Специалист по информационной безопасности (начальный уровень – Junior)

Специалист по информационной безопасности (начальный уровень – Junior)
Форма обучения:
Очно-заочная форма
Стоимость обучения от:
0 руб
Длительность обучения от:
72 Часа(-ов)
Выдаваемый документ:
Сертификат от физического лица (без образовательной лицензии)
Целевая аудитория Начинающие специалисты по ИТ: Студенты и молодые профессионалы, только начинающие свою карьеру в области информационной безопасности. Сотрудники организаций: Любые сотрудники, заинтересованные в повышении осведомленности по информационной безопасности. Формат обучения Лекции: Теоретические основы информационной безопасности. Практические занятия: Решение задач и выполнение упражнений по безопасности. Самостоятельная работа: Изучение дополнительных материалов и выполнение домашних заданий. Интерактивные курсы: Использование интерактивных упражнений для закрепления знаний. Итоговый проект Разработка плана безопасности: Создание простого плана безопасности для небольшой организации. Презентация проекта: Защита проекта перед преподавателями и коллегами. Тестирование и оценка: Проведение тестирования для оценки знаний и навыков.

Описание курса

Название курса: Основы информационной безопасности

Цель курса: Освоение базовых знаний и навыков в области информационной безопасности для начинающих специалистов.

Целевая аудитория

  • Начинающие специалисты по ИТ: Студенты и молодые профессионалы, только начинающие свою карьеру в области информационной безопасности.

  • Сотрудники организаций: Любые сотрудники, заинтересованные в повышении осведомленности по информационной безопасности.

Структура курса

Модуль 1: Введение в информационную безопасность

  • Тема 1.1: Основные понятия и принципы информационной безопасности.

  • Тема 1.2: Типы угроз и уязвимостей.

  • Тема 1.3: Нормативное регулирование ИБ.

Модуль 2: Основы сетевой безопасности

  • Тема 2.1: Сети передачи данных и их безопасность.

  • Тема 2.2: Базовые протоколы безопасности (HTTPS, SSH).

  • Тема 2.3: Настройка брандмауэра и VPN.

Модуль 3: Защита от распространенных атак

  • Тема 3.1: SQL-инъекции и Cross-Site Scripting (XSS).

  • Тема 3.2: Фишинг и социальная инженерия.

  • Тема 3.3: Атаки на отказ в обслуживании (DoS).

Модуль 4: Безопасное программирование

  • Тема 4.1: Основы безопасного программирования.

  • Тема 4.2: Использование систем контроля версий (Git).

  • Тема 4.3: Тестирование безопасности кода.

Модуль 5: Реагирование на инциденты

  • Тема 5.1: Обнаружение и анализ инцидентов безопасности.

  • Тема 5.2: Разработка плана реагирования на инциденты.

  • Тема 5.3: Пост-инцидентный анализ и улучшение безопасности.

Модуль 6: Практические проекты

  • Тема 6.1: Разработка простого плана безопасности для небольшой организации.

  • Тема 6.2: Проведение практического тестирования безопасности.

  • Тема 6.3: Презентация проекта и защита.

Этот курс обеспечит начинающим специалистам прочную основу для дальнейшего роста и развития в профессии специалиста по информационной безопасности.

По окончании учебного курса по информационной безопасности специалист в области IT должен знать:

  1. Основные концепции информационной безопасности: Понимание основных понятий и принципов безопасности, включая типы угроз и уязвимостей

  2. .

  3. Типы атак и уязвимостей: Знание распространенных атак, таких как SQL-инъекции, Cross-Site Scripting (XSS), фишинг, атаки на отказ в обслуживании (DoS)

  4. .

  5. Меры защиты: Базовые меры защиты, такие как парольная политика, использование антивирусного ПО, настройка брандмауэра и VPN

  6. .

  7. Нормативное регулирование: Основные нормативные акты по информационной безопасности и их применение в практике

  8. .

  9. Базовые алгоритмы и структуры данных: Понимание основных алгоритмов и структур данных, необходимых для разработки безопасных приложений

  10. .

  11. Основы сетевой безопасности: Знание сетевых протоколов и технологий безопасности, таких как HTTPS, SSH

  12. .

  13. Реагирование на инциденты: Основы реагирования на инциденты безопасности, включая обнаружение, анализ и восстановление после инцидентов

  1. .

Эти знания обеспечат специалисту прочную основу для дальнейшего роста и развития в области информационной безопасности.

По окончании учебного курса по информационной безопасности специалист ИТ должен уметь:

  1. Анализировать угрозы: Способность идентифицировать и анализировать потенциальные угрозы безопасности, такие как DDoS, фишинг, SQL-инъекции

  2. .

  3. Применять меры защиты: Умение реализовать базовые меры защиты, такие как настройка брандмауэра, использование антивирусного ПО и безопасное программирование

  4. .

  5. Проводить тестирование на проникновение: Способность проводить базовое тестирование на проникновение для выявления уязвимостей в системах и приложениях

  6. .

  7. Реагировать на инциденты: Умение реагировать на инциденты безопасности, включая обнаружение, анализ и восстановление после инцидентов

  8. .

  9. Объяснять важность безопасности: Способность объяснять важность информационной безопасности коллегам и руководству, а также обучать их базовым мерам безопасности

  10. .

  11. Использовать инструменты безопасности: Умение работать с базовыми инструментами безопасности, такими как SIEM, и понимать их назначение

  12. .

  13. Разрабатывать простые политики безопасности: Способность создавать простые политики безопасности для небольших организаций и рекомендовать меры по их реализации

  1. .

Эти навыки обеспечат специалисту прочную основу для дальнейшего роста и развития в области информационной безопасности.

Дополнительные требования к слушателю курсов дополнительного профессионального образования (ДПО) включают:

  1. Образование: Слушатели должны иметь среднее профессиональное или высшее образование. Лица, находящиеся в процессе получения образования, также могут быть допущены к обучению

  2. .

  3. Документы: Для зачисления необходимо предоставить:

    • Документ, удостоверяющий личность.

    • Диплом об имеющемся средне-специальном или высшем образовании, или справка, подтверждающая прохождение обучения в текущий момент.

    • Заявление о прохождении обучения или согласие на обработку персональных данных и заключение договора об образовании

    • .

  4. Дополнительные требования: В зависимости от содержания программы, организация может установить дополнительные требования, такие как стаж работы или специальные навыки

  5. .

  6. Признание иностранного образования: Для иностранных граждан необходимо, чтобы их диплом был признан в Российской Федерации

  7. .

  8. Соблюдение правил: Слушатели обязаны соблюдать внутренний распорядок образовательной организации и выполнять требования учебного плана.

Заявка преподавателя, репетитора админу сети.
Заявка ученика, студента, слушателя

Экзаменационный билет 1

Теоретические вопросы:

  1. Опишите основные принципы информационной безопасности и их значение для организаций.

  2. Какие распространенные типы атак на веб-приложения существуют и как их можно предотвратить?

Практический вопрос:

  1. Реализуйте пример кода для защиты от SQL-инъекций в PHP, используя prepared statements.

Ответы:

  1. Основные принципы информационной безопасности включают конфиденциальность, целостность и доступность данных. Они важны для организаций, поскольку помогают защитить конфиденциальную информацию от несанкционированного доступа и обеспечивают непрерывность работы.

  2. Распространенные типы атак на веб-приложения включают SQL-инъекции и Cross-Site Scripting (XSS). Для предотвращения этих атак можно использовать prepared statements для SQL-инъекций и output encoding для XSS.

  3. Пример кода на PHP для защиты от SQL-инъекций с использованием prepared statements:

  1. php
    $mysqli = new mysqli("localhost", "user", "password", "database"); if ($mysqli->connect_errno) { echo "Не удалось подключиться к MySQL: (" . $mysqli->connect_errno . ") " . $mysqli->connect_error; } $username = $_POST['username']; $password = $_POST['password']; $stmt = $mysqli->prepare("SELECT * FROM users WHERE username = ? AND password = ?"); $stmt->bind_param("ss", $username, $password); $stmt->execute(); $result = $stmt->get_result(); if ($result->num_rows > 0) { echo "Пользователь найден"; } else { echo "Пользователь не найден"; } $stmt->close(); $mysqli->close();

Экзаменационный билет 2

Теоретические вопросы:

  1. Какие инструменты используются для сканирования уязвимостей веб-приложений?

  2. Опишите основные методы защиты от атак Cross-Site Scripting (XSS).

Практический вопрос:

  1. Напишите пример кода на JavaScript для проверки ввода данных, чтобы предотвратить XSS.

Ответы:

  1. Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite, ZAP и Nmap.

  2. Основные методы защиты от XSS включают input validation и output encoding. Input validation помогает проверить вводимые данные на соответствие ожидаемому формату, а output encoding — закодировать выводимые данные, чтобы предотвратить выполнение вредоносного кода.

  3. Пример кода на JavaScript для проверки ввода данных:

  1. javascript
    function validateInput(input) { if (typeof input !== 'string') { return false; } const regex = /^[a-zA-Z0-9]+$/; return regex.test(input); } const userInput = document.getElementById('inputField').value; if (validateInput(userInput)) { console.log('Ввод валиден'); } else { console.log('Ввод не валиден'); }

Экзаменационный билет 3

Теоретические вопросы:

  1. Какой протокол используется для безопасной передачи данных по сети?

  2. Опишите основные принципы безопасного программирования.

Практический вопрос:

  1. Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.

Ответы:

  1. Протокол HTTPS используется для безопасной передачи данных по сети.

  2. Основные принципы безопасного программирования включают использование prepared statements для защиты от SQL-инъекций, input validation и output encoding для защиты от XSS, а также шифрование данных для их защиты.

  3. Пример кода на Python для шифрования данных с помощью библиотеки cryptography:

python
from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)
 
 
 
 

Экзаменационный билет 4

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Man-in-the-Middle (MitM).

  2. Какие инструменты используются для мониторинга безопасности сети?

Практический вопрос:

  1. Напишите пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).

Ответы:

  1. Основные методы защиты от атак MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.

  2. Инструменты для мониторинга безопасности сети включают Snort, Wireshark и IDS/IPS системы.

  3. Пример кода на Python для проверки пароля:

  1. python
    import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^A-Za-z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")

Экзаменационный билет 5

Теоретические вопросы:

  1. Опишите основные принципы управления идентификацией и доступом.

  2. Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?

Практический вопрос:

  1. Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).

Ответы:

  1. Основные принципы управления идентификацией и доступом включают аутентификацию, авторизацию и управление ролями.

  2. Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.

  3. Пример кода на Java для шифрования данных с помощью JCA:

  1. java
    import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }

Экзаменационный билет 6

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).

  2. Какие протоколы используются для безопасного удаленного доступа к серверу?

Практический вопрос:

  1. Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.

  2. Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.

  3. Пример кода на C# для проверки ввода данных:

  1. csharp
    using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }

Экзаменационный билет 7

Теоретические вопросы:

  1. Опишите основные принципы безопасного хранения данных.

  2. Какие инструменты используются для анализа сетевого трафика?

Практический вопрос:

  1. Реализуйте пример кода на Python для создания безопасного соединения с базой данных, используя библиотеку psycopg2.

Ответы:

  1. Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.

  2. Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.

  3. Пример кода на Python для создания безопасного соединения с базой данных:

  1. python
    import psycopg2 try: conn = psycopg2.connect( dbname="database", user="username", password="password", host="localhost", sslmode="require" ) print("Соединение установлено") except psycopg2.Error as e: print("Ошибка соединения:", e)

Экзаменационный билет 8

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Denial of Service (DoS).

  2. Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?

Практический вопрос:

  1. Напишите пример кода на Ruby для проверки пароля на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.

  2. Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).

  3. Пример кода на Ruby для проверки пароля:

  1. ruby
    def validate_password(password) if password.length < 8 return false end if !password.match?(/[a-z]/) return false end if !password.match?(/[A-Z]/) return false end if !password.match?(/[0-9]/) return false end if !password.match?(/[^a-zA-Z0-9]/) return false end true end password = gets.chomp if validate_password(password) puts "Пароль валиден" else puts "Пароль не валиден" end

Экзаменационный билет 9

Теоретические вопросы:

  1. Опишите основные принципы реагирования на инциденты безопасности.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.

Ответы:

  1. Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для создания безопасного соединения с веб-сервером:

  1. java
    import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }

Экзаменационный билет 10

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Phishing.

  2. Какие инструменты используются для сканирования портов?

Практический вопрос:

  1. Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.

Ответы:

  1. Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.

  2. Инструменты для сканирования портов включают Nmap.

  3. Пример кода на Python для проверки открытых портов:

python
import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)
 
 

Экзаменационный билет 11

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Command Injection.

  2. Какие инструменты используются для анализа сетевого трафика?

Практический вопрос:

  1. Напишите пример кода на C# для шифрования данных с помощью библиотеки System.Security.Cryptography.

Ответы:

  1. Основные методы защиты от Command Injection включают использование prepared statements и input validation.

  2. Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.

  3. Пример кода на C# для шифрования данных:

  1. csharp
    using System; using System.IO; using System.Security.Cryptography; public class Program { public static void Main() { string input = "Hello, World!"; byte[] inputBytes = System.Text.Encoding.UTF8.GetBytes(input); byte[] key = new byte[32]; byte[] iv = new byte[16]; using (var rng = RandomNumberGenerator.Create()) { rng.GetBytes(key); rng.GetBytes(iv); } using (Aes aes = Aes.Create()) { aes.Key = key; aes.IV = iv; ICryptoTransform encryptor = aes.CreateEncryptor(aes.Key, aes.IV); using (MemoryStream ms = new MemoryStream()) { using (CryptoStream cs = new CryptoStream(ms, encryptor, CryptoStreamMode.Write)) { cs.Write(inputBytes, 0, inputBytes.Length); } byte[] encryptedBytes = ms.ToArray(); Console.WriteLine("Encrypted: " + Convert.ToBase64String(encryptedBytes)); } } } }

Экзаменационный билет 12

Теоретические вопросы:

  1. Опишите основные принципы управления паролями.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).

Ответы:

  1. Основные принципы управления паролями включают использование сильных паролей и двухфакторной аутентификации.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Python для проверки пароля:

  1. python
    import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^a-zA-Z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")

Экзаменационный билет 13

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Cross-Site Scripting (XSS).

  2. Какие инструменты используются для сканирования уязвимостей веб-приложений?

Практический вопрос:

  1. Напишите пример кода на Java для создания безопасного соединения с базой данных, используя библиотеку Java Cryptography Architecture (JCA).

Ответы:

  1. Основные методы защиты от XSS включают input validation и output encoding.

  2. Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.

  3. Пример кода на Java для создания безопасного соединения с базой данных:

  1. java
    import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; public class Main { public static void main(String[] args) { try { Class.forName("com.mysql.cj.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); PreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE username = ?"); stmt.setString(1, "user"); ResultSet rs = stmt.executeQuery(); while (rs.next()) { System.out.println(rs.getString("username")); } } catch (Exception e) { System.out.println("Ошибка соединения: " + e.getMessage()); } } }

Экзаменационный билет 14

Теоретические вопросы:

  1. Опишите основные принципы безопасного программирования.

  2. Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?

Практический вопрос:

  1. Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.

Ответы:

  1. Основные принципы безопасного программирования включают использование prepared statements и input validation.

  2. Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.

  3. Пример кода на Python для шифрования данных:

  1. python
    from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)

Экзаменационный билет 15

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Man-in-the-Middle (MitM).

  2. Какие протоколы используются для безопасного удаленного доступа к серверу?

Практический вопрос:

  1. Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.

  2. Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.

  3. Пример кода на Ruby для проверки ввода данных:

  1. ruby
    def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end

Экзаменационный билет 16

Теоретические вопросы:

  1. Опишите основные принципы управления идентификацией и доступом.

  2. Какие инструменты используются для мониторинга безопасности сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.

Ответы:

  1. Основные принципы управления идентификацией и доступом включают аутентификацию, авторизацию и управление ролями.

  2. Инструменты для мониторинга безопасности сети включают Snort и IDS/IPS системы.

  3. Пример кода на Java для создания безопасного соединения с веб-сервером:

  1. java
    import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }

Экзаменационный билет 17

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).

  2. Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?

Практический вопрос:

  1. Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.

Ответы:

  1. Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.

  2. Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).

  3. Пример кода на Python для проверки открытых портов:

  1. python
    import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)

Экзаменационный билет 18

Теоретические вопросы:

  1. Опишите основные принципы реагирования на инциденты безопасности.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).

Ответы:

  1. Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для шифрования данных:

  1. java
    import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }

Экзаменационный билет 19

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Phishing.

  2. Какие инструменты используются для сканирования портов?

Практический вопрос:

  1. Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.

  2. Инструменты для сканирования портов включают Nmap.

  3. Пример кода на C# для проверки ввода данных:

  1. csharp
    using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }

Экзаменационный билет 20

Теоретические вопросы:

  1. Опишите основные принципы безопасного хранения данных.

  2. Какие протоколы используются для безопасного удаленного доступа к серверу?

Практический вопрос:

  1. Реализуйте пример кода на Python для создания безопасного соединения с базой данных, используя библиотеку psycopg2.

Ответы:

  1. Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.

  2. Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.

  3. Пример кода на Python для создания безопасного соединения с базой данных:

  1. python
    import psycopg2 try: conn = psycopg2.connect( dbname="database", user="username", password="password", host="localhost", sslmode="require" ) print("Соединение установлено") except psycopg2.Error as e: print("Ошибка соединения:", e)

Экзаменационный билет 21

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Denial of Service (DoS).

  2. Какие инструменты используются для анализа сетевого трафика?

Практический вопрос:

  1. Напишите пример кода на Ruby для шифрования данных с помощью библиотеки OpenSSL.

Ответы:

  1. Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.

  2. Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.

  3. Пример кода на Ruby для шифрования данных:

  1. ruby
    require 'openssl' def encrypt(data, key) cipher = OpenSSL::Cipher.new('AES-256-CBC') cipher.encrypt cipher.key = key iv = cipher.random_iv encrypted = cipher.update(data) + cipher.final [iv, encrypted].pack('m*') end key = OpenSSL::Random.random_bytes(32) data = "Hello, World!" encrypted_data = encrypt(data, key) puts encrypted_data

Экзаменационный билет 22

Теоретические вопросы:

  1. Опишите основные принципы безопасного программирования.

  2. Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?

Практический вопрос:

  1. Реализуйте пример кода на Java для проверки пароля на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные принципы безопасного программирования включают использование prepared statements и input validation.

  2. Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.

  3. Пример кода на Java для проверки пароля:

java
import java.util.regex.Matcher; import java.util.regex.Pattern; public class Main { public static void main(String[] args) { String password = "P@ssw0rd"; if (isValidPassword(password)) { System.out.println("Пароль валиден"); } else { System.out.println("Пароль не валиден"); } } public static boolean isValidPassword(String password) { String regex = "^(?=.*[0-9])(?=.*[a-z])(?=.*[A-Z])(?=.*[@#$%^&+=]).{8,}$"; Pattern pattern = Pattern.compile(regex); Matcher matcher = pattern.matcher(password); return matcher.matches(); } }

Экзаменационный билет 23

Теоретические вопросы:

  1. Что такое SQL-инъекция и как она может повлиять на безопасность базы данных?

  2. Какие методы используются для предотвращения SQL-инъекций?

Практический вопрос:

  1. Напишите пример кода на Python для защиты от SQL-инъекций, используя библиотеку SQLite и подготовленные запросы (prepared statements).

Ответы:

  1. SQL-инъекция — это атака, при которой злоумышленник вводит вредоносный SQL-код через пользовательский ввод, чтобы получить доступ к данным или изменить их. Это может привести к утечке данных, удалению таблиц или выполнению административных команд.

  2. Методы предотвращения SQL-инъекций:

    • Использование подготовленных запросов (prepared statements).

    • Валидация ввода данных.

    • Ограничение прав доступа к базе данных.

    • Использование веб-аппликационных фаерволов (WAF).

  3. Пример кода на Python:

  1. python
    import sqlite3 conn = sqlite3.connect('example.db') cursor = conn.cursor() username = input("Введите имя пользователя: ") password = input("Введите пароль: ") query = "SELECT * FROM users WHERE username = ? AND password = ?" cursor.execute(query, (username, password)) result = cursor.fetchall() if result: print("Доступ разрешен.") else: print("Неверные учетные данные.")

Экзаменационный билет 24

Теоретические вопросы:

  1. Что такое Cross-Site Scripting (XSS) и какие существуют типы этой атаки?

  2. Какие методы можно использовать для защиты от XSS?

Практический вопрос:

  1. Напишите пример кода на JavaScript для проверки пользовательского ввода с использованием регулярных выражений.

Ответы:

  1. Cross-Site Scripting (XSS) — это атака, при которой злоумышленник внедряет вредоносный код в веб-страницу, чтобы украсть данные пользователей или выполнить нежелательные действия. Типы XSS:

    • Отраженный (Reflected).

    • Хранимый (Stored).

    • DOM-based.

  2. Методы защиты от XSS:

    • Валидация и фильтрация пользовательского ввода.

    • Кодирование выходных данных (output encoding).

    • Использование Content Security Policy (CSP).

  3. Пример кода на JavaScript:

  1. javascript
    function validateInput(input) { const regex = /^[a-zA-Z0-9]+$/; return regex.test(input); } const userInput = prompt("Введите данные:"); if (validateInput(userInput)) { console.log("Ввод валиден."); } else { console.log("Ввод не валиден."); }

Экзаменационный билет 25

Теоретические вопросы:

  1. Какие инструменты используются для сканирования уязвимостей веб-приложений?

  2. Что такое Man-in-the-Middle (MitM) атака и как от нее защититься?

Практический вопрос:

  1. Напишите пример кода на Python для проверки открытых портов на сервере с использованием библиотеки socket.

Ответы:

  1. Инструменты для сканирования уязвимостей веб-приложений:

    • Burp Suite.

    • OWASP ZAP.

    • Nessus.

  2. Man-in-the-Middle (MitM) атака — это тип атаки, при котором злоумышленник перехватывает и изменяет данные между клиентом и сервером. Методы защиты:

    • Использование HTTPS.

    • Настройка VPN.

    • Аутентификация с использованием сертификатов.

  3. Пример кода на Python:

python
import socket def scan_ports(host): for port in range(1, 1025): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(0.5) result = sock.connect_ex((host, port)) if result == 0: print(f"Порт {port} открыт.") sock.close() scan_ports('127.0.0.1')
 

Экзаменационный билет 26

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Cross-Site Scripting (XSS).

  2. Какие инструменты используются для сканирования уязвимостей веб-приложений?

Практический вопрос:

  1. Напишите пример кода на JavaScript для проверки ввода данных с использованием регулярных выражений.

Ответы:

  1. Основные методы защиты от XSS включают input validation и output encoding.

  2. Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.

  3. Пример кода на JavaScript для проверки ввода данных:

  1. javascript
    function validateInput(input) { const regex = /^[a-zA-Z0-9]+$/; return regex.test(input); } const userInput = prompt("Введите данные:"); if (validateInput(userInput)) { console.log("Ввод валиден."); } else { console.log("Ввод не валиден."); }

Экзаменационный билет 27

Теоретические вопросы:

  1. Опишите основные принципы безопасного программирования.

  2. Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?

Практический вопрос:

  1. Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.

Ответы:

  1. Основные принципы безопасного программирования включают использование prepared statements и input validation.

  2. Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.

  3. Пример кода на Python для шифрования данных:

  1. python
    from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)

Экзаменационный билет 28

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Man-in-the-Middle (MitM).

  2. Какие протоколы используются для безопасного удаленного доступа к серверу?

Практический вопрос:

  1. Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.

  2. Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.

  3. Пример кода на Ruby для проверки ввода данных:

  1. ruby
    def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end

Экзаменационный билет 29

Теоретические вопросы:

  1. Опишите основные принципы реагирования на инциденты безопасности.

  2. Какие инструменты используются для анализа сетевого трафика?

Практический вопрос:

  1. Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.

Ответы:

  1. Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.

  2. Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.

  3. Пример кода на Java для создания безопасного соединения с веб-сервером:

  1. java
    import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }

Экзаменационный билет 30

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Denial of Service (DoS).

  2. Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?

Практический вопрос:

  1. Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.

Ответы:

  1. Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.

  2. Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).

  3. Пример кода на Python для проверки открытых портов:

  1. python
    import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)

Экзаменационные билеты 31–40

Экзаменационный билет 31

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).

  2. Какие инструменты используются для мониторинга безопасности сети?

Практический вопрос:

  1. Напишите пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).

Ответы:

  1. Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.

  2. Инструменты для мониторинга безопасности сети включают Snort и IDS/IPS системы.

  3. Пример кода на Python для проверки пароля:

  1. python
    import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^a-zA-Z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")

Экзаменационный билет 32

Теоретические вопросы:

  1. Опишите основные принципы управления паролями.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.

Ответы:

  1. Основные принципы управления паролями включают использование сильных паролей и двухфакторной аутентификации.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для создания безопасного соединения с веб-сервером:

  1. java
    import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }

Экзаменационный билет 33

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Man-in-the-Middle (MitM).

  2. Какие инструменты используются для анализа сетевого трафика?

Практический вопрос:

  1. Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.

  2. Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.

  3. Пример кода на Ruby для проверки ввода данных:

  1. ruby
    def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end

Экзаменационный билет 34

Теоретические вопросы:

  1. Опишите основные принципы реагирования на инциденты безопасности.

  2. Какие протоколы используются для безопасного удаленного доступа к серверу?

Практический вопрос:

  1. Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.

Ответы:

  1. Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.

  2. Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.

  3. Пример кода на Python для шифрования данных:

  1. python
    from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)

Экзаменационный билет 35

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Phishing.

  2. Какие инструменты используются для сканирования портов?

Практический вопрос:

  1. Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.

  2. Инструменты для сканирования портов включают Nmap.

  3. Пример кода на C# для проверки ввода данных:

  1. csharp
    using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }

Экзаменационный билет 36

Теоретические вопросы:

  1. Опишите основные принципы безопасного хранения данных.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для создания безопасного соединения с базой данных, используя библиотеку Java Cryptography Architecture (JCA).

Ответы:

  1. Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для создания безопасного соединения с базой данных:

  1. java
    import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; public class Main { public static void main(String[] args) { try { Class.forName("com.mysql.cj.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); PreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE username = ?"); stmt.setString(1, "user"); ResultSet rs = stmt.executeQuery(); while (rs.next()) { System.out.println(rs.getString("username")); } } catch (Exception e) { System.out.println("Ошибка соединения: " + e.getMessage()); } } }

Экзаменационный билет 37

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Denial of Service (DoS).

  2. Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?

Практический вопрос:

  1. Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.

Ответы:

  1. Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.

  2. Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).

  3. Пример кода на Python для проверки открытых портов:

python
import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)
 

Экзаменационный билет 38

Теоретические вопросы:

  1. Опишите основные принципы реагирования на инциденты безопасности.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).

Ответы:

  1. Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для шифрования данных:

  1. java
    import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }

Экзаменационный билет 39

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Phishing.

  2. Какие инструменты используются для сканирования уязвимостей веб-приложений?

Практический вопрос:

  1. Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.

  2. Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.

  3. Пример кода на C# для проверки ввода данных:

  1. csharp
    using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }

Экзаменационный билет 40

Теоретические вопросы:

  1. Опишите основные принципы безопасного хранения данных.

  2. Какие протоколы используются для безопасного удаленного доступа к серверу?

Практический вопрос:

  1. Реализуйте пример кода на Python для создания безопасного соединения с базой данных, используя библиотеку psycopg2.

Ответы:

  1. Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.

  2. Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.

  3. Пример кода на Python для создания безопасного соединения с базой данных:

  1. python
    import psycopg2 try: conn = psycopg2.connect( dbname="database", user="username", password="password", host="localhost", sslmode="require" ) print("Соединение установлено") except psycopg2.Error as e: print("Ошибка соединения:", e)

Экзаменационные билеты 41–50

Экзаменационный билет 41

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).

  2. Какие инструменты используются для мониторинга безопасности сети?

Практический вопрос:

  1. Напишите пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).

Ответы:

  1. Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.

  2. Инструменты для мониторинга безопасности сети включают Snort и IDS/IPS системы.

  3. Пример кода на Python для проверки пароля:

  1. python
    import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^a-zA-Z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")

Экзаменационный билет 42

Теоретические вопросы:

  1. Опишите основные принципы управления паролями.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.

Ответы:

  1. Основные принципы управления паролями включают использование сильных паролей и двухфакторной аутентификации.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для создания безопасного соединения с веб-сервером:

  1. java
    import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }

Экзаменационный билет 43

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Man-in-the-Middle (MitM).

  2. Какие инструменты используются для анализа сетевого трафика?

Практический вопрос:

  1. Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.

  2. Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.

  3. Пример кода на Ruby для проверки ввода данных:

  1. ruby
    def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end

Экзаменационный билет 44

Теоретические вопросы:

  1. Опишите основные принципы реагирования на инциденты безопасности.

  2. Какие протоколы используются для безопасного удаленного доступа к серверу?

Практический вопрос:

  1. Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.

Ответы:

  1. Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.

  2. Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.

  3. Пример кода на Python для шифрования данных:

  1. python
    from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)

Экзаменационный билет 45

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Phishing.

  2. Какие инструменты используются для сканирования портов?

Практический вопрос:

  1. Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.

  2. Инструменты для сканирования портов включают Nmap.

  3. Пример кода на C# для проверки ввода данных:

  1. csharp
    using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }

Экзаменационный билет 46

Теоретические вопросы:

  1. Опишите основные принципы безопасного хранения данных.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для создания безопасного соединения с базой данных, используя библиотеку Java Cryptography Architecture (JCA).

Ответы:

  1. Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для создания безопасного соединения с базой данных:

  1. java
    import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; public class Main { public static void main(String[] args) { try { Class.forName("com.mysql.cj.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); PreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE username = ?"); stmt.setString(1, "user"); ResultSet rs = stmt.executeQuery(); while (rs.next()) { System.out.println(rs.getString("username")); } } catch (Exception e) { System.out.println("Ошибка соединения: " + e.getMessage()); } } }

Экзаменационный билет 47

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Denial of Service (DoS).

  2. Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?

Практический вопрос:

  1. Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.

Ответы:

  1. Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.

  2. Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).

  3. Пример кода на Python для проверки открытых портов:

  1. python
    import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)

Экзаменационный билет 48

Теоретические вопросы:

  1. Опишите основные принципы реагирования на инциденты безопасности.

  2. Какие протоколы используются для безопасной передачи данных по сети?

Практический вопрос:

  1. Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).

Ответы:

  1. Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.

  2. Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.

  3. Пример кода на Java для шифрования данных:

  1. java
    import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }

Экзаменационный билет 49

Теоретические вопросы:

  1. Опишите основные методы защиты от атак Phishing.

  2. Какие инструменты используются для сканирования уязвимостей веб-приложений?

Практический вопрос:

  1. Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.

Ответы:

  1. Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.

  2. Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.

  3. Пример кода на C# для проверки ввода данных:

csharp
using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }
 

Билет 50

  1. Что такое биометрическая аутентификация? Какие виды вы знаете?

  2. Какие угрозы безопасности связаны с биометрией?

  3. Практика: Напишите псевдокод для системы проверки отпечатка пальца с ограничением попыток.

Ответы:

  1. Аутентификация по уникальным биологическим характеристикам: отпечатки пальцев, распознавание лица, радужная оболочка глаза.

  2. Утечка биометрических данных (невозможно изменить), спуфинг (подделка биометрии).

  3. python
    Copy
    max_attempts = 3
    attempts = 0
    while attempts < max_attempts:
        if verify_fingerprint():
            grant_access()
            break
        attempts += 1
    else:
        lock_account()

Билет 51

  1. Что такое "управление цифровыми сертификатами"?

  2. Как работает инфраструктура открытых ключей (PKI)?

  3. Практика: Сгенерируйте самоподписанный SSL-сертификат с помощью OpenSSL.

Ответы:

  1. Процесс выпуска, распространения, проверки и отзыва цифровых сертификатов.

  2. PKI использует пары ключей (публичный/приватный) и центры сертификации (CA) для проверки подлинности.

  3. bash
    Copy
    openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

Билет 52

  1. Что такое "криптографическая хеш-функция"? Назовите примеры.

  2. Чем отличается хеширование от шифрования?

  3. Практика: Рассчитайте SHA-256 хеш строки "password123".

Ответы:

  1. Функция, преобразующая данные в фиксированную строку (хеш). Примеры: SHA-256, MD5, bcrypt.

  2. Хеширование необратимо, шифрование обратимо с ключом.

  3. python
    Copy
    import hashlib
    print(hashlib.sha256(b"password123").hexdigest())
    # Вывод: ef92b778bafe771e89245b89ecbc08a44a4e166c06659911881f383d4473e94f

Билет 53

  1. Что такое "сертификат SSL/TLS"? Для чего он используется?

  2. Как проверить подлинность SSL-сертификата?

  3. Практика: Проверьте SSL-сертификат сайта example.com с помощью OpenSSL.

Ответы:

  1. Цифровой документ, подтверждающий подлинность веб-сервера и шифрующий соединение.

  2. Проверить цепочку сертификатов, срок действия, подпись центра сертификации (CA).

  3. bash
    Copy
    openssl s_client -connect example.com:443 -servername example.com | openssl x509 -noout -text

Билет 54

  1. Что такое "квантовая криптография"?

  2. Какие современные алгоритмы устойчивы к квантовым атакам?

  3. Практика: Напишите команду для генерации ключа с помощью алгоритма Kyber (постквантовая криптография).

Ответы:

  1. Раздел криптографии, использующий принципы квантовой механики для защиты данных.

  2. CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon.

  3. bash
    Copy
    openssl genpkey -algorithm kyber -out kyber_key.pem

Билет 55

  1. Что такое "криптовалюта" с точки зрения безопасности?

  2. Какие угрозы характерны для блокчейн-систем?

  3. Практика: Проверьте баланс Bitcoin-кошелька с помощью API blockchain.com.

Ответы:

  1. Децентрализованная цифровая валюта, защищенная криптографией.

  2. 51%-атака, смарт-контрактные уязвимости, фишинг кошельков.

  3. python
    Copy
    import requests
    address = "1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa"
    response = requests.get(f"https://blockchain.info/balance?active={address}")
    print(response.json())

Билет 56

  1. Что такое "атака на боковой канал" (side-channel attack)?

  2. Приведите примеры таких атак.

  3. Практика: Напишите код, уязвимый к атаке по времени, и его защищенную версию.

Ответы:

  1. Атака, использующая побочные эффекты работы системы (время выполнения, энергопотребление).

  2. Атака по времени, по электромагнитному излучению, по кэшу.

  3. Уязвимый код:

    python
    Copy
    def check_password(input_pass, real_pass):
        for i in range(len(input_pass)):
            if input_pass[i] != real_pass[i]:
                return False
        return True

    Защищенный:

    python
    Copy
    from secrets import compare_digest
    def check_password(input_pass, real_pass):
        return compare_digest(input_pass, real_pass)

Билет 57

  1. Что такое "формальный верификация кода"?

  2. Какие инструменты формальной верификации вы знаете?

  3. Практика: Напишите спецификацию на языке TLA+ для простого алгоритма.

Ответы:

  1. Математически строгая проверка корректности программ.

  2. TLA+, Coq, Isabelle, Z3.

  3. Пример для алгоритма Lock:

    tla
    Copy
    VARIABLE lock
    AcquireLock == lock = FALSE ∧ lock' = TRUE
    ReleaseLock == lock = TRUE ∧ lock' = FALSE

Билет 58

  1. Что такое "атака на цепочку поставок" (supply chain attack)?

  2. Как защитить проект от таких атак?

  3. Практика: Проверьте зависимости Python-проекта на известные уязвимости с помощью safety.

Ответы:

  1. Компрометация ПО через уязвимости в зависимостях или инструментах сборки.

  2. Проверка подписей кода, SBOM (Software Bill of Materials), сканирование зависимостей.

  3. bash
    Copy
    pip install safety
    safety check

Билет 59

  1. Что такое "атака нулевого дня" (zero-day)?

  2. Как организации защищаются от таких атак?

  3. Практика: Напишите правило для Suricata для обнаружения подозрительной активности.

Ответы:

  1. Эксплуатация неизвестной уязвимости до выпуска патча.

  2. Сегментация сети, EDR-системы, контроль целостности файлов.

  3. Пример правила:

    suricata
    Copy
    alert tcp any any -> any 80 (msg:"Possible SQLi"; content:"' OR 1=1"; sid:1000001; rev:1;)

Билет 60

  1. Что такое "красная команда" (red team) в кибербезопасности?

  2. Чем отличается red team от penetration testing?

  3. Практика: Составьте план red team операции для тестирования защиты офиса.

Ответы:

  1. Группа, имитирующая действия реальных злоумышленников.

  2. Red team - реалистичная длительная операция, pentest - ограниченная по времени проверка.

  3. План:

    • Физический доступ (tailgating)

    • Подброс зараженной флешки

    • Фишинг сотрудников

    • Эскалация привилегий в сети

Билет 61

  1. Что такое "голубая команда" (blue team)?

  2. Какие основные задачи blue team?

  3. Практика: Напишите запрос в SIEM для обнаружения подозрительных входов в систему.

Ответы:

  1. Команда защиты, отвечающая за обнаружение и реагирование на угрозы.

  2. Мониторинг, анализ логов, реагирование на инциденты.

  3. Пример для Splunk:

    splunk
    Copy
    index=auth (failed OR denied) | stats count by user

Билет 62

  1. Что такое "фиолетовая команда" (purple team)?

  2. Как организовать эффективное взаимодействие red и blue teams?

  3. Практика: Составьте матрицу тестирования TTPs (Tactics, Techniques, Procedures).

Ответы:

  1. Совместная работа red и blue teams для улучшения защиты.

  2. Регулярные совместные учения, обмен отчетами.

  3. Пример матрицы:

    Tactic Technique Test Procedure Detection Method
    Initial Access Phishing Отправка тестового фишинг-письма Анализ почтового трафика

Билет 63

  1. Что такое "угрозы внутренних нарушителей" (insider threats)?

  2. Какие меры защиты от инсайдеров наиболее эффективны?

  3. Практика: Настройте мониторинг необычной активности пользователей в Active Directory.

Ответы:

  1. Угрозы от сотрудников или партнеров с легитимным доступом.

  2. Принцип минимальных привилегий, мониторинг активности, DLP-системы.

  3. PowerShell скрипт для мониторинга:

    powershell
    Copy
    Get-EventLog -LogName Security -InstanceId 4625 -After (Get-Date).AddHours(-24)

Билет 64

  1. Что такое "анализ цифровых улик" (digital forensics)?

  2. Какие основные этапы forensic-анализа?

  3. Практика: Создайте дамп памяти процесса с помощью Volatility.

Ответы:

  1. Сбор и анализ цифровых доказательств для расследования инцидентов.

  2. Идентификация, сохранение, анализ, документирование.

  3. bash
    Copy
    volatility -f memory.dump --profile=Win10x64 pslist

Билет 65

  1. Что такое "индикаторы компрометации" (IoC)?

  2. Какие форматы используются для обмена IoC?

  3. Практика: Составьте список IoC для обнаружения активности Emotet.

Ответы:

  1. Артефакты, указывающие на взлом: IP-адреса, хеши файлов, домены.

  2. STIX, OpenIOC, MISP.

  3. Пример IoC:

    • Домены: example[.]com

    • IP: 1.2.3.4

    • Хеш файла: a1b2c3...

Билет 66

  1. Что такое "угрозы для IoT устройств"?

  2. Как защитить IoT-инфраструктуру?

  3. Практика: Напишите правила фаервола для ограничения доступа к IP-камерам.

Ответы:

  1. Уязвимости в прошивках, слабая аутентификация, отсутствие обновлений.

  2. Сегментация сети, смена дефолтных учетных данных, регулярные обновления.

  3. iptables
    Copy
    iptables -A INPUT -p tcp --dport 554 -j DROP
    iptables -A INPUT -s 192.168.1.100 -p tcp --dport 80 -j ACCEPT

Билет 67

  1. Что такое "криптоджекинг" (cryptojacking)?

  2. Как обнаружить криптоджекинг в сети?

  3. Практика: Напишите запрос в SIEM для обнаружения подозрительной CPU-нагрузки.

Ответы:

  1. Несанкционированное использование вычислительных ресурсов для майнинга.

  2. Мониторинг CPU, анализ сетевого трафика на подключение к пулам.

  3. Пример для Splunk:

    splunk
    Copy
    index=perf cpu_usage>90% | stats count by host

Билет 68

  1. Что такое "атака на DNS"?

  2. Какие виды DNS-атак наиболее опасны?

  3. Практика: Настройте DNSSEC для домена.

Ответы:

  1. Эксплуатация уязвимостей в DNS для перенаправления трафика.

  2. DNS spoofing, cache poisoning, amplification DDoS.

  3. bash
    Copy
    dig example.com +dnssec

Билет 69

  1. Что такое "анализ вредоносного ПО" (malware analysis)?

  2. Какие методы анализа вы знаете?

  3. Практика: Проанализируйте PE-файл с помощью PEiD.

Ответы:

  1. Исследование вредоносных программ для понимания их функционала.

  2. Статический (без выполнения) и динамический (в песочнице) анализ.

  3. bash
    Copy
    peid malware.exe

Билет 70

  1. Что такое "песочница" (sandbox) в безопасности?

  2. Какие sandbox-решения вы знаете?

  3. Практика: Запустите подозрительный файл в Cuckoo Sandbox.

Ответы:

  1. Изолированная среда для безопасного выполнения подозрительного кода.

  2. Cuckoo, Joe Sandbox, Hybrid Analysis.

  3. bash
    Copy
    cuckoo submit malware.exe

Билет 71

  1. Что такое "атака на API"?

  2. Какие уязвимости API наиболее критичны?

  3. Практика: Протестируйте API на наличие уязвимостей с помощью Postman.

Ответы:

  1. Эксплуатация уязвимостей в интерфейсах программирования приложений.

  2. Broken Object Level Authorization, Excessive Data Exposure.

  3. Пример теста:

    javascript
    Copy
    pm.sendRequest({
        url: 'https://api.example.com/users/123',
        method: 'GET',
        header: {
            'Authorization': 'Bearer invalid_token'
        }
    }, function (err, res) {
        pm.test("Unauthorized access", function() {
            pm.expect(res.code).to.not.eql(200);
        });
    });

Билет 72

  1. Что такое "анализ рисков" в ИБ?

  2. Какие методики оценки рисков вы знаете?

  3. Практика: Проведите qualitative risk assessment для малого бизнеса.

Ответы:

  1. Процесс идентификации и оценки угроз для активов организации.

  2. Qualitative (качественный) и quantitative (количественный) анализ.

  3. Пример оценки:

    Угроза Вероятность Влияние Риск
    Фишинг Высокая Среднее Средний

Билет 73

  1. Что такое "политика информационной безопасности"?

  2. Какие разделы должны быть в базовой политике ИБ?

  3. Практика: Составьте раздел "Парольная политика" для компании.

Ответы:

  1. Документ, определяющий правила и процедуры защиты информации.

  2. Ответственные, классификация данных, управление доступом, инциденты.

  3. Пример:

     
    Copy
    - Минимальная длина: 12 символов
    - Обязательны: заглавные, цифры, спецсимволы
    - Срок действия: 90 дней
    - Запрещено повторять последние 5 паролей

Билет 74

  1. Что такое "анализ уязвимостей" (vulnerability assessment)?

  2. Чем отличается от penetration testing?

  3. Практика: Проведите сканирование уязвимостей с помощью OpenVAS.

Ответы:

  1. Систематическое выявление и оценка уязвимостей в системе.

  2. VA только обнаруживает уязвимости, pentest включает их эксплуатацию.

  3. bash
    Copy
    openvas-start
    # Создать задачу сканирования через веб-интерфейс

Билет 75

  1. Что такое "управление исправлениями" (patch management)?

  2. Почему важно регулярно обновлять ПО?

  3. Практика: Составьте график обновлений для Windows-серверов.

Ответы:

  1. Процесс тестирования и установки обновлений безопасности.

  2. Для закрытия известных уязвимостей, эксплуатируемых злоумышленниками.

  3. Пример графика:

     
    Copy
    - Тестовые серверы: 1-е число месяца
    - Рабочие серверы: 15-е число месяца
    - Критические обновления: вне графика

Билет 76

  1. Что такое "анализ сетевого трафика"?

  2. Какие инструменты для анализа трафика вы знаете?

  3. Практика: Отфильтруйте HTTP-запросы в Wireshark.

Ответы:

  1. Исследование сетевых пакетов для выявления аномалий и угроз.

  2. Wireshark, tcpdump, Zeek.

  3. В Wireshark:

     
    Copy
    http.request

Билет 77

  1. Что такое "атака на физическую безопасность"?

  2. Какие методы защиты данных от физического доступа?

  3. Практика: Составьте чек-лист проверки физической безопасности офиса.

Ответы:

  1. Несанкционированный физический доступ к оборудованию или данным.

  2. Системы контроля доступа, видеонаблюдение, уничтожение носителей.

  3. Чек-лист:

     
    Copy
    [ ] Контроль доступа в серверную
    [ ] Защита от tailgating
    [ ] Уничтожение бумажных документов

Билет 78

  1. Что такое "социальная инженерия"?

  2. Какие техники социальной инженерии наиболее опасны?

  3. Практика: Разработайте сценарий тренировки по фишингу для сотрудников.

Ответы:

  1. Манипулирование людьми для получения конфиденциальной информации.

  2. Фишинг, претекстинг, кви про кво.

  3. Пример сценария:

     
    Copy
    Тема письма: "Срочно: проверьте свои учетные данные"
    Содержание: "Ваш пароль истекает, нажмите ссылку для обновления"
    Ссылка ведет на фейковую страницу входа

Билет 79

  1. Что такое "безопасная разработка" (Secure SDLC)?

  2. Какие этапы SDLC включают безопасность?

  3. Практика: Напишите требования безопасности для функционала входа в систему.

Ответы:

  1. Включение практик безопасности на всех этапах жизненного цикла ПО.

  2. Требования, дизайн, реализация, тестирование, эксплуатация.

  3. Пример требований:

     
    Copy
    - Многофакторная аутентификация
    - Блокировка после 5 неудачных попыток
    - Все пароли хешируются с salt

Билет 80

  1. Что такое "атака на цепочку поставок ПО"?

  2. Как защитить процесс разработки от таких атак?

  3. Практика: Проверьте зависимости проекта на известные уязвимости.

Ответы:

  1. Внедрение вредоноса в легитимное ПО через зависимости или инструменты.

  2. Проверка подписей кода, SBOM, сканирование зависимостей.

  3. Для npm:

    bash
    Copy
    npm audit

Билет 81

  1. Что такое "безопасность контейнеров"?

  2. Какие лучшие практики безопасности Docker вы знаете?

  3. Практика: Напишите безопасный Dockerfile для веб-приложения.

Ответы:

  1. Защита контейнерных приложений от уязвимостей и атак.

  2. Использование минимальных образов, non-root пользователь, сканирование.

  3. dockerfile
    Copy
    FROM alpine:latest
    RUN adduser -D appuser
    USER appuser
    COPY --chown=appuser app /app

Билет 82

  1. Что такое "анализ угроз" (threat modeling)?

  2. Какие методики threat modeling вы знаете?

  3. Практика: Проведите анализ угроз для веб-приложения с помощью STRIDE.

Ответы:

  1. Систематическое выявление и оценка потенциальных угроз системе.

  2. STRIDE, PASTA, OCTAVE.

  3. Пример:

    Угроза Компонент Меры защиты
    Spoofing Аутентификация MFA

Билет 83

  1. Что такое "безопасность API"?

  2. Какие стандарты безопасности API вы знаете?

  3. Практика: Настройте OAuth 2.0 для веб-API.

Ответы:

  1. Защита интерфейсов программирования приложений от атак.

  2. OAuth 2.0, OpenID Connect, JWT.

  3. Пример для Flask:

    python
    Copy
    from authlib.integrations.flask_client import OAuth
    oauth = OAuth(app)
    oauth.register(name='google', client_id='...', client_secret='...')

Билет 84

  1. Что такое "безопасность микросервисов"?

  2. Какие специфические угрозы для микросервисов?

  3. Практика: Настройте mTLS для связи между микросервисами.

Ответы:

  1. Защита распределенных систем, состоящих из множества небольших сервисов.

  2. Небезопасная межсервисная связь, сложный мониторинг.

  3. Пример для Istio:

    yaml
    Copy
    apiVersion: security.istio.io/v1beta1
    kind: PeerAuthentication
    metadata:
      name: default
    spec:
      mtls:
        mode: STRICT

Билет 85

  1. Что такое "анализ поведения пользователей" (UEBA)?

  2. Как UEBA помогает обнаруживать атаки?

  3. Практика: Напишите правило для обнаружения аномального доступа к данным.

Ответы:

  1. User and Entity Behavior Analytics - анализ отклонений от нормального поведения.

  2. Выявляет подозрительную активность, невидимую традиционными методами.

  3. Пример правила:

     
    Copy
    Если пользователь скачал >100 файлов за 5 минут → алерт

Билет 86

  1. Что такое "криптография на эллиптических кривых" (ECC)?

  2. Какие преимущества ECC перед RSA?

  3. Практика: Сгенерируйте ECC ключ с помощью OpenSSL.

Ответы:

  1. Криптографический метод, использующий алгебру эллиптических кривых.

  2. Меньшая длина ключа при той же стойкости, быстрее вычисления.

  3. bash
    Copy
    openssl ecparam -genkey -name secp256k1 -out ecc-key.pem

Билет 87

  1. Что такое "атака на криптографические алгоритмы"?

  2. Какие атаки возможны на RSA?

  3. Практика: Проверьте ключ RSA на уязвимость к факторизации.

Ответы:

  1. Попытки взломать криптосистему через слабости алгоритма.

  2. Факторизация, timing attack, side-channel attacks.

  3. Использовать инструмент RsaCtfTool:

    bash
    Copy
    python RsaCtfTool.py --key public.pem --attack factordb

Билет 88

  1. Что такое "квантово-безопасная криптография"?

  2. Какие алгоритмы устойчивы к квантовым компьютерам?

  3. Практика: Сгенерируйте ключ с помощью алгоритма CRYSTALS-Kyber.

Ответы:

  1. Криптография, устойчивая к атакам квантовых компьютеров.

  2. CRYSTALS-Kyber (KEM), CRYSTALS-Dilithium (подписи).

  3. bash
    Copy
    openssl genpkey -algorithm kyber -out kyber.key

Билет 89

  1. Что такое "анализ рисков приватности" (PIA)?

  2. Как PIA соотносится с GDPR?

  3. Практика: Проведите PIA для системы сбора email-адресов.

Ответы:

  1. Privacy Impact Assessment - оценка влияния системы на приватность данных.

  2. GDPR требует проведения PIA для обработки персональных данных.

  3. Пример вопросов:

     
    Copy
    - Какие данные собираются?
    - Как хранятся?
    - Кто имеет доступ?

Билет 90

  1. Что такое "безопасность в DevOps" (DevSecOps)?

  2. Какие инструменты DevSecOps вы знаете?

  3. Практика: Настройте статический анализ кода в CI/CD пайплайне.

Ответы:

  1. Интеграция практик безопасности в процессы DevOps.

  2. SonarQube, Snyk, OWASP ZAP.

  3. Пример для GitHub Actions:

    yaml
    Copy
    - name: Run SonarQube
      uses: SonarSource/sonarqube-scan-action@master

Билет 91

  1. Что такое "атака на системы SCADA/ICS"?

  2. Чем безопасность ICS отличается от IT-безопасности?

  3. Практика: Составьте рекомендации по защите промышленной сети.

Ответы:

  1. Атаки на промышленные системы управления (энергетика, вода и т.д.).

  2. Приоритет доступности, длинные жизненные циклы, устаревшее ПО.

  3. Рекомендации:

     
    Copy
    - Сегментация сети
    - Запрет внешнего доступа
    - Мониторинг аномалий

Билет 92

  1. Что такое "биометрические данные" с точки зрения безопасности?

  2. Какие требования GDPR к обработке биометрии?

  3. Практика: Напишите политику хранения биометрических данных.

Ответы:

  1. Уникальные биологические характеристики, считающиеся персональными данными.

  2. Явное согласие, повышенные меры защиты, право на удаление.

  3. Пример политики:

     
    Copy
    - Хранение только в зашифрованном виде
    - Доступ ограничен
    - Удаление по запросу

Билет 93

  1. Что такое "безопасность беспроводных сетей"?

  2. Какие угрозы для Wi-Fi сетей наиболее актуальны?

  3. Практика: Настройте WPA3 на роутере.

Ответы:

  1. Защита беспроводных коммуникаций от несанкционированного доступа.

  2. KRACK, Evil Twin, brute force.

  3. В настройках роутера:

     
    Copy
    Режим безопасности: WPA3-Personal
    Шифрование: AES

Билет 94

  1. Что такое "анализ вредоносных документов"?

  2. Какие техники используют злоумышленники в документах?

  3. Практика: Проанализируйте PDF-файл с помощью pdfid.

Ответы:

  1. Исследование подозрительных файлов (PDF, DOC) на наличие вредоноса.

  2. Макросы, эксплойты, OLE-объекты.

  3. bash
    Copy
    pdfid suspicious.pdf

Билет 95

  1. Что такое "атака через физические носители"?

  2. Как защититься от таких атак?

  3. Практика: Настройте политику запрета автозапуска USB.

Ответы:

  1. Заражение через флешки, внешние диски (например, BadUSB).

  2. Отключение автозапуска, ограничение прав, DLP.

  3. В Windows:

    powershell
    Copy
    Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer" -Name "NoDriveTypeAutoRun" -Value 255

Билет 96

  1. Что такое "безопасность виртуальных машин"?

  2. Какие угрозы характерны для виртуализации?

  3. Практика: Настройте изоляцию сети для VM в VirtualBox.

Ответы:

  1. Защита гипервизора и виртуальных машин от атак.

  2. VM escape, side-channel attacks между VM.

  3. В настройках сети VirtualBox:

     
    Copy
    Режим сети: Внутреняя сеть

Билет 97

  1. Что такое "атака на системы VoIP"?

  2. Какие угрозы для IP-телефонии наиболее опасны?

  3. Практика: Настройте шифрование SIP-трафика.

Ответы:

  1. Эксплуатация уязвимостей в голосовой связи через IP.

  2. Toll fraud, перехват разговоров, SPIT (спам).

  3. В Asterisk:

     
    Copy
    [transport-tls]
    type=transport
    protocol=tls

Билет 98

  1. Что такое "безопасность в облаке" (Cloud Security)?

  2. Какие модели ответственности в облачной безопасности?

  3. Практика: Настройте политику IAM в AWS.

Ответы:

  1. Защита данных, приложений и инфраструктуры в облачных сервисах.

  2. Shared Responsibility Model (поставщик/клиент).

  3. Пример политики:

    json
    Copy
    {
        "Version": "2012-10-17",
        "Statement": [{
            "Effect": "Allow",
            "Action": ["s3:GetObject"],
            "Resource": ["arn:aws:s3:::example-bucket/*"]
        }]
    }

Билет 99

  1. Что такое "безопасность мобильных приложений"?

  2. Какие уязвимости OWASP Top 10 для Mobile?

  3. Практика: Проанализируйте APK-файл с помощью MobSF.

Ответы:

  1. Защита мобильных приложений от взлома и обратной разработки.

  2. Небезопасное хранение данных, недостаточная защита API.

  3. bash
    Copy
    python3 manage.py runserver
    # Загрузить APK через веб-интерфейс

Билет 100

  1. Что такое "этичный хакинг"?

  2. Какие сертификаты по этичному хакингу вы знаете?

  3. Практика: Составьте план тестирования на проникновение для веб-приложения.

Ответы:

  1. Легальное тестирование систем безопасности с разрешения владельца.

  2. CEH, OSCP, CISSP.

  3. Пример плана:

     
    Copy
    1. Разведка
    2. Сканирование уязвимостей
    3. Эксплуатация
    4. Пост-эксплуатация
    5. Отчет
 
 
 
 

Тест 1

Вопрос: Какой тип атаки на веб-приложения предполагает внедрение вредоносного кода в поля ввода данных?

 

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Cross-Site Request Forgery (CSRF)

  4. Buffer Overflow

Правильный ответ: 2. Cross-Site Scripting (XSS)

Тест 2

Вопрос: Какая уязвимость возникает из-за превышения размера буфера, что может привести к выполнению произвольного кода?

 

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Buffer Overflow

  4. Denial of Service (DoS)

Правильный ответ: 3. Buffer Overflow

Тест 3

Вопрос: Какой метод используется для защиты от атак SQL-инъекции?

 

Ответы:

  1. Prepared Statements

  2. Regular Expressions

  3. Encryption

  4. Firewall

Правильный ответ: 1. Prepared Statements

Тест 4

Вопрос: Какой тип атаки направлен на перегрузку системы запросами, что может привести к ее недоступности?

 

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Cross-Site Request Forgery (CSRF)

  4. Denial of Service (DoS)

Правильный ответ: 4. Denial of Service (DoS)

Тест 5

Вопрос: Какой инструмент часто используется для сканирования уязвимостей веб-приложений?

 

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 3. Burp Suite

Тест 6

Вопрос: Какой протокол используется для шифрования данных при передаче по сети?

 

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 7

Вопрос: Какой тип уязвимости возникает из-за неправильной настройки прав доступа к файлам и директориям?

 

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. File Inclusion Vulnerability

  4. Privilege Escalation

Правильный ответ: 4. Privilege Escalation

Тест 8

Вопрос: Какой метод используется для защиты от атак Cross-Site Request Forgery (CSRF)?

 

Ответы:

  1. CAPTCHA

  2. Token-based validation

  3. Encryption

  4. Firewall

Правильный ответ: 2. Token-based validation

Тест 9

Вопрос: Какой инструмент используется для анализа сетевого трафика?

 

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 10

Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

 

Ответы:

  1. Man-in-the-Middle (MitM)

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Man-in-the-Middle (MitM)

Тест 10

Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

Ответы:

  1. Man-in-the-Middle (MitM)

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Man-in-the-Middle (MitM)

Тест 11

Вопрос: Какой инструмент используется для сканирования портов?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 1. Nmap

Тест 12

Вопрос: Какой метод используется для защиты от атак SQL-инъекции?

Ответы:

  1. Prepared Statements

  2. Input Validation

  3. Output Encoding

  4. Encryption

Правильный ответ: 1. Prepared Statements

Тест 13

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 14

Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?

Ответы:

  1. Misconfiguration

  2. Privilege Escalation

  3. SQL-инъекция

  4. Cross-Site Scripting (XSS)

Правильный ответ: 1. Misconfiguration

Тест 15

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 16

Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?

Ответы:

  1. Input Validation

  2. Output Encoding

  3. Encryption

  4. Firewall

Правильный ответ: 2. Output Encoding

Тест 17

Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

Ответы:

  1. Man-in-the-Middle (MitM)

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Man-in-the-Middle (MitM)

Тест 18

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 19

Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Command Injection

  4. Buffer Overflow

Правильный ответ: 1. SQL-инъекция

Тест 20

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 21

Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?

Ответы:

  1. Phishing

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Phishing

Тест 22

Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. ZAP

Правильный ответ: 3. Burp Suite или 4. ZAP

Тест 23

Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?

Ответы:

  1. Firewall

  2. IDS/IPS

  3. Load Balancing

  4. Encryption

Правильный ответ: 1. Firewall или 2. IDS/IPS

Тест 24

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 25

Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Command Injection

  4. Buffer Overflow

Правильный ответ: 1. SQL-инъекция

Тест 26

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 27

Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?

Ответы:

  1. Encryption

  2. Firewall

  3. IDS/IPS

  4. HTTPS

Правильный ответ: 1. Encryption или 4. HTTPS

Тест 28

Вопрос: Какой тип атаки предполагает использование вредоносного кода?

Ответы:

  1. Malware

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Malware

Тест 29

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 30

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 31

Вопрос: Какой тип атаки направлен на получение доступа к системе с повышенными привилегиями?

Ответы:

  1. Privilege Escalation

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Privilege Escalation

Тест 32

Вопрос: Какой инструмент используется для сканирования портов?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 1. Nmap

Тест 33

Вопрос: Какой метод используется для защиты от атак SQL-инъекции?

Ответы:

  1. Prepared Statements

  2. Input Validation

  3. Output Encoding

  4. Encryption

Правильный ответ: 1. Prepared Statements

Тест 34

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 35

Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?

Ответы:

  1. Misconfiguration

  2. Privilege Escalation

  3. SQL-инъекция

  4. Cross-Site Scripting (XSS)

Правильный ответ: 1. Misconfiguration

Тест 36

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 37

Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?

Ответы:

  1. Input Validation

  2. Output Encoding

  3. Encryption

  4. Firewall

Правильный ответ: 2. Output Encoding

Тест 38

Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

Ответы:

  1. Man-in-the-Middle (MitM)

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Man-in-the-Middle (MitM)

Тест 39

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 40

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 41

Вопрос: Какой тип атаки направлен на перегрузку системы запросами?

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Cross-Site Request Forgery (CSRF)

  4. Denial of Service (DoS)

Правильный ответ: 4. Denial of Service (DoS)

Тест 42

Вопрос: Какой инструмент используется для сканирования портов?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 1. Nmap

Тест 43

Вопрос: Какой метод используется для защиты от атак SQL-инъекции?

Ответы:

  1. Prepared Statements

  2. Input Validation

  3. Output Encoding

  4. Encryption

Правильный ответ: 1. Prepared Statements

Тест 44

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 45

Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?

Ответы:

  1. Misconfiguration

  2. Privilege Escalation

  3. SQL-инъекция

  4. Cross-Site Scripting (XSS)

Правильный ответ: 1. Misconfiguration

Тест 46

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 47

Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?

Ответы:

  1. Input Validation

  2. Output Encoding

  3. Encryption

  4. Firewall

Правильный ответ: 2. Output Encoding

Тест 48

Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

Ответы:

  1. Man-in-the-Middle (MitM)

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Man-in-the-Middle (MitM)

Тест 49

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 50

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 51

Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?

Ответы:

  1. Phishing

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Phishing

Тест 52

Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. ZAP

Правильный ответ: 3. Burp Suite или 4. ZAP

Тест 53

Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?

Ответы:

  1. Firewall

  2. IDS/IPS

  3. Load Balancing

  4. Encryption

Правильный ответ: 1. Firewall или 2. IDS/IPS

Тест 54

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 55

Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Command Injection

  4. Buffer Overflow

Правильный ответ: 1. SQL-инъекция

Тест 56

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 57

Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?

Ответы:

  1. Encryption

  2. Firewall

  3. IDS/IPS

  4. HTTPS

Правильный ответ: 1. Encryption или 4. HTTPS

Тест 58

Вопрос: Какой тип атаки предполагает использование вредоносного кода?

Ответы:

  1. Malware

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Malware

Тест 59

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 60

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 61

Вопрос: Какой тип атаки направлен на получение доступа к системе с повышенными привилегиями?

Ответы:

  1. Privilege Escalation

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Privilege Escalation

Тест 62

Вопрос: Какой инструмент используется для сканирования портов?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 1. Nmap

Тест 63

Вопрос: Какой метод используется для защиты от атак SQL-инъекции?

Ответы:

  1. Prepared Statements

  2. Input Validation

  3. Output Encoding

  4. Encryption

Правильный ответ: 1. Prepared Statements

Тест 64

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

 

Тест 65

Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?

Ответы:

  1. Misconfiguration

  2. Privilege Escalation

  3. SQL-инъекция

  4. Cross-Site Scripting (XSS)

Правильный ответ: 1. Misconfiguration

Тест 66

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 67

Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?

Ответы:

  1. Input Validation

  2. Output Encoding

  3. Encryption

  4. Firewall

Правильный ответ: 2. Output Encoding

Тест 68

Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

Ответы:

  1. Man-in-the-Middle (MitM)

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Man-in-the-Middle (MitM)

Тест 69

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 70

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 71

Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?

Ответы:

  1. Phishing

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Phishing

Тест 72

Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. ZAP

Правильный ответ: 3. Burp Suite или 4. ZAP

Тест 73

Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?

Ответы:

  1. Firewall

  2. IDS/IPS

  3. Load Balancing

  4. Encryption

Правильный ответ: 1. Firewall или 2. IDS/IPS

Тест 74

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 75

Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Command Injection

  4. Buffer Overflow

Правильный ответ: 1. SQL-инъекция

Тест 76

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 77

Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?

Ответы:

  1. Encryption

  2. Firewall

  3. IDS/IPS

  4. HTTPS

Правильный ответ: 1. Encryption или 4. HTTPS

Тест 78

Вопрос: Какой тип атаки предполагает использование вредоносного кода?

Ответы:

  1. Malware

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Malware

Тест 79

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 80

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 81

Вопрос: Какой тип атаки направлен на получение доступа к системе с повышенными привилегиями?

Ответы:

  1. Privilege Escalation

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Privilege Escalation

Тест 82

Вопрос: Какой инструмент используется для сканирования портов?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 1. Nmap

Тест 83

Вопрос: Какой метод используется для защиты от атак SQL-инъекции?

Ответы:

  1. Prepared Statements

  2. Input Validation

  3. Output Encoding

  4. Encryption

Правильный ответ: 1. Prepared Statements

Тест 84

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 85

Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?

Ответы:

  1. Misconfiguration

  2. Privilege Escalation

  3. SQL-инъекция

  4. Cross-Site Scripting (XSS)

Правильный ответ: 1. Misconfiguration

Тест 86

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 87

Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?

Ответы:

  1. Input Validation

  2. Output Encoding

  3. Encryption

  4. Firewall

Правильный ответ: 2. Output Encoding

Тест 88

Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

Ответы:

  1. Man-in-the-Middle (MitM)

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Man-in-the-Middle (MitM)

Тест 89

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 90

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

Тест 91

Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?

Ответы:

  1. Phishing

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Phishing

Тест 92

Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. ZAP

Правильный ответ: 3. Burp Suite или 4. ZAP

Тест 93

Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?

Ответы:

  1. Firewall

  2. IDS/IPS

  3. Load Balancing

  4. Encryption

Правильный ответ: 1. Firewall или 2. IDS/IPS

Тест 94

Вопрос: Какой протокол используется для безопасной передачи данных по сети?

Ответы:

  1. HTTP

  2. FTP

  3. SSH

  4. HTTPS

Правильный ответ: 4. HTTPS

Тест 95

Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?

Ответы:

  1. SQL-инъекция

  2. Cross-Site Scripting (XSS)

  3. Command Injection

  4. Buffer Overflow

Правильный ответ: 1. SQL-инъекция

Тест 96

Вопрос: Какой инструмент используется для анализа сетевого трафика?

Ответы:

  1. Nmap

  2. Nessus

  3. Burp Suite

  4. Wireshark

Правильный ответ: 4. Wireshark

Тест 97

Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?

Ответы:

  1. Encryption

  2. Firewall

  3. IDS/IPS

  4. HTTPS

Правильный ответ: 1. Encryption или 4. HTTPS

Тест 98

Вопрос: Какой тип атаки предполагает использование вредоносного кода?

Ответы:

  1. Malware

  2. SQL-инъекция

  3. Cross-Site Scripting (XSS)

  4. Denial of Service (DoS)

Правильный ответ: 1. Malware

Тест 99

Вопрос: Какой инструмент используется для мониторинга безопасности сети?

Ответы:

  1. Nmap

  2. Nessus

  3. Snort

  4. Wireshark

Правильный ответ: 3. Snort

Тест 100

Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?

Ответы:

  1. Telnet

  2. FTP

  3. SSH

  4. HTTP

Правильный ответ: 3. SSH

 

  1. Какой тип атаки предполагает внедрение вредоносного кода в поля ввода данных?

    • Ответы:

      1. SQL-инъекция

      2. Cross-Site Scripting (XSS)

      3. Cross-Site Request Forgery (CSRF)

      4. Buffer Overflow

    • Правильный ответ: 1. SQL-инъекция

  2. Какой инструмент используется для сканирования портов?

    • Ответы:

      1. Nmap

      2. Nessus

      3. Burp Suite

      4. Wireshark

    • Правильный ответ: 1. Nmap

  3. Какой метод используется для защиты от атак SQL-инъекции?

    • Ответы:

      1. Prepared Statements

      2. Input Validation

      3. Output Encoding

      4. Encryption

    • Правильный ответ: 1. Prepared Statements

  4. Какой протокол используется для безопасной передачи данных по сети?

    • Ответы:

      1. HTTP

      2. FTP

      3. SSH

      4. HTTPS

    • Правильный ответ: 4. HTTPS

  5. Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?

    • Ответы:

      1. Misconfiguration

      2. Privilege Escalation

      3. SQL-инъекция

      4. Cross-Site Scripting (XSS)

    • Правильный ответ: 1. Misconfiguration

  6. Какой инструмент используется для анализа сетевого трафика?

    • Ответы:

      1. Nmap

      2. Nessus

      3. Burp Suite

      4. Wireshark

    • Правильный ответ: 4. Wireshark

  7. Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?

    • Ответы:

      1. Input Validation

      2. Output Encoding

      3. Encryption

      4. Firewall

    • Правильный ответ: 2. Output Encoding

  8. Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?

    • Ответы:

      1. Man-in-the-Middle (MitM)

      2. SQL-инъекция

      3. Cross-Site Scripting (XSS)

      4. Denial of Service (DoS)

    • Правильный ответ: 1. Man-in-the-Middle (MitM)

  9. Какой инструмент используется для мониторинга безопасности сети?

    • Ответы:

      1. Nmap

      2. Nessus

      3. Snort

      4. Wireshark

    • Правильный ответ: 3. Snort

  10. Какой протокол используется для безопасного удаленного доступа к серверу?

    • Ответы:

      1. Telnet

      2. FTP

      3. SSH

      4. HTTP

    • Правильный ответ: 3. SSH

Кейс:

Название: "Защита веб-приложения от SQL-инъекций и Cross-Site Scripting (XSS)"

Описание:

Компания "SecureWeb" разработала веб-приложение для онлайн-шоппинга, которое позволяет пользователям регистрироваться и совершать покупки. Однако, после запуска приложения, команда безопасности обнаружила уязвимости, которые могут привести к SQL-инъекциям и атакам XSS.

Цели:

  1. Обнаружение уязвимостей: Провести аудит безопасности веб-приложения для выявления потенциальных уязвимостей.

  2. Защита от SQL-инъекций: Реализовать меры для защиты от SQL-инъекций, такие как использование prepared statements.

  3. Защита от XSS: Внедрить защиту от атак XSS, используя output encoding и input validation.

  4. Тестирование и валидация: Провести тестирование для подтверждения эффективности реализованных мер безопасности.

Роли:

  1. Разработчик безопасности (Junior): Реализует меры защиты от SQL-инъекций и XSS.

  2. Тестировщик безопасности (Middle): Проводит тестирование для проверки эффективности мер безопасности.

  3. Эксперт по безопасности (Senior): Анализирует результаты аудита и тестирования, дает рекомендации по улучшению безопасности.

Задачи:

  1. Разработчик безопасности:

    • Реализовать prepared statements для защиты от SQL-инъекций.

    • Внедрить output encoding для защиты от XSS.

  2. Тестировщик безопасности:

    • Провести тестирование для проверки защиты от SQL-инъекций и XSS.

    • Использовать инструменты, такие как Burp Suite или ZAP, для имитации атак.

  3. Эксперт по безопасности:

    • Провести аудит безопасности веб-приложения.

    • Анализировать результаты тестирования и давать рекомендации по улучшению безопасности.

Ожидаемые результаты:

  • Веб-приложение будет защищено от SQL-инъекций и XSS.

  • Будут реализованы эффективные меры безопасности для предотвращения подобных уязвимостей в будущем.

  • Команда безопасности будет обучена методам обнаружения и устранения подобных уязвимостей.

Время выполнения: 2 недели

Этот кейс поможет оценить и улучшить навыки специалистов по безопасности в области защиты веб-приложений от распространенных уязвимостей.

 
 
 

Атака на веб-приложение

  • Роли:

    • Атакующий (Junior): Попытка найти уязвимости в веб-приложении.

    • Защитник (Middle): Защита веб-приложения от атак.

  • Цель: Проверка безопасности веб-приложения.

2. Устранение уязвимостей

  • Роли:

    • Разработчик (Junior): Нахождение и исправление уязвимостей в коде.

    • Тестировщик (Middle): Проверка исправлений.

  • Цель: Устранение уязвимостей в программном обеспечении.

3. Анализ сетевого трафика

  • Роли:

    • Аналитик (Junior): Анализ сетевого трафика для обнаружения аномалий.

    • Эксперт (Senior): Интерпретация результатов и рекомендации.

  • Цель: Обнаружение и анализ аномалий в сетевом трафике.

4. Защита от атак SQL-инъекции

  • Роли:

    • Разработчик (Junior): Реализация защиты от SQL-инъекций.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита базы данных от SQL-инъекций.

5. Проведение аудита безопасности

  • Роли:

    • Аудитор (Middle): Проведение аудита безопасности системы.

    • Эксперт (Senior): Анализ результатов и рекомендации.

  • Цель: Оценка безопасности системы и выявление уязвимостей.

6. Разработка безопасного API

  • Роли:

    • Разработчик (Junior): Создание безопасного API.

    • Эксперт (Senior): Проверка безопасности API.

  • Цель: Разработка безопасного интерфейса API.

7. Обучение по безопасности

  • Роли:

    • Преподаватель (Middle): Обучение по безопасности.

    • Ученик (Junior): Изучение материалов по безопасности.

  • Цель: Повышение осведомленности о безопасности.

8. Проведение пентеста

  • Роли:

    • Пентестер (Middle): Проведение пентеста системы.

    • Эксперт (Senior): Анализ результатов и рекомендации.

  • Цель: Проверка безопасности системы путем имитации атак.

9. Защита от атак Cross-Site Scripting (XSS)

  • Роли:

    • Разработчик (Junior): Реализация защиты от XSS.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита веб-приложения от XSS.

10. Управление доступом

  • Роли:

    • Администратор (Middle): Настройка прав доступа.

    • Эксперт (Senior): Анализ безопасности доступа.

  • Цель: Управление доступом к системе.

11. Обнаружение вредоносного ПО

  • Роли:

    • Аналитик (Junior): Обнаружение вредоносного ПО.

    • Эксперт (Senior): Анализ и удаление вредоносного ПО.

  • Цель: Обнаружение и удаление вредоносного ПО.

12. Защита от атак Man-in-the-Middle (MitM)

  • Роли:

    • Разработчик (Junior): Реализация защиты от MitM.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита от перехвата и изменения данных.

13. Разработка безопасного приложения

  • Роли:

    • Разработчик (Junior): Создание безопасного приложения.

    • Эксперт (Senior): Проверка безопасности приложения.

  • Цель: Разработка безопасного приложения.

14. Проведение аудита конфигурации

  • Роли:

    • Аудитор (Middle): Проведение аудита конфигурации системы.

    • Эксперт (Senior): Анализ результатов и рекомендации.

  • Цель: Оценка конфигурации системы и выявление уязвимостей.

15. Защита от атак Cross-Site Request Forgery (CSRF)

  • Роли:

    • Разработчик (Junior): Реализация защиты от CSRF.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита от CSRF.

16. Управление идентификацией и доступом

  • Роли:

    • Администратор (Middle): Настройка идентификации и доступа.

    • Эксперт (Senior): Анализ безопасности доступа.

  • Цель: Управление идентификацией и доступом.

17. Обнаружение аномалий в сетевом трафике

  • Роли:

    • Аналитик (Junior): Обнаружение аномалий.

    • Эксперт (Senior): Интерпретация результатов и рекомендации.

  • Цель: Обнаружение и анализ аномалий в сетевом трафике.

18. Защита от атак Denial of Service (DoS)

  • Роли:

    • Разработчик (Junior): Реализация защиты от DoS.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита от DoS.

19. Разработка безопасной базы данных

  • Роли:

    • Разработчик (Junior): Создание безопасной базы данных.

    • Эксперт (Senior): Проверка безопасности базы данных.

  • Цель: Разработка безопасной базы данных.

20. Проведение тренинга по безопасности

  • Роли:

    • Преподаватель (Middle): Обучение по безопасности.

    • Ученик (Junior): Изучение материалов по безопасности.

  • Цель: Повышение осведомленности о безопасности.

21. Устранение уязвимостей в операционной системе

  • Роли:

    • Администратор (Middle): Устранение уязвимостей.

    • Эксперт (Senior): Анализ безопасности ОС.

  • Цель: Устранение уязвимостей в ОС.

22. Защита от атак Phishing

  • Роли:

    • Разработчик (Junior): Реализация защиты от Phishing.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита от Phishing.

23. Разработка безопасного API для мобильных приложений

  • Роли:

    • Разработчик (Junior): Создание безопасного API.

    • Эксперт (Senior): Проверка безопасности API.

  • Цель: Разработка безопасного API для мобильных приложений.

24. Проведение аудита сетевой безопасности

  • Роли:

    • Аудитор (Middle): Проведение аудита сетевой безопасности.

    • Эксперт (Senior): Анализ результатов и рекомендации.

  • Цель: Оценка сетевой безопасности и выявление уязвимостей.

25. Защита от атак Buffer Overflow

  • Роли:

    • Разработчик (Junior): Реализация защиты от Buffer Overflow.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита от Buffer Overflow.

26. Управление паролями

  • Роли:

    • Администратор (Middle): Настройка политики паролей.

    • Эксперт (Senior): Анализ безопасности паролей.

  • Цель: Управление и обеспечение безопасности паролей.

27. Обнаружение и удаление вредоносного ПО

  • Роли:

    • Аналитик (Junior): Обнаружение вредоносного ПО.

    • Эксперт (Senior): Удаление вредоносного ПО.

  • Цель: Обнаружение и удаление вредоносного ПО.

28. Защита от атак Command Injection

  • Роли:

    • Разработчик (Junior): Реализация защиты от Command Injection.

    • Тестировщик (Middle): Проверка эффективности защиты.

  • Цель: Защита от Command Injection.

29. Разработка безопасного облачного решения

  • Роли:

    • Разработчик (Junior): Создание безопасного облачного решения.

    • Эксперт (Senior): Проверка безопасности облачного решения.

  • Цель: Разработка безопасного облачного решения.

30. Проведение тренинга по безопасности данных

  • Роли:

    • Преподаватель (Middle): Обучение по безопасности данных.

    • Ученик (Junior): Изучение материалов по безопасности данных.

  • Цель: Повышение осведомленности о безопасности данных.

Название: "Защита веб-приложения от SQL-инъекций и Cross-Site Scripting (XSS)"

Описание:

Компания "SecureWeb" разработала веб-приложение для онлайн-шоппинга, которое позволяет пользователям регистрироваться и совершать покупки. Однако, после запуска приложения, команда безопасности обнаружила уязвимости, которые могут привести к SQL-инъекциям и атакам XSS.

Цели:

  1. Обнаружение уязвимостей: Провести аудит безопасности веб-приложения для выявления потенциальных уязвимостей.

  2. Защита от SQL-инъекций: Реализовать меры для защиты от SQL-инъекций, такие как использование prepared statements.

  3. Защита от XSS: Внедрить защиту от атак XSS, используя output encoding и input validation.

  4. Тестирование и валидация: Провести тестирование для подтверждения эффективности реализованных мер безопасности.

Роли:

  1. Разработчик безопасности (Junior): Реализует меры защиты от SQL-инъекций и XSS.

  2. Тестировщик безопасности (Middle): Проводит тестирование для проверки эффективности мер безопасности.

  3. Эксперт по безопасности (Senior): Анализирует результаты аудита и тестирования, дает рекомендации по улучшению безопасности.

Задачи:

  1. Разработчик безопасности:

    • Реализовать prepared statements для защиты от SQL-инъекций.

    • Внедрить output encoding для защиты от XSS.

  2. Тестировщик безопасности:

    • Провести тестирование для проверки защиты от SQL-инъекций и XSS.

    • Использовать инструменты, такие как Burp Suite или ZAP, для имитации атак.

  3. Эксперт по безопасности:

    • Провести аудит безопасности веб-приложения.

    • Анализировать результаты тестирования и давать рекомендации по улучшению безопасности.

Ожидаемые результаты:

  • Веб-приложение будет защищено от SQL-инъекций и XSS.

  • Будут реализованы эффективные меры безопасности для предотвращения подобных уязвимостей в будущем.

  • Команда безопасности будет обучена методам обнаружения и устранения подобных уязвимостей.

Время выполнения: 2 недели

Этот кейс поможет оценить и улучшить навыки специалистов по безопасности в области защиты веб-приложений от распространенных уязвимостей.

22:34
30
Посещая этот сайт, вы соглашаетесь с тем, что мы используем файлы cookie.