в лог
отлов исключения с корректной обработкой
Вопрос 8
Какое средство позволяет проанализировать код на наличие потенциальных уязвимостей?
Выберите один ответ:
фаервол
сканер уязвимостей
SAST
сетевой сниффер
Вопрос 9
Какой стандарт определяет требования к безопасному коду для финансовых приложений?
Выберите один ответ:
OWASP
PCI DSS
ISO 27001
NIST
Вопрос 10
Какой механизм помогает защититься от SQL-инъекции?
Выберите один ответ:
валидация входных данных
хеширование паролей
HTTPS
TLS
Промежуточный тест 3 (Попытка №1)
Вопрос 1
К каким уязвимостям может привести неверная настройка разграничения доступа?
Выберите один ответ:
Инъекции
Переполнение буфера
Доступ неавторизованных пользователей
Уязвимости переполнения памяти
Вопрос 2
К каким инструментам относится сканирование уязвимостей?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование нагрузки
Вопрос 3
К какой уязвимости может привести использование устаревших или неподдерживаемых компонентов?
Выберите один ответ:
Уязвимости конфигурации баз данных
Уязвимости выполнения произвольного кода
Уязвимости путей логирования
Уязвимости библиотек
Вопрос 4
К какой уязвимости может привести небезопасная работа с ошибками и исключениями в коде?
Выберите один ответ:
Вывод конфиденциальной информации
Выполнение произвольного кода
Переполнение буфера
Нарушение целостности данных
Вопрос 5
К каким уязвимостям может привести непроверенный ввод пользовательских данных?
Выберите один ответ:
Инъекции
Переполнение буфера
Уязвимости межсайтового скриптинга
Уязвимости кросс-сайтовой подстановки
Вопрос 6
К каким уязвимостям могут привести ошибки в алгоритмах генерации случайных чисел?
Выберите один ответ:
Уязвимости шифрования
Уязвимости аутентификации
Уязвимости генерации ключей
Уязвимости разграничения доступа
Вопрос 7
К каким инструментам относится линтер кода?
Выберите один ответ:
Тестирование проникновения
Статический анализ исходного кода
Динамический анализ
Тестирование на ошибки конфигурации
Вопрос 8
К какому методу безопасного кодирования относится проверка типов и диапазонов значений?
Выберите один ответ:
Валидация данных
Аутентификация
Разграничение доступа
Защищенное хранение
Вопрос 9
К какому инструменту относится анализ протоколов для выявления уязвимостей?
Выберите один ответ:
Линтер кода
Сканирование уязвимостей
Тестирование нагрузки
Анализ протоколов
Вопрос 10
Какой тип уязвимости может возникнуть при небезопасной работе с сессиями?
Выберите один ответ:
Подтасовка сессий
Перехват аутентификационных данных
Инъекция кода
Вывод конфиденциальной информации
Промежуточный тест 3 (П