Вопросы по дисциплине:
Основы профайлинга
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
3871 | … имеют уникальные хеш значения для всех экземпляров? | Открыть |
3872 | Файловая система – это… | Открыть |
3873 | Упорядочите действия, необходимые для успешной атаки File Inclusion: | Открыть |
3874 | Чтобы получить доступ к файлу etc/passwd злоумышленник может изменить ссылку http://example.com/viewfile.php?file=report.txt на… | Открыть |
3875 | К методам защиты от File Inclusion относятся… | Открыть |
3876 | К методам защиты от Directory Traversal относятся… | Открыть |
3877 | Метод защиты «использование абсолютных путей» эффективен против… | Открыть |
3878 | Метод защиты «Отключение удалённого включения файлов» эффективен против атак типа… | Открыть |
3879 | Злоумышленник использует специальные символы, такие как ˂...˃ (что означает "на уровень выше" в файловой системе), чтобы перемещаться по структуре каталогов. | Открыть |
3880 | Подтипами типа атаки … являются RFI и LFI? | Открыть |