кб

1 / 25
next
Slide 1: Slide
JavaSpecial Education

This lesson contains 25 slides, with interactive quizzes and text slides.

time-iconLesson duration is: 15 min

Items in this lesson

Slide 1 - Slide

This item has no instructions

Slide 2 - Slide

This item has no instructions

Slide 3 - Slide

This item has no instructions

Slide 4 - Slide

This item has no instructions

Slide 5 - Slide

This item has no instructions

Slide 6 - Slide

This item has no instructions

Slide 7 - Slide

This item has no instructions

Slide 8 - Slide

This item has no instructions

Slide 9 - Slide

admin'--

Slide 10 - Slide

This item has no instructions

Slide 11 - Slide

This item has no instructions

Slide 12 - Slide

This item has no instructions

Slide 13 - Slide

This item has no instructions

Slide 14 - Slide

This item has no instructions

Slide 15 - Slide

This item has no instructions

Что является ключевым аспектом рефакторинга?
A
Реорганизация функций в коде
B
Улучшение структуры кода без изменения его поведения
C
Повышение сложности кода для обеспечения безопасности
D
Увеличение объема технического долга

Slide 16 - Quiz

This item has no instructions

Какой из следующих методов используется для защиты от SQL-инъекций?
A
String concatenation для построения запросов
B
PreparedStatement с параметрами
C
Хранение паролей в открытом виде
D
Использование простого MD5 для хэширования

Slide 17 - Quiz

This item has no instructions

Что относится к компонентам Zero Trust Architecture?
A
Упрощенная аутентификация
B
Централизованное управление паролями
C
Строгая аутентификация и микросегментация
D
Хранение данных без шифрования

Slide 18 - Quiz

This item has no instructions

Какой алгоритм рекомендуется для безопасного хэширования паролей?
A
SHA1
B
MD5
C
Argon2
D
Base64

Slide 19 - Quiz

This item has no instructions

Что не является принципом безопасного рефакторинга?
A
Многоуровневая защита
B
Минимальные необходимые права
C
Предоставление полного доступа всем пользователям
D
Безопасные настройки по умолчанию

Slide 20 - Quiz

This item has no instructions

Какой из перечисленных методов логирования является безопасным?
A
Логирование пароля пользователя в текстовом виде
B
Логирование попытки входа без указания пароля
C
Использование username и password в логах
D
Пропуск логирования попыток входа

Slide 21 - Quiz

This item has no instructions

Что из перечисленного не относится к бизнес-преимуществам рефакторинга?
A
Соответствие стандартам безопасности
B
Повышение доверия клиентов
C
Снижение затрат на исправление уязвимостей
D
Увеличение количества технического долга

Slide 22 - Quiz

This item has no instructions

Какой метод используется для предотвращения DoS-атак?
A
Хранение данных в открытом виде
B
Нормализация путей к файлам
C
Ограничение доступа к системам и резервное копирование
D
Упрощение контроля доступа

Slide 23 - Quiz

This item has no instructions

Что означает "Defense in Depth"?
A
Единичный уровень безопасности
B
Использование нескольких независимых слоев защиты
C
Минимальная поверхность атаки
D
Шифрование только паролей

Slide 24 - Quiz

This item has no instructions

Какой из перечисленных инструментов используется для анализа уязвимостей в коде?
A
OWASP Dependency Check
B
NetBeans
C
Eclipse
D
Minecraft

Slide 25 - Quiz

This item has no instructions