TEST NUMER IX : Atakowanie Aplikacji

  1. Wpisanie hasła :: blah''lub 1 = 1 do formularza internetowego w celu uzyskania hasła to przykład jakiego rodzaju ataku?

  2. Jakiemu celowi służy zastępowanie instrukcji NOP innym kodem w mutacji przepełnienia bufora ?

  3. Które z poniższych jest używane do przechowywania dynamicznie przydzielanych zmiennych?

  4. Jaki jest pierwszy krok w ataku SQL injection?

  5. Jakie polecenie jest używane do pobierania informacji z bazy danych SQL?

  6. Które z poniższych działań stanowi środek zaradczy w przypadku przepełnienia bufora?

  7. Co oznacza NOP ?

  8. Jakich informacji potrzebuje haker aby przeprowadzić atak przepełnienia bufora?

  9. Dlaczego wiele programów jest podatnych na atak SQL injection i przepełnienie bufora?

  10. Z którego polecenia haker wejdzie w pole formularza internetowego, aby uzyskać listing katalogu?

  11. Jakie są dwa rodzaje ataków przepełnienia bufora?

  12. Zmienne, które są zbierane z pola wejściowego użytkownika w aplikacji internetowej do późniejszego wykonania przez aplikację internetową są znane jako.

  13. Jaki jest jeden cel ataków typu SQL injection?

  14. Która aplikacja pomoże określić, czy strona internetowa jest podatna na ataki wstrzyknięcia SQL?

  15. Przeciwwagą dla przepełnienia bufora jest użycie języka programowania ponieważ nie jest podatny na ataki z przepełnieniem bufora

  16. Jesteś programistą analizującym kod aplikacji działającej na serwerze twojej organizacji. Istnieje zbyt wiele poleceń fgets (). Są to funkcje C ++ które nie wykonują sprawdzania ograniczeń. Na jaki atak ten program jest podatny?

  17. Które z poniższych działań są przeciwdziałaniem atakom SQL injection? (Wybierz jedno)

  18. Etyczny haker przeprowadza test penetracyjny w aplikacji internetowej. Haker znajduje pole wprowadzania użytkownika w formularzu internetowym i wprowadza pojedynczy cudzysłów. Strona odpowiada z błędem serwera. Co oznacza błąd?

  19. Instrukcje SQL różniące się między wykonywaniem a wykonywaniem są znane jako …… łańcuchowe

  20. Kiedy do ciągu dodajemy instrukcję No Operation (NOP)? (Wybierz jedno)

   



[ 156 ]