Вопросы по дисциплине:
Защита и обработка конфиденциальных документов
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
311 | Соотнесите тип атаки и метод защиты от нее: | Открыть |
312 | Расставьте в правильном порядке этапы реализации атаки типа Session hijacking: | Открыть |
313 | Расположите по порядку этапы выполнения атаки типа XXE: | Открыть |
314 | Доступ к частной переписке без возможности её удаления или модификации относится к угрозам … | Открыть |
315 | Сопоставьте метод защиты от атаки с соответствующим её типом: | Открыть |
316 | Логика, при помощи которой компьютер может корректно хранить и сортировать информацию называется … | Открыть |
317 | Уязвимость, которая позволяет злоумышленнику встраивать и/или просматривать произвольные файлы на сервере, называется … | Открыть |
318 | Атака, которая позволяет злоумышленнику получить доступ к файловой системе сервера, обходя ограничения, установленные приложением, называется: | Открыть |
319 | File Inclusion - это атака, нацеленная на… | Открыть |
320 | SQL injection - это атака, нацеленная на… | Открыть |