Специалист по информационной безопасности (начальный уровень – Junior)

Описание курса
Название курса: Основы информационной безопасности
Цель курса: Освоение базовых знаний и навыков в области информационной безопасности для начинающих специалистов.
Целевая аудитория
-
Начинающие специалисты по ИТ: Студенты и молодые профессионалы, только начинающие свою карьеру в области информационной безопасности.
-
Сотрудники организаций: Любые сотрудники, заинтересованные в повышении осведомленности по информационной безопасности.
Структура курса
Модуль 1: Введение в информационную безопасность
-
Тема 1.1: Основные понятия и принципы информационной безопасности.
-
Тема 1.2: Типы угроз и уязвимостей.
-
Тема 1.3: Нормативное регулирование ИБ.
Модуль 2: Основы сетевой безопасности
-
Тема 2.1: Сети передачи данных и их безопасность.
-
Тема 2.2: Базовые протоколы безопасности (HTTPS, SSH).
-
Тема 2.3: Настройка брандмауэра и VPN.
Модуль 3: Защита от распространенных атак
-
Тема 3.1: SQL-инъекции и Cross-Site Scripting (XSS).
-
Тема 3.2: Фишинг и социальная инженерия.
-
Тема 3.3: Атаки на отказ в обслуживании (DoS).
Модуль 4: Безопасное программирование
-
Тема 4.1: Основы безопасного программирования.
-
Тема 4.2: Использование систем контроля версий (Git).
-
Тема 4.3: Тестирование безопасности кода.
Модуль 5: Реагирование на инциденты
-
Тема 5.1: Обнаружение и анализ инцидентов безопасности.
-
Тема 5.2: Разработка плана реагирования на инциденты.
-
Тема 5.3: Пост-инцидентный анализ и улучшение безопасности.
Модуль 6: Практические проекты
-
Тема 6.1: Разработка простого плана безопасности для небольшой организации.
-
Тема 6.2: Проведение практического тестирования безопасности.
-
Тема 6.3: Презентация проекта и защита.
Этот курс обеспечит начинающим специалистам прочную основу для дальнейшего роста и развития в профессии специалиста по информационной безопасности.
По окончании учебного курса по информационной безопасности специалист в области IT должен знать:
-
Основные концепции информационной безопасности: Понимание основных понятий и принципов безопасности, включая типы угроз и уязвимостей
-
.
-
Типы атак и уязвимостей: Знание распространенных атак, таких как SQL-инъекции, Cross-Site Scripting (XSS), фишинг, атаки на отказ в обслуживании (DoS)
-
.
-
Меры защиты: Базовые меры защиты, такие как парольная политика, использование антивирусного ПО, настройка брандмауэра и VPN
-
.
-
Нормативное регулирование: Основные нормативные акты по информационной безопасности и их применение в практике
-
.
-
Базовые алгоритмы и структуры данных: Понимание основных алгоритмов и структур данных, необходимых для разработки безопасных приложений
-
.
-
Основы сетевой безопасности: Знание сетевых протоколов и технологий безопасности, таких как HTTPS, SSH
-
.
-
Реагирование на инциденты: Основы реагирования на инциденты безопасности, включая обнаружение, анализ и восстановление после инцидентов
-
.
Эти знания обеспечат специалисту прочную основу для дальнейшего роста и развития в области информационной безопасности.
По окончании учебного курса по информационной безопасности специалист ИТ должен уметь:
-
Анализировать угрозы: Способность идентифицировать и анализировать потенциальные угрозы безопасности, такие как DDoS, фишинг, SQL-инъекции
-
.
-
Применять меры защиты: Умение реализовать базовые меры защиты, такие как настройка брандмауэра, использование антивирусного ПО и безопасное программирование
-
.
-
Проводить тестирование на проникновение: Способность проводить базовое тестирование на проникновение для выявления уязвимостей в системах и приложениях
-
.
-
Реагировать на инциденты: Умение реагировать на инциденты безопасности, включая обнаружение, анализ и восстановление после инцидентов
-
.
-
Объяснять важность безопасности: Способность объяснять важность информационной безопасности коллегам и руководству, а также обучать их базовым мерам безопасности
-
.
-
Использовать инструменты безопасности: Умение работать с базовыми инструментами безопасности, такими как SIEM, и понимать их назначение
-
.
-
Разрабатывать простые политики безопасности: Способность создавать простые политики безопасности для небольших организаций и рекомендовать меры по их реализации
-
.
Эти навыки обеспечат специалисту прочную основу для дальнейшего роста и развития в области информационной безопасности.
Дополнительные требования к слушателю курсов дополнительного профессионального образования (ДПО) включают:
-
Образование: Слушатели должны иметь среднее профессиональное или высшее образование. Лица, находящиеся в процессе получения образования, также могут быть допущены к обучению
-
.
-
Документы: Для зачисления необходимо предоставить:
-
Документ, удостоверяющий личность.
-
Диплом об имеющемся средне-специальном или высшем образовании, или справка, подтверждающая прохождение обучения в текущий момент.
-
Заявление о прохождении обучения или согласие на обработку персональных данных и заключение договора об образовании
-
-
-
.
-
-
Дополнительные требования: В зависимости от содержания программы, организация может установить дополнительные требования, такие как стаж работы или специальные навыки
-
.
-
Признание иностранного образования: Для иностранных граждан необходимо, чтобы их диплом был признан в Российской Федерации
-
.
-
Соблюдение правил: Слушатели обязаны соблюдать внутренний распорядок образовательной организации и выполнять требования учебного плана.
Экзаменационный билет 1
Теоретические вопросы:
-
Опишите основные принципы информационной безопасности и их значение для организаций.
-
Какие распространенные типы атак на веб-приложения существуют и как их можно предотвратить?
Практический вопрос:
-
Реализуйте пример кода для защиты от SQL-инъекций в PHP, используя prepared statements.
Ответы:
-
Основные принципы информационной безопасности включают конфиденциальность, целостность и доступность данных. Они важны для организаций, поскольку помогают защитить конфиденциальную информацию от несанкционированного доступа и обеспечивают непрерывность работы.
-
Распространенные типы атак на веб-приложения включают SQL-инъекции и Cross-Site Scripting (XSS). Для предотвращения этих атак можно использовать prepared statements для SQL-инъекций и output encoding для XSS.
-
Пример кода на PHP для защиты от SQL-инъекций с использованием prepared statements:
-
php
$mysqli = new mysqli("localhost", "user", "password", "database"); if ($mysqli->connect_errno) { echo "Не удалось подключиться к MySQL: (" . $mysqli->connect_errno . ") " . $mysqli->connect_error; } $username = $_POST['username']; $password = $_POST['password']; $stmt = $mysqli->prepare("SELECT * FROM users WHERE username = ? AND password = ?"); $stmt->bind_param("ss", $username, $password); $stmt->execute(); $result = $stmt->get_result(); if ($result->num_rows > 0) { echo "Пользователь найден"; } else { echo "Пользователь не найден"; } $stmt->close(); $mysqli->close();
Экзаменационный билет 2
Теоретические вопросы:
-
Какие инструменты используются для сканирования уязвимостей веб-приложений?
-
Опишите основные методы защиты от атак Cross-Site Scripting (XSS).
Практический вопрос:
-
Напишите пример кода на JavaScript для проверки ввода данных, чтобы предотвратить XSS.
Ответы:
-
Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite, ZAP и Nmap.
-
Основные методы защиты от XSS включают input validation и output encoding. Input validation помогает проверить вводимые данные на соответствие ожидаемому формату, а output encoding — закодировать выводимые данные, чтобы предотвратить выполнение вредоносного кода.
-
Пример кода на JavaScript для проверки ввода данных:
-
javascript
function validateInput(input) { if (typeof input !== 'string') { return false; } const regex = /^[a-zA-Z0-9]+$/; return regex.test(input); } const userInput = document.getElementById('inputField').value; if (validateInput(userInput)) { console.log('Ввод валиден'); } else { console.log('Ввод не валиден'); }
Экзаменационный билет 3
Теоретические вопросы:
-
Какой протокол используется для безопасной передачи данных по сети?
-
Опишите основные принципы безопасного программирования.
Практический вопрос:
-
Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.
Ответы:
-
Протокол HTTPS используется для безопасной передачи данных по сети.
-
Основные принципы безопасного программирования включают использование prepared statements для защиты от SQL-инъекций, input validation и output encoding для защиты от XSS, а также шифрование данных для их защиты.
-
Пример кода на Python для шифрования данных с помощью библиотеки cryptography:
from cryptography.fernet import Fernet
key = Fernet.generate_key()
cipher_suite = Fernet(key)
cipher_text = cipher_suite.encrypt(b"Hello, World!")
print(cipher_text)
plain_text = cipher_suite.decrypt(cipher_text)
print(plain_text)
Экзаменационный билет 4
Теоретические вопросы:
-
Опишите основные методы защиты от атак Man-in-the-Middle (MitM).
-
Какие инструменты используются для мониторинга безопасности сети?
Практический вопрос:
-
Напишите пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).
Ответы:
-
Основные методы защиты от атак MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.
-
Инструменты для мониторинга безопасности сети включают Snort, Wireshark и IDS/IPS системы.
-
Пример кода на Python для проверки пароля:
-
python
import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^A-Za-z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")
Экзаменационный билет 5
Теоретические вопросы:
-
Опишите основные принципы управления идентификацией и доступом.
-
Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?
Практический вопрос:
-
Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).
Ответы:
-
Основные принципы управления идентификацией и доступом включают аутентификацию, авторизацию и управление ролями.
-
Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.
-
Пример кода на Java для шифрования данных с помощью JCA:
-
java
import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }
Экзаменационный билет 6
Теоретические вопросы:
-
Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).
-
Какие протоколы используются для безопасного удаленного доступа к серверу?
Практический вопрос:
-
Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.
-
Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.
-
Пример кода на C# для проверки ввода данных:
-
csharp
using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }
Экзаменационный билет 7
Теоретические вопросы:
-
Опишите основные принципы безопасного хранения данных.
-
Какие инструменты используются для анализа сетевого трафика?
Практический вопрос:
-
Реализуйте пример кода на Python для создания безопасного соединения с базой данных, используя библиотеку psycopg2.
Ответы:
-
Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.
-
Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.
-
Пример кода на Python для создания безопасного соединения с базой данных:
-
python
import psycopg2 try: conn = psycopg2.connect( dbname="database", user="username", password="password", host="localhost", sslmode="require" ) print("Соединение установлено") except psycopg2.Error as e: print("Ошибка соединения:", e)
Экзаменационный билет 8
Теоретические вопросы:
-
Опишите основные методы защиты от атак Denial of Service (DoS).
-
Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?
Практический вопрос:
-
Напишите пример кода на Ruby для проверки пароля на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.
-
Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).
-
Пример кода на Ruby для проверки пароля:
-
ruby
def validate_password(password) if password.length < 8 return false end if !password.match?(/[a-z]/) return false end if !password.match?(/[A-Z]/) return false end if !password.match?(/[0-9]/) return false end if !password.match?(/[^a-zA-Z0-9]/) return false end true end password = gets.chomp if validate_password(password) puts "Пароль валиден" else puts "Пароль не валиден" end
Экзаменационный билет 9
Теоретические вопросы:
-
Опишите основные принципы реагирования на инциденты безопасности.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.
Ответы:
-
Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для создания безопасного соединения с веб-сервером:
-
java
import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }
Экзаменационный билет 10
Теоретические вопросы:
-
Опишите основные методы защиты от атак Phishing.
-
Какие инструменты используются для сканирования портов?
Практический вопрос:
-
Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.
Ответы:
-
Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.
-
Инструменты для сканирования портов включают Nmap.
-
Пример кода на Python для проверки открытых портов:
import socket
def scan_ports(host, start_port, end_port):
open_ports = []
for port in range(start_port, end_port + 1):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.settimeout(1)
result = sock.connect_ex((host, port))
if result == 0:
open_ports.append(port)
sock.close()
return open_ports
host = '127.0.0.1'
start_port = 1
end_port = 1024
open_ports = scan_ports(host, start_port, end_port)
print("Открытые порты:", open_ports)
Экзаменационный билет 11
Теоретические вопросы:
-
Опишите основные методы защиты от атак Command Injection.
-
Какие инструменты используются для анализа сетевого трафика?
Практический вопрос:
-
Напишите пример кода на C# для шифрования данных с помощью библиотеки System.Security.Cryptography.
Ответы:
-
Основные методы защиты от Command Injection включают использование prepared statements и input validation.
-
Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.
-
Пример кода на C# для шифрования данных:
-
csharp
using System; using System.IO; using System.Security.Cryptography; public class Program { public static void Main() { string input = "Hello, World!"; byte[] inputBytes = System.Text.Encoding.UTF8.GetBytes(input); byte[] key = new byte[32]; byte[] iv = new byte[16]; using (var rng = RandomNumberGenerator.Create()) { rng.GetBytes(key); rng.GetBytes(iv); } using (Aes aes = Aes.Create()) { aes.Key = key; aes.IV = iv; ICryptoTransform encryptor = aes.CreateEncryptor(aes.Key, aes.IV); using (MemoryStream ms = new MemoryStream()) { using (CryptoStream cs = new CryptoStream(ms, encryptor, CryptoStreamMode.Write)) { cs.Write(inputBytes, 0, inputBytes.Length); } byte[] encryptedBytes = ms.ToArray(); Console.WriteLine("Encrypted: " + Convert.ToBase64String(encryptedBytes)); } } } }
Экзаменационный билет 12
Теоретические вопросы:
-
Опишите основные принципы управления паролями.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).
Ответы:
-
Основные принципы управления паролями включают использование сильных паролей и двухфакторной аутентификации.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Python для проверки пароля:
-
python
import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^a-zA-Z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")
Экзаменационный билет 13
Теоретические вопросы:
-
Опишите основные методы защиты от атак Cross-Site Scripting (XSS).
-
Какие инструменты используются для сканирования уязвимостей веб-приложений?
Практический вопрос:
-
Напишите пример кода на Java для создания безопасного соединения с базой данных, используя библиотеку Java Cryptography Architecture (JCA).
Ответы:
-
Основные методы защиты от XSS включают input validation и output encoding.
-
Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.
-
Пример кода на Java для создания безопасного соединения с базой данных:
-
java
import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; public class Main { public static void main(String[] args) { try { Class.forName("com.mysql.cj.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); PreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE username = ?"); stmt.setString(1, "user"); ResultSet rs = stmt.executeQuery(); while (rs.next()) { System.out.println(rs.getString("username")); } } catch (Exception e) { System.out.println("Ошибка соединения: " + e.getMessage()); } } }
Экзаменационный билет 14
Теоретические вопросы:
-
Опишите основные принципы безопасного программирования.
-
Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?
Практический вопрос:
-
Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.
Ответы:
-
Основные принципы безопасного программирования включают использование prepared statements и input validation.
-
Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.
-
Пример кода на Python для шифрования данных:
-
python
from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)
Экзаменационный билет 15
Теоретические вопросы:
-
Опишите основные методы защиты от атак Man-in-the-Middle (MitM).
-
Какие протоколы используются для безопасного удаленного доступа к серверу?
Практический вопрос:
-
Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.
-
Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.
-
Пример кода на Ruby для проверки ввода данных:
-
ruby
def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end
Экзаменационный билет 16
Теоретические вопросы:
-
Опишите основные принципы управления идентификацией и доступом.
-
Какие инструменты используются для мониторинга безопасности сети?
Практический вопрос:
-
Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.
Ответы:
-
Основные принципы управления идентификацией и доступом включают аутентификацию, авторизацию и управление ролями.
-
Инструменты для мониторинга безопасности сети включают Snort и IDS/IPS системы.
-
Пример кода на Java для создания безопасного соединения с веб-сервером:
-
java
import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }
Экзаменационный билет 17
Теоретические вопросы:
-
Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).
-
Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?
Практический вопрос:
-
Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.
Ответы:
-
Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.
-
Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).
-
Пример кода на Python для проверки открытых портов:
-
python
import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)
Экзаменационный билет 18
Теоретические вопросы:
-
Опишите основные принципы реагирования на инциденты безопасности.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).
Ответы:
-
Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для шифрования данных:
-
java
import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }
Экзаменационный билет 19
Теоретические вопросы:
-
Опишите основные методы защиты от атак Phishing.
-
Какие инструменты используются для сканирования портов?
Практический вопрос:
-
Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.
-
Инструменты для сканирования портов включают Nmap.
-
Пример кода на C# для проверки ввода данных:
-
csharp
using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }
Экзаменационный билет 20
Теоретические вопросы:
-
Опишите основные принципы безопасного хранения данных.
-
Какие протоколы используются для безопасного удаленного доступа к серверу?
Практический вопрос:
-
Реализуйте пример кода на Python для создания безопасного соединения с базой данных, используя библиотеку psycopg2.
Ответы:
-
Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.
-
Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.
-
Пример кода на Python для создания безопасного соединения с базой данных:
-
python
import psycopg2 try: conn = psycopg2.connect( dbname="database", user="username", password="password", host="localhost", sslmode="require" ) print("Соединение установлено") except psycopg2.Error as e: print("Ошибка соединения:", e)
Экзаменационный билет 21
Теоретические вопросы:
-
Опишите основные методы защиты от атак Denial of Service (DoS).
-
Какие инструменты используются для анализа сетевого трафика?
Практический вопрос:
-
Напишите пример кода на Ruby для шифрования данных с помощью библиотеки OpenSSL.
Ответы:
-
Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.
-
Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.
-
Пример кода на Ruby для шифрования данных:
-
ruby
require 'openssl' def encrypt(data, key) cipher = OpenSSL::Cipher.new('AES-256-CBC') cipher.encrypt cipher.key = key iv = cipher.random_iv encrypted = cipher.update(data) + cipher.final [iv, encrypted].pack('m*') end key = OpenSSL::Random.random_bytes(32) data = "Hello, World!" encrypted_data = encrypt(data, key) puts encrypted_data
Экзаменационный билет 22
Теоретические вопросы:
-
Опишите основные принципы безопасного программирования.
-
Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?
Практический вопрос:
-
Реализуйте пример кода на Java для проверки пароля на соответствие определенным требованиям безопасности.
Ответы:
-
Основные принципы безопасного программирования включают использование prepared statements и input validation.
-
Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.
-
Пример кода на Java для проверки пароля:
import java.util.regex.Matcher;
import java.util.regex.Pattern;
public class Main {
public static void main(String[] args) {
String password = "P@ssw0rd";
if (isValidPassword(password)) {
System.out.println("Пароль валиден");
} else {
System.out.println("Пароль не валиден");
}
}
public static boolean isValidPassword(String password) {
String regex = "^(?=.*[0-9])(?=.*[a-z])(?=.*[A-Z])(?=.*[@#$%^&+=]).{8,}$";
Pattern pattern = Pattern.compile(regex);
Matcher matcher = pattern.matcher(password);
return matcher.matches();
}
}
Экзаменационный билет 23
Теоретические вопросы:
-
Что такое SQL-инъекция и как она может повлиять на безопасность базы данных?
-
Какие методы используются для предотвращения SQL-инъекций?
Практический вопрос:
-
Напишите пример кода на Python для защиты от SQL-инъекций, используя библиотеку SQLite и подготовленные запросы (prepared statements).
Ответы:
-
SQL-инъекция — это атака, при которой злоумышленник вводит вредоносный SQL-код через пользовательский ввод, чтобы получить доступ к данным или изменить их. Это может привести к утечке данных, удалению таблиц или выполнению административных команд.
-
Методы предотвращения SQL-инъекций:
-
Использование подготовленных запросов (prepared statements).
-
Валидация ввода данных.
-
Ограничение прав доступа к базе данных.
-
Использование веб-аппликационных фаерволов (WAF).
-
-
Пример кода на Python:
-
python
import sqlite3 conn = sqlite3.connect('example.db') cursor = conn.cursor() username = input("Введите имя пользователя: ") password = input("Введите пароль: ") query = "SELECT * FROM users WHERE username = ? AND password = ?" cursor.execute(query, (username, password)) result = cursor.fetchall() if result: print("Доступ разрешен.") else: print("Неверные учетные данные.")
Экзаменационный билет 24
Теоретические вопросы:
-
Что такое Cross-Site Scripting (XSS) и какие существуют типы этой атаки?
-
Какие методы можно использовать для защиты от XSS?
Практический вопрос:
-
Напишите пример кода на JavaScript для проверки пользовательского ввода с использованием регулярных выражений.
Ответы:
-
Cross-Site Scripting (XSS) — это атака, при которой злоумышленник внедряет вредоносный код в веб-страницу, чтобы украсть данные пользователей или выполнить нежелательные действия. Типы XSS:
-
Отраженный (Reflected).
-
Хранимый (Stored).
-
DOM-based.
-
-
Методы защиты от XSS:
-
Валидация и фильтрация пользовательского ввода.
-
Кодирование выходных данных (output encoding).
-
Использование Content Security Policy (CSP).
-
-
Пример кода на JavaScript:
-
javascript
function validateInput(input) { const regex = /^[a-zA-Z0-9]+$/; return regex.test(input); } const userInput = prompt("Введите данные:"); if (validateInput(userInput)) { console.log("Ввод валиден."); } else { console.log("Ввод не валиден."); }
Экзаменационный билет 25
Теоретические вопросы:
-
Какие инструменты используются для сканирования уязвимостей веб-приложений?
-
Что такое Man-in-the-Middle (MitM) атака и как от нее защититься?
Практический вопрос:
-
Напишите пример кода на Python для проверки открытых портов на сервере с использованием библиотеки
socket
.
Ответы:
-
Инструменты для сканирования уязвимостей веб-приложений:
-
Burp Suite.
-
OWASP ZAP.
-
Nessus.
-
-
Man-in-the-Middle (MitM) атака — это тип атаки, при котором злоумышленник перехватывает и изменяет данные между клиентом и сервером. Методы защиты:
-
Использование HTTPS.
-
Настройка VPN.
-
Аутентификация с использованием сертификатов.
-
-
Пример кода на Python:
import socket
def scan_ports(host):
for port in range(1, 1025):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.settimeout(0.5)
result = sock.connect_ex((host, port))
if result == 0:
print(f"Порт {port} открыт.")
sock.close()
scan_ports('127.0.0.1')
Экзаменационный билет 26
Теоретические вопросы:
-
Опишите основные методы защиты от атак Cross-Site Scripting (XSS).
-
Какие инструменты используются для сканирования уязвимостей веб-приложений?
Практический вопрос:
-
Напишите пример кода на JavaScript для проверки ввода данных с использованием регулярных выражений.
Ответы:
-
Основные методы защиты от XSS включают input validation и output encoding.
-
Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.
-
Пример кода на JavaScript для проверки ввода данных:
-
javascript
function validateInput(input) { const regex = /^[a-zA-Z0-9]+$/; return regex.test(input); } const userInput = prompt("Введите данные:"); if (validateInput(userInput)) { console.log("Ввод валиден."); } else { console.log("Ввод не валиден."); }
Экзаменационный билет 27
Теоретические вопросы:
-
Опишите основные принципы безопасного программирования.
-
Какие типы уязвимостей возникают из-за неправильной настройки конфигурации системы?
Практический вопрос:
-
Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.
Ответы:
-
Основные принципы безопасного программирования включают использование prepared statements и input validation.
-
Типы уязвимостей, возникающие из-за неправильной настройки конфигурации системы, включают misconfiguration и privilege escalation.
-
Пример кода на Python для шифрования данных:
-
python
from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)
Экзаменационный билет 28
Теоретические вопросы:
-
Опишите основные методы защиты от атак Man-in-the-Middle (MitM).
-
Какие протоколы используются для безопасного удаленного доступа к серверу?
Практический вопрос:
-
Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.
-
Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.
-
Пример кода на Ruby для проверки ввода данных:
-
ruby
def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end
Экзаменационный билет 29
Теоретические вопросы:
-
Опишите основные принципы реагирования на инциденты безопасности.
-
Какие инструменты используются для анализа сетевого трафика?
Практический вопрос:
-
Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.
Ответы:
-
Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.
-
Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.
-
Пример кода на Java для создания безопасного соединения с веб-сервером:
-
java
import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }
Экзаменационный билет 30
Теоретические вопросы:
-
Опишите основные методы защиты от атак Denial of Service (DoS).
-
Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?
Практический вопрос:
-
Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.
Ответы:
-
Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.
-
Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).
-
Пример кода на Python для проверки открытых портов:
-
python
import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)
Экзаменационные билеты 31–40
Экзаменационный билет 31
Теоретические вопросы:
-
Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).
-
Какие инструменты используются для мониторинга безопасности сети?
Практический вопрос:
-
Напишите пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).
Ответы:
-
Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.
-
Инструменты для мониторинга безопасности сети включают Snort и IDS/IPS системы.
-
Пример кода на Python для проверки пароля:
-
python
import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^a-zA-Z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")
Экзаменационный билет 32
Теоретические вопросы:
-
Опишите основные принципы управления паролями.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.
Ответы:
-
Основные принципы управления паролями включают использование сильных паролей и двухфакторной аутентификации.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для создания безопасного соединения с веб-сервером:
-
java
import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }
Экзаменационный билет 33
Теоретические вопросы:
-
Опишите основные методы защиты от атак Man-in-the-Middle (MitM).
-
Какие инструменты используются для анализа сетевого трафика?
Практический вопрос:
-
Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.
-
Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.
-
Пример кода на Ruby для проверки ввода данных:
-
ruby
def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end
Экзаменационный билет 34
Теоретические вопросы:
-
Опишите основные принципы реагирования на инциденты безопасности.
-
Какие протоколы используются для безопасного удаленного доступа к серверу?
Практический вопрос:
-
Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.
Ответы:
-
Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.
-
Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.
-
Пример кода на Python для шифрования данных:
-
python
from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)
Экзаменационный билет 35
Теоретические вопросы:
-
Опишите основные методы защиты от атак Phishing.
-
Какие инструменты используются для сканирования портов?
Практический вопрос:
-
Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.
-
Инструменты для сканирования портов включают Nmap.
-
Пример кода на C# для проверки ввода данных:
-
csharp
using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }
Экзаменационный билет 36
Теоретические вопросы:
-
Опишите основные принципы безопасного хранения данных.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для создания безопасного соединения с базой данных, используя библиотеку Java Cryptography Architecture (JCA).
Ответы:
-
Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для создания безопасного соединения с базой данных:
-
java
import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; public class Main { public static void main(String[] args) { try { Class.forName("com.mysql.cj.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); PreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE username = ?"); stmt.setString(1, "user"); ResultSet rs = stmt.executeQuery(); while (rs.next()) { System.out.println(rs.getString("username")); } } catch (Exception e) { System.out.println("Ошибка соединения: " + e.getMessage()); } } }
Экзаменационный билет 37
Теоретические вопросы:
-
Опишите основные методы защиты от атак Denial of Service (DoS).
-
Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?
Практический вопрос:
-
Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.
Ответы:
-
Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.
-
Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).
-
Пример кода на Python для проверки открытых портов:
import socket
def scan_ports(host, start_port, end_port):
open_ports = []
for port in range(start_port, end_port + 1):
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.settimeout(1)
result = sock.connect_ex((host, port))
if result == 0:
open_ports.append(port)
sock.close()
return open_ports
host = '127.0.0.1'
start_port = 1
end_port = 1024
open_ports = scan_ports(host, start_port, end_port)
print("Открытые порты:", open_ports)
Экзаменационный билет 38
Теоретические вопросы:
-
Опишите основные принципы реагирования на инциденты безопасности.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).
Ответы:
-
Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для шифрования данных:
-
java
import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }
Экзаменационный билет 39
Теоретические вопросы:
-
Опишите основные методы защиты от атак Phishing.
-
Какие инструменты используются для сканирования уязвимостей веб-приложений?
Практический вопрос:
-
Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.
-
Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.
-
Пример кода на C# для проверки ввода данных:
-
csharp
using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }
Экзаменационный билет 40
Теоретические вопросы:
-
Опишите основные принципы безопасного хранения данных.
-
Какие протоколы используются для безопасного удаленного доступа к серверу?
Практический вопрос:
-
Реализуйте пример кода на Python для создания безопасного соединения с базой данных, используя библиотеку psycopg2.
Ответы:
-
Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.
-
Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.
-
Пример кода на Python для создания безопасного соединения с базой данных:
-
python
import psycopg2 try: conn = psycopg2.connect( dbname="database", user="username", password="password", host="localhost", sslmode="require" ) print("Соединение установлено") except psycopg2.Error as e: print("Ошибка соединения:", e)
Экзаменационные билеты 41–50
Экзаменационный билет 41
Теоретические вопросы:
-
Опишите основные методы защиты от атак Cross-Site Request Forgery (CSRF).
-
Какие инструменты используются для мониторинга безопасности сети?
Практический вопрос:
-
Напишите пример кода на Python для проверки пароля на соответствие определенным требованиям безопасности (длина, символы).
Ответы:
-
Основные методы защиты от CSRF включают использование токенов и проверку заголовка Referer.
-
Инструменты для мониторинга безопасности сети включают Snort и IDS/IPS системы.
-
Пример кода на Python для проверки пароля:
-
python
import re def validate_password(password): if len(password) < 8: return False if not re.search("[a-z]", password): return False if not re.search("[A-Z]", password): return False if not re.search("[0-9]", password): return False if not re.search("[^a-zA-Z0-9]", password): return False return True password = input("Введите пароль: ") if validate_password(password): print("Пароль валиден") else: print("Пароль не валиден")
Экзаменационный билет 42
Теоретические вопросы:
-
Опишите основные принципы управления паролями.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для создания безопасного соединения с веб-сервером, используя протокол HTTPS.
Ответы:
-
Основные принципы управления паролями включают использование сильных паролей и двухфакторной аутентификации.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для создания безопасного соединения с веб-сервером:
-
java
import java.io.BufferedReader; import java.io.InputStreamReader; import java.net.HttpURLConnection; import java.net.URL; public class Main { public static void main(String[] args) throws Exception { URL url = new URL("https://example.com"); HttpURLConnection connection = (HttpURLConnection) url.openConnection(); connection.setRequestMethod("GET"); int responseCode = connection.getResponseCode(); if (responseCode == 200) { BufferedReader in = new BufferedReader(new InputStreamReader(connection.getInputStream())); String inputLine; StringBuffer response = new StringBuffer(); while ((inputLine = in.readLine()) != null) { response.append(inputLine); } in.close(); System.out.println(response.toString()); } else { System.out.println("Ошибка соединения"); } } }
Экзаменационный билет 43
Теоретические вопросы:
-
Опишите основные методы защиты от атак Man-in-the-Middle (MitM).
-
Какие инструменты используются для анализа сетевого трафика?
Практический вопрос:
-
Напишите пример кода на Ruby для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от MitM включают использование шифрования (HTTPS, SSL/TLS) и аутентификацию на стороне сервера.
-
Инструменты для анализа сетевого трафика включают Wireshark и Tcpdump.
-
Пример кода на Ruby для проверки ввода данных:
-
ruby
def validate_input(input) if input.length < 5 return false end if !input.match?(/[a-z]/) return false end if !input.match?(/[A-Z]/) return false end true end input = gets.chomp if validate_input(input) puts "Ввод валиден" else puts "Ввод не валиден" end
Экзаменационный билет 44
Теоретические вопросы:
-
Опишите основные принципы реагирования на инциденты безопасности.
-
Какие протоколы используются для безопасного удаленного доступа к серверу?
Практический вопрос:
-
Реализуйте пример кода на Python для шифрования данных с помощью библиотеки cryptography.
Ответы:
-
Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.
-
Протоколы для безопасного удаленного доступа к серверу включают SSH и SFTP.
-
Пример кода на Python для шифрования данных:
-
python
from cryptography.fernet import Fernet key = Fernet.generate_key() cipher_suite = Fernet(key) cipher_text = cipher_suite.encrypt(b"Hello, World!") print(cipher_text) plain_text = cipher_suite.decrypt(cipher_text) print(plain_text)
Экзаменационный билет 45
Теоретические вопросы:
-
Опишите основные методы защиты от атак Phishing.
-
Какие инструменты используются для сканирования портов?
Практический вопрос:
-
Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.
-
Инструменты для сканирования портов включают Nmap.
-
Пример кода на C# для проверки ввода данных:
-
csharp
using System.Text.RegularExpressions; public class Program { public static void Main() { string input = Console.ReadLine(); if (IsValidInput(input)) { Console.WriteLine("Ввод валиден"); } else { Console.WriteLine("Ввод не валиден"); } } public static bool IsValidInput(string input) { Regex regex = new Regex(@"^[a-zA-Z0-9]+$"); return regex.IsMatch(input); } }
Экзаменационный билет 46
Теоретические вопросы:
-
Опишите основные принципы безопасного хранения данных.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для создания безопасного соединения с базой данных, используя библиотеку Java Cryptography Architecture (JCA).
Ответы:
-
Основные принципы безопасного хранения данных включают шифрование, контроль доступа и резервное копирование.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для создания безопасного соединения с базой данных:
-
java
import java.sql.Connection; import java.sql.DriverManager; import java.sql.PreparedStatement; import java.sql.ResultSet; public class Main { public static void main(String[] args) { try { Class.forName("com.mysql.cj.jdbc.Driver"); Connection conn = DriverManager.getConnection("jdbc:mysql://localhost:3306/database", "username", "password"); PreparedStatement stmt = conn.prepareStatement("SELECT * FROM users WHERE username = ?"); stmt.setString(1, "user"); ResultSet rs = stmt.executeQuery(); while (rs.next()) { System.out.println(rs.getString("username")); } } catch (Exception e) { System.out.println("Ошибка соединения: " + e.getMessage()); } } }
Экзаменационный билет 47
Теоретические вопросы:
-
Опишите основные методы защиты от атак Denial of Service (DoS).
-
Какие типы уязвимостей возникают из-за неправильной обработки пользовательского ввода?
Практический вопрос:
-
Напишите пример кода на Python для проверки наличия открытых портов на локальной машине.
Ответы:
-
Основные методы защиты от DoS включают использование брандмауэров и распределение нагрузки.
-
Типы уязвимостей, возникающие из-за неправильной обработки пользовательского ввода, включают SQL-инъекции и Cross-Site Scripting (XSS).
-
Пример кода на Python для проверки открытых портов:
-
python
import socket def scan_ports(host, start_port, end_port): open_ports = [] for port in range(start_port, end_port + 1): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.settimeout(1) result = sock.connect_ex((host, port)) if result == 0: open_ports.append(port) sock.close() return open_ports host = '127.0.0.1' start_port = 1 end_port = 1024 open_ports = scan_ports(host, start_port, end_port) print("Открытые порты:", open_ports)
Экзаменационный билет 48
Теоретические вопросы:
-
Опишите основные принципы реагирования на инциденты безопасности.
-
Какие протоколы используются для безопасной передачи данных по сети?
Практический вопрос:
-
Реализуйте пример кода на Java для шифрования данных с помощью библиотеки Java Cryptography Architecture (JCA).
Ответы:
-
Основные принципы реагирования на инциденты безопасности включают обнаружение, анализ и восстановление после инцидента.
-
Протоколы для безопасной передачи данных по сети включают HTTPS и SSH.
-
Пример кода на Java для шифрования данных:
-
java
import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.security.SecureRandom; import java.util.Base64; public class Main { public static void main(String[] args) throws Exception { KeyGenerator keyGen = KeyGenerator.getInstance("AES"); keyGen.init(128); // 192 and 256 bits may not be available SecretKey secretKey = keyGen.generateKey(); Cipher cipher = Cipher.getInstance("AES"); cipher.init(Cipher.ENCRYPT_MODE, secretKey); String input = "Hello, World!"; byte[] inputBytes = input.getBytes(); byte[] encryptedBytes = cipher.doFinal(inputBytes); System.out.println("Encrypted: " + Base64.getEncoder().encodeToString(encryptedBytes)); } }
Экзаменационный билет 49
Теоретические вопросы:
-
Опишите основные методы защиты от атак Phishing.
-
Какие инструменты используются для сканирования уязвимостей веб-приложений?
Практический вопрос:
-
Напишите пример кода на C# для проверки ввода данных на соответствие определенным требованиям безопасности.
Ответы:
-
Основные методы защиты от Phishing включают обучение пользователей и использование двухфакторной аутентификации.
-
Инструменты для сканирования уязвимостей веб-приложений включают Burp Suite и ZAP.
-
Пример кода на C# для проверки ввода данных:
using System.Text.RegularExpressions;
public class Program {
public static void Main() {
string input = Console.ReadLine();
if (IsValidInput(input)) {
Console.WriteLine("Ввод валиден");
} else {
Console.WriteLine("Ввод не валиден");
}
}
public static bool IsValidInput(string input) {
Regex regex = new Regex(@"^[a-zA-Z0-9]+$");
return regex.IsMatch(input);
}
}
Билет 50
-
Что такое биометрическая аутентификация? Какие виды вы знаете?
-
Какие угрозы безопасности связаны с биометрией?
-
Практика: Напишите псевдокод для системы проверки отпечатка пальца с ограничением попыток.
Ответы:
-
Аутентификация по уникальным биологическим характеристикам: отпечатки пальцев, распознавание лица, радужная оболочка глаза.
-
Утечка биометрических данных (невозможно изменить), спуфинг (подделка биометрии).
-
max_attempts = 3 attempts = 0 while attempts < max_attempts: if verify_fingerprint(): grant_access() break attempts += 1 else: lock_account()
Билет 51
-
Что такое "управление цифровыми сертификатами"?
-
Как работает инфраструктура открытых ключей (PKI)?
-
Практика: Сгенерируйте самоподписанный SSL-сертификат с помощью OpenSSL.
Ответы:
-
Процесс выпуска, распространения, проверки и отзыва цифровых сертификатов.
-
PKI использует пары ключей (публичный/приватный) и центры сертификации (CA) для проверки подлинности.
-
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
Билет 52
-
Что такое "криптографическая хеш-функция"? Назовите примеры.
-
Чем отличается хеширование от шифрования?
-
Практика: Рассчитайте SHA-256 хеш строки "password123".
Ответы:
-
Функция, преобразующая данные в фиксированную строку (хеш). Примеры: SHA-256, MD5, bcrypt.
-
Хеширование необратимо, шифрование обратимо с ключом.
-
import hashlib print(hashlib.sha256(b"password123").hexdigest()) # Вывод: ef92b778bafe771e89245b89ecbc08a44a4e166c06659911881f383d4473e94f
Билет 53
-
Что такое "сертификат SSL/TLS"? Для чего он используется?
-
Как проверить подлинность SSL-сертификата?
-
Практика: Проверьте SSL-сертификат сайта example.com с помощью OpenSSL.
Ответы:
-
Цифровой документ, подтверждающий подлинность веб-сервера и шифрующий соединение.
-
Проверить цепочку сертификатов, срок действия, подпись центра сертификации (CA).
-
openssl s_client -connect example.com:443 -servername example.com | openssl x509 -noout -text
Билет 54
-
Что такое "квантовая криптография"?
-
Какие современные алгоритмы устойчивы к квантовым атакам?
-
Практика: Напишите команду для генерации ключа с помощью алгоритма Kyber (постквантовая криптография).
Ответы:
-
Раздел криптографии, использующий принципы квантовой механики для защиты данных.
-
CRYSTALS-Kyber, CRYSTALS-Dilithium, Falcon.
-
openssl genpkey -algorithm kyber -out kyber_key.pem
Билет 55
-
Что такое "криптовалюта" с точки зрения безопасности?
-
Какие угрозы характерны для блокчейн-систем?
-
Практика: Проверьте баланс Bitcoin-кошелька с помощью API blockchain.com.
Ответы:
-
Децентрализованная цифровая валюта, защищенная криптографией.
-
51%-атака, смарт-контрактные уязвимости, фишинг кошельков.
-
import requests address = "1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa" response = requests.get(f"https://blockchain.info/balance?active={address}") print(response.json())
Билет 56
-
Что такое "атака на боковой канал" (side-channel attack)?
-
Приведите примеры таких атак.
-
Практика: Напишите код, уязвимый к атаке по времени, и его защищенную версию.
Ответы:
-
Атака, использующая побочные эффекты работы системы (время выполнения, энергопотребление).
-
Атака по времени, по электромагнитному излучению, по кэшу.
-
Уязвимый код:
def check_password(input_pass, real_pass): for i in range(len(input_pass)): if input_pass[i] != real_pass[i]: return False return True
Защищенный:
from secrets import compare_digest def check_password(input_pass, real_pass): return compare_digest(input_pass, real_pass)
Билет 57
-
Что такое "формальный верификация кода"?
-
Какие инструменты формальной верификации вы знаете?
-
Практика: Напишите спецификацию на языке TLA+ для простого алгоритма.
Ответы:
-
Математически строгая проверка корректности программ.
-
TLA+, Coq, Isabelle, Z3.
-
Пример для алгоритма Lock:
VARIABLE lock AcquireLock == lock = FALSE ∧ lock' = TRUE ReleaseLock == lock = TRUE ∧ lock' = FALSE
Билет 58
-
Что такое "атака на цепочку поставок" (supply chain attack)?
-
Как защитить проект от таких атак?
-
Практика: Проверьте зависимости Python-проекта на известные уязвимости с помощью safety.
Ответы:
-
Компрометация ПО через уязвимости в зависимостях или инструментах сборки.
-
Проверка подписей кода, SBOM (Software Bill of Materials), сканирование зависимостей.
-
pip install safety safety check
Билет 59
-
Что такое "атака нулевого дня" (zero-day)?
-
Как организации защищаются от таких атак?
-
Практика: Напишите правило для Suricata для обнаружения подозрительной активности.
Ответы:
-
Эксплуатация неизвестной уязвимости до выпуска патча.
-
Сегментация сети, EDR-системы, контроль целостности файлов.
-
Пример правила:
alert tcp any any -> any 80 (msg:"Possible SQLi"; content:"' OR 1=1"; sid:1000001; rev:1;)
Билет 60
-
Что такое "красная команда" (red team) в кибербезопасности?
-
Чем отличается red team от penetration testing?
-
Практика: Составьте план red team операции для тестирования защиты офиса.
Ответы:
-
Группа, имитирующая действия реальных злоумышленников.
-
Red team - реалистичная длительная операция, pentest - ограниченная по времени проверка.
-
План:
-
Физический доступ (tailgating)
-
Подброс зараженной флешки
-
Фишинг сотрудников
-
Эскалация привилегий в сети
-
Билет 61
-
Что такое "голубая команда" (blue team)?
-
Какие основные задачи blue team?
-
Практика: Напишите запрос в SIEM для обнаружения подозрительных входов в систему.
Ответы:
-
Команда защиты, отвечающая за обнаружение и реагирование на угрозы.
-
Мониторинг, анализ логов, реагирование на инциденты.
-
Пример для Splunk:
index=auth (failed OR denied) | stats count by user
Билет 62
-
Что такое "фиолетовая команда" (purple team)?
-
Как организовать эффективное взаимодействие red и blue teams?
-
Практика: Составьте матрицу тестирования TTPs (Tactics, Techniques, Procedures).
Ответы:
-
Совместная работа red и blue teams для улучшения защиты.
-
Регулярные совместные учения, обмен отчетами.
-
Пример матрицы:
Tactic Technique Test Procedure Detection Method Initial Access Phishing Отправка тестового фишинг-письма Анализ почтового трафика
Билет 63
-
Что такое "угрозы внутренних нарушителей" (insider threats)?
-
Какие меры защиты от инсайдеров наиболее эффективны?
-
Практика: Настройте мониторинг необычной активности пользователей в Active Directory.
Ответы:
-
Угрозы от сотрудников или партнеров с легитимным доступом.
-
Принцип минимальных привилегий, мониторинг активности, DLP-системы.
-
PowerShell скрипт для мониторинга:
Get-EventLog -LogName Security -InstanceId 4625 -After (Get-Date).AddHours(-24)
Билет 64
-
Что такое "анализ цифровых улик" (digital forensics)?
-
Какие основные этапы forensic-анализа?
-
Практика: Создайте дамп памяти процесса с помощью Volatility.
Ответы:
-
Сбор и анализ цифровых доказательств для расследования инцидентов.
-
Идентификация, сохранение, анализ, документирование.
-
volatility -f memory.dump --profile=Win10x64 pslist
Билет 65
-
Что такое "индикаторы компрометации" (IoC)?
-
Какие форматы используются для обмена IoC?
-
Практика: Составьте список IoC для обнаружения активности Emotet.
Ответы:
-
Артефакты, указывающие на взлом: IP-адреса, хеши файлов, домены.
-
STIX, OpenIOC, MISP.
-
Пример IoC:
-
Домены: example[.]com
-
IP: 1.2.3.4
-
Хеш файла: a1b2c3...
-
Билет 66
-
Что такое "угрозы для IoT устройств"?
-
Как защитить IoT-инфраструктуру?
-
Практика: Напишите правила фаервола для ограничения доступа к IP-камерам.
Ответы:
-
Уязвимости в прошивках, слабая аутентификация, отсутствие обновлений.
-
Сегментация сети, смена дефолтных учетных данных, регулярные обновления.
-
iptables -A INPUT -p tcp --dport 554 -j DROP iptables -A INPUT -s 192.168.1.100 -p tcp --dport 80 -j ACCEPT
Билет 67
-
Что такое "криптоджекинг" (cryptojacking)?
-
Как обнаружить криптоджекинг в сети?
-
Практика: Напишите запрос в SIEM для обнаружения подозрительной CPU-нагрузки.
Ответы:
-
Несанкционированное использование вычислительных ресурсов для майнинга.
-
Мониторинг CPU, анализ сетевого трафика на подключение к пулам.
-
Пример для Splunk:
index=perf cpu_usage>90% | stats count by host
Билет 68
-
Что такое "атака на DNS"?
-
Какие виды DNS-атак наиболее опасны?
-
Практика: Настройте DNSSEC для домена.
Ответы:
-
Эксплуатация уязвимостей в DNS для перенаправления трафика.
-
DNS spoofing, cache poisoning, amplification DDoS.
-
dig example.com +dnssec
Билет 69
-
Что такое "анализ вредоносного ПО" (malware analysis)?
-
Какие методы анализа вы знаете?
-
Практика: Проанализируйте PE-файл с помощью PEiD.
Ответы:
-
Исследование вредоносных программ для понимания их функционала.
-
Статический (без выполнения) и динамический (в песочнице) анализ.
-
peid malware.exe
Билет 70
-
Что такое "песочница" (sandbox) в безопасности?
-
Какие sandbox-решения вы знаете?
-
Практика: Запустите подозрительный файл в Cuckoo Sandbox.
Ответы:
-
Изолированная среда для безопасного выполнения подозрительного кода.
-
Cuckoo, Joe Sandbox, Hybrid Analysis.
-
cuckoo submit malware.exe
Билет 71
-
Что такое "атака на API"?
-
Какие уязвимости API наиболее критичны?
-
Практика: Протестируйте API на наличие уязвимостей с помощью Postman.
Ответы:
-
Эксплуатация уязвимостей в интерфейсах программирования приложений.
-
Broken Object Level Authorization, Excessive Data Exposure.
-
Пример теста:
pm.sendRequest({ url: 'https://api.example.com/users/123', method: 'GET', header: { 'Authorization': 'Bearer invalid_token' } }, function (err, res) { pm.test("Unauthorized access", function() { pm.expect(res.code).to.not.eql(200); }); });
Билет 72
-
Что такое "анализ рисков" в ИБ?
-
Какие методики оценки рисков вы знаете?
-
Практика: Проведите qualitative risk assessment для малого бизнеса.
Ответы:
-
Процесс идентификации и оценки угроз для активов организации.
-
Qualitative (качественный) и quantitative (количественный) анализ.
-
Пример оценки:
Угроза Вероятность Влияние Риск Фишинг Высокая Среднее Средний
Билет 73
-
Что такое "политика информационной безопасности"?
-
Какие разделы должны быть в базовой политике ИБ?
-
Практика: Составьте раздел "Парольная политика" для компании.
Ответы:
-
Документ, определяющий правила и процедуры защиты информации.
-
Ответственные, классификация данных, управление доступом, инциденты.
-
Пример:
- Минимальная длина: 12 символов - Обязательны: заглавные, цифры, спецсимволы - Срок действия: 90 дней - Запрещено повторять последние 5 паролей
Билет 74
-
Что такое "анализ уязвимостей" (vulnerability assessment)?
-
Чем отличается от penetration testing?
-
Практика: Проведите сканирование уязвимостей с помощью OpenVAS.
Ответы:
-
Систематическое выявление и оценка уязвимостей в системе.
-
VA только обнаруживает уязвимости, pentest включает их эксплуатацию.
-
openvas-start # Создать задачу сканирования через веб-интерфейс
Билет 75
-
Что такое "управление исправлениями" (patch management)?
-
Почему важно регулярно обновлять ПО?
-
Практика: Составьте график обновлений для Windows-серверов.
Ответы:
-
Процесс тестирования и установки обновлений безопасности.
-
Для закрытия известных уязвимостей, эксплуатируемых злоумышленниками.
-
Пример графика:
- Тестовые серверы: 1-е число месяца - Рабочие серверы: 15-е число месяца - Критические обновления: вне графика
Билет 76
-
Что такое "анализ сетевого трафика"?
-
Какие инструменты для анализа трафика вы знаете?
-
Практика: Отфильтруйте HTTP-запросы в Wireshark.
Ответы:
-
Исследование сетевых пакетов для выявления аномалий и угроз.
-
Wireshark, tcpdump, Zeek.
-
В Wireshark:
http.request
Билет 77
-
Что такое "атака на физическую безопасность"?
-
Какие методы защиты данных от физического доступа?
-
Практика: Составьте чек-лист проверки физической безопасности офиса.
Ответы:
-
Несанкционированный физический доступ к оборудованию или данным.
-
Системы контроля доступа, видеонаблюдение, уничтожение носителей.
-
Чек-лист:
[ ] Контроль доступа в серверную [ ] Защита от tailgating [ ] Уничтожение бумажных документов
Билет 78
-
Что такое "социальная инженерия"?
-
Какие техники социальной инженерии наиболее опасны?
-
Практика: Разработайте сценарий тренировки по фишингу для сотрудников.
Ответы:
-
Манипулирование людьми для получения конфиденциальной информации.
-
Фишинг, претекстинг, кви про кво.
-
Пример сценария:
Тема письма: "Срочно: проверьте свои учетные данные" Содержание: "Ваш пароль истекает, нажмите ссылку для обновления" Ссылка ведет на фейковую страницу входа
Билет 79
-
Что такое "безопасная разработка" (Secure SDLC)?
-
Какие этапы SDLC включают безопасность?
-
Практика: Напишите требования безопасности для функционала входа в систему.
Ответы:
-
Включение практик безопасности на всех этапах жизненного цикла ПО.
-
Требования, дизайн, реализация, тестирование, эксплуатация.
-
Пример требований:
- Многофакторная аутентификация - Блокировка после 5 неудачных попыток - Все пароли хешируются с salt
Билет 80
-
Что такое "атака на цепочку поставок ПО"?
-
Как защитить процесс разработки от таких атак?
-
Практика: Проверьте зависимости проекта на известные уязвимости.
Ответы:
-
Внедрение вредоноса в легитимное ПО через зависимости или инструменты.
-
Проверка подписей кода, SBOM, сканирование зависимостей.
-
Для npm:
npm audit
Билет 81
-
Что такое "безопасность контейнеров"?
-
Какие лучшие практики безопасности Docker вы знаете?
-
Практика: Напишите безопасный Dockerfile для веб-приложения.
Ответы:
-
Защита контейнерных приложений от уязвимостей и атак.
-
Использование минимальных образов, non-root пользователь, сканирование.
-
FROM alpine:latest RUN adduser -D appuser USER appuser COPY --chown=appuser app /app
Билет 82
-
Что такое "анализ угроз" (threat modeling)?
-
Какие методики threat modeling вы знаете?
-
Практика: Проведите анализ угроз для веб-приложения с помощью STRIDE.
Ответы:
-
Систематическое выявление и оценка потенциальных угроз системе.
-
STRIDE, PASTA, OCTAVE.
-
Пример:
Угроза Компонент Меры защиты Spoofing Аутентификация MFA
Билет 83
-
Что такое "безопасность API"?
-
Какие стандарты безопасности API вы знаете?
-
Практика: Настройте OAuth 2.0 для веб-API.
Ответы:
-
Защита интерфейсов программирования приложений от атак.
-
OAuth 2.0, OpenID Connect, JWT.
-
Пример для Flask:
from authlib.integrations.flask_client import OAuth oauth = OAuth(app) oauth.register(name='google', client_id='...', client_secret='...')
Билет 84
-
Что такое "безопасность микросервисов"?
-
Какие специфические угрозы для микросервисов?
-
Практика: Настройте mTLS для связи между микросервисами.
Ответы:
-
Защита распределенных систем, состоящих из множества небольших сервисов.
-
Небезопасная межсервисная связь, сложный мониторинг.
-
Пример для Istio:
apiVersion: security.istio.io/v1beta1 kind: PeerAuthentication metadata: name: default spec: mtls: mode: STRICT
Билет 85
-
Что такое "анализ поведения пользователей" (UEBA)?
-
Как UEBA помогает обнаруживать атаки?
-
Практика: Напишите правило для обнаружения аномального доступа к данным.
Ответы:
-
User and Entity Behavior Analytics - анализ отклонений от нормального поведения.
-
Выявляет подозрительную активность, невидимую традиционными методами.
-
Пример правила:
Если пользователь скачал >100 файлов за 5 минут → алерт
Билет 86
-
Что такое "криптография на эллиптических кривых" (ECC)?
-
Какие преимущества ECC перед RSA?
-
Практика: Сгенерируйте ECC ключ с помощью OpenSSL.
Ответы:
-
Криптографический метод, использующий алгебру эллиптических кривых.
-
Меньшая длина ключа при той же стойкости, быстрее вычисления.
-
openssl ecparam -genkey -name secp256k1 -out ecc-key.pem
Билет 87
-
Что такое "атака на криптографические алгоритмы"?
-
Какие атаки возможны на RSA?
-
Практика: Проверьте ключ RSA на уязвимость к факторизации.
Ответы:
-
Попытки взломать криптосистему через слабости алгоритма.
-
Факторизация, timing attack, side-channel attacks.
-
Использовать инструмент RsaCtfTool:
python RsaCtfTool.py --key public.pem --attack factordb
Билет 88
-
Что такое "квантово-безопасная криптография"?
-
Какие алгоритмы устойчивы к квантовым компьютерам?
-
Практика: Сгенерируйте ключ с помощью алгоритма CRYSTALS-Kyber.
Ответы:
-
Криптография, устойчивая к атакам квантовых компьютеров.
-
CRYSTALS-Kyber (KEM), CRYSTALS-Dilithium (подписи).
-
openssl genpkey -algorithm kyber -out kyber.key
Билет 89
-
Что такое "анализ рисков приватности" (PIA)?
-
Как PIA соотносится с GDPR?
-
Практика: Проведите PIA для системы сбора email-адресов.
Ответы:
-
Privacy Impact Assessment - оценка влияния системы на приватность данных.
-
GDPR требует проведения PIA для обработки персональных данных.
-
Пример вопросов:
- Какие данные собираются? - Как хранятся? - Кто имеет доступ?
Билет 90
-
Что такое "безопасность в DevOps" (DevSecOps)?
-
Какие инструменты DevSecOps вы знаете?
-
Практика: Настройте статический анализ кода в CI/CD пайплайне.
Ответы:
-
Интеграция практик безопасности в процессы DevOps.
-
SonarQube, Snyk, OWASP ZAP.
-
Пример для GitHub Actions:
- name: Run SonarQube uses: SonarSource/sonarqube-scan-action@master
Билет 91
-
Что такое "атака на системы SCADA/ICS"?
-
Чем безопасность ICS отличается от IT-безопасности?
-
Практика: Составьте рекомендации по защите промышленной сети.
Ответы:
-
Атаки на промышленные системы управления (энергетика, вода и т.д.).
-
Приоритет доступности, длинные жизненные циклы, устаревшее ПО.
-
Рекомендации:
- Сегментация сети - Запрет внешнего доступа - Мониторинг аномалий
Билет 92
-
Что такое "биометрические данные" с точки зрения безопасности?
-
Какие требования GDPR к обработке биометрии?
-
Практика: Напишите политику хранения биометрических данных.
Ответы:
-
Уникальные биологические характеристики, считающиеся персональными данными.
-
Явное согласие, повышенные меры защиты, право на удаление.
-
Пример политики:
- Хранение только в зашифрованном виде - Доступ ограничен - Удаление по запросу
Билет 93
-
Что такое "безопасность беспроводных сетей"?
-
Какие угрозы для Wi-Fi сетей наиболее актуальны?
-
Практика: Настройте WPA3 на роутере.
Ответы:
-
Защита беспроводных коммуникаций от несанкционированного доступа.
-
KRACK, Evil Twin, brute force.
-
В настройках роутера:
Режим безопасности: WPA3-Personal Шифрование: AES
Билет 94
-
Что такое "анализ вредоносных документов"?
-
Какие техники используют злоумышленники в документах?
-
Практика: Проанализируйте PDF-файл с помощью pdfid.
Ответы:
-
Исследование подозрительных файлов (PDF, DOC) на наличие вредоноса.
-
Макросы, эксплойты, OLE-объекты.
-
pdfid suspicious.pdf
Билет 95
-
Что такое "атака через физические носители"?
-
Как защититься от таких атак?
-
Практика: Настройте политику запрета автозапуска USB.
Ответы:
-
Заражение через флешки, внешние диски (например, BadUSB).
-
Отключение автозапуска, ограничение прав, DLP.
-
В Windows:
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer" -Name "NoDriveTypeAutoRun" -Value 255
Билет 96
-
Что такое "безопасность виртуальных машин"?
-
Какие угрозы характерны для виртуализации?
-
Практика: Настройте изоляцию сети для VM в VirtualBox.
Ответы:
-
Защита гипервизора и виртуальных машин от атак.
-
VM escape, side-channel attacks между VM.
-
В настройках сети VirtualBox:
Режим сети: Внутреняя сеть
Билет 97
-
Что такое "атака на системы VoIP"?
-
Какие угрозы для IP-телефонии наиболее опасны?
-
Практика: Настройте шифрование SIP-трафика.
Ответы:
-
Эксплуатация уязвимостей в голосовой связи через IP.
-
Toll fraud, перехват разговоров, SPIT (спам).
-
В Asterisk:
[transport-tls] type=transport protocol=tls
Билет 98
-
Что такое "безопасность в облаке" (Cloud Security)?
-
Какие модели ответственности в облачной безопасности?
-
Практика: Настройте политику IAM в AWS.
Ответы:
-
Защита данных, приложений и инфраструктуры в облачных сервисах.
-
Shared Responsibility Model (поставщик/клиент).
-
Пример политики:
{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": ["s3:GetObject"], "Resource": ["arn:aws:s3:::example-bucket/*"] }] }
Билет 99
-
Что такое "безопасность мобильных приложений"?
-
Какие уязвимости OWASP Top 10 для Mobile?
-
Практика: Проанализируйте APK-файл с помощью MobSF.
Ответы:
-
Защита мобильных приложений от взлома и обратной разработки.
-
Небезопасное хранение данных, недостаточная защита API.
-
python3 manage.py runserver # Загрузить APK через веб-интерфейс
Билет 100
-
Что такое "этичный хакинг"?
-
Какие сертификаты по этичному хакингу вы знаете?
-
Практика: Составьте план тестирования на проникновение для веб-приложения.
Ответы:
-
Легальное тестирование систем безопасности с разрешения владельца.
-
CEH, OSCP, CISSP.
-
Пример плана:
1. Разведка 2. Сканирование уязвимостей 3. Эксплуатация 4. Пост-эксплуатация 5. Отчет
Тест 1
Вопрос: Какой тип атаки на веб-приложения предполагает внедрение вредоносного кода в поля ввода данных?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Cross-Site Request Forgery (CSRF)
-
Buffer Overflow
Правильный ответ: 2. Cross-Site Scripting (XSS)
Тест 2
Вопрос: Какая уязвимость возникает из-за превышения размера буфера, что может привести к выполнению произвольного кода?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Buffer Overflow
-
Denial of Service (DoS)
Правильный ответ: 3. Buffer Overflow
Тест 3
Вопрос: Какой метод используется для защиты от атак SQL-инъекции?
Ответы:
-
Prepared Statements
-
Regular Expressions
-
Encryption
-
Firewall
Правильный ответ: 1. Prepared Statements
Тест 4
Вопрос: Какой тип атаки направлен на перегрузку системы запросами, что может привести к ее недоступности?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Cross-Site Request Forgery (CSRF)
-
Denial of Service (DoS)
Правильный ответ: 4. Denial of Service (DoS)
Тест 5
Вопрос: Какой инструмент часто используется для сканирования уязвимостей веб-приложений?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 3. Burp Suite
Тест 6
Вопрос: Какой протокол используется для шифрования данных при передаче по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 7
Вопрос: Какой тип уязвимости возникает из-за неправильной настройки прав доступа к файлам и директориям?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
File Inclusion Vulnerability
-
Privilege Escalation
Правильный ответ: 4. Privilege Escalation
Тест 8
Вопрос: Какой метод используется для защиты от атак Cross-Site Request Forgery (CSRF)?
Ответы:
-
CAPTCHA
-
Token-based validation
-
Encryption
-
Firewall
Правильный ответ: 2. Token-based validation
Тест 9
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 10
Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Man-in-the-Middle (MitM)
Тест 10
Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Man-in-the-Middle (MitM)
Тест 11
Вопрос: Какой инструмент используется для сканирования портов?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 1. Nmap
Тест 12
Вопрос: Какой метод используется для защиты от атак SQL-инъекции?
Ответы:
-
Prepared Statements
-
Input Validation
-
Output Encoding
-
Encryption
Правильный ответ: 1. Prepared Statements
Тест 13
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 14
Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?
Ответы:
-
Misconfiguration
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
Правильный ответ: 1. Misconfiguration
Тест 15
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 16
Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?
Ответы:
-
Input Validation
-
Output Encoding
-
Encryption
-
Firewall
Правильный ответ: 2. Output Encoding
Тест 17
Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Man-in-the-Middle (MitM)
Тест 18
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 19
Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Command Injection
-
Buffer Overflow
Правильный ответ: 1. SQL-инъекция
Тест 20
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 21
Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?
Ответы:
-
Phishing
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Phishing
Тест 22
Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
ZAP
Правильный ответ: 3. Burp Suite или 4. ZAP
Тест 23
Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?
Ответы:
-
Firewall
-
IDS/IPS
-
Load Balancing
-
Encryption
Правильный ответ: 1. Firewall или 2. IDS/IPS
Тест 24
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 25
Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Command Injection
-
Buffer Overflow
Правильный ответ: 1. SQL-инъекция
Тест 26
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 27
Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?
Ответы:
-
Encryption
-
Firewall
-
IDS/IPS
-
HTTPS
Правильный ответ: 1. Encryption или 4. HTTPS
Тест 28
Вопрос: Какой тип атаки предполагает использование вредоносного кода?
Ответы:
-
Malware
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Malware
Тест 29
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 30
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 31
Вопрос: Какой тип атаки направлен на получение доступа к системе с повышенными привилегиями?
Ответы:
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Privilege Escalation
Тест 32
Вопрос: Какой инструмент используется для сканирования портов?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 1. Nmap
Тест 33
Вопрос: Какой метод используется для защиты от атак SQL-инъекции?
Ответы:
-
Prepared Statements
-
Input Validation
-
Output Encoding
-
Encryption
Правильный ответ: 1. Prepared Statements
Тест 34
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 35
Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?
Ответы:
-
Misconfiguration
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
Правильный ответ: 1. Misconfiguration
Тест 36
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 37
Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?
Ответы:
-
Input Validation
-
Output Encoding
-
Encryption
-
Firewall
Правильный ответ: 2. Output Encoding
Тест 38
Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Man-in-the-Middle (MitM)
Тест 39
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 40
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 41
Вопрос: Какой тип атаки направлен на перегрузку системы запросами?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Cross-Site Request Forgery (CSRF)
-
Denial of Service (DoS)
Правильный ответ: 4. Denial of Service (DoS)
Тест 42
Вопрос: Какой инструмент используется для сканирования портов?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 1. Nmap
Тест 43
Вопрос: Какой метод используется для защиты от атак SQL-инъекции?
Ответы:
-
Prepared Statements
-
Input Validation
-
Output Encoding
-
Encryption
Правильный ответ: 1. Prepared Statements
Тест 44
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 45
Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?
Ответы:
-
Misconfiguration
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
Правильный ответ: 1. Misconfiguration
Тест 46
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 47
Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?
Ответы:
-
Input Validation
-
Output Encoding
-
Encryption
-
Firewall
Правильный ответ: 2. Output Encoding
Тест 48
Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Man-in-the-Middle (MitM)
Тест 49
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 50
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 51
Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?
Ответы:
-
Phishing
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Phishing
Тест 52
Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
ZAP
Правильный ответ: 3. Burp Suite или 4. ZAP
Тест 53
Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?
Ответы:
-
Firewall
-
IDS/IPS
-
Load Balancing
-
Encryption
Правильный ответ: 1. Firewall или 2. IDS/IPS
Тест 54
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 55
Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Command Injection
-
Buffer Overflow
Правильный ответ: 1. SQL-инъекция
Тест 56
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 57
Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?
Ответы:
-
Encryption
-
Firewall
-
IDS/IPS
-
HTTPS
Правильный ответ: 1. Encryption или 4. HTTPS
Тест 58
Вопрос: Какой тип атаки предполагает использование вредоносного кода?
Ответы:
-
Malware
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Malware
Тест 59
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 60
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 61
Вопрос: Какой тип атаки направлен на получение доступа к системе с повышенными привилегиями?
Ответы:
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Privilege Escalation
Тест 62
Вопрос: Какой инструмент используется для сканирования портов?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 1. Nmap
Тест 63
Вопрос: Какой метод используется для защиты от атак SQL-инъекции?
Ответы:
-
Prepared Statements
-
Input Validation
-
Output Encoding
-
Encryption
Правильный ответ: 1. Prepared Statements
Тест 64
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 65
Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?
Ответы:
-
Misconfiguration
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
Правильный ответ: 1. Misconfiguration
Тест 66
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 67
Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?
Ответы:
-
Input Validation
-
Output Encoding
-
Encryption
-
Firewall
Правильный ответ: 2. Output Encoding
Тест 68
Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Man-in-the-Middle (MitM)
Тест 69
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 70
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 71
Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?
Ответы:
-
Phishing
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Phishing
Тест 72
Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
ZAP
Правильный ответ: 3. Burp Suite или 4. ZAP
Тест 73
Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?
Ответы:
-
Firewall
-
IDS/IPS
-
Load Balancing
-
Encryption
Правильный ответ: 1. Firewall или 2. IDS/IPS
Тест 74
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 75
Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Command Injection
-
Buffer Overflow
Правильный ответ: 1. SQL-инъекция
Тест 76
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 77
Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?
Ответы:
-
Encryption
-
Firewall
-
IDS/IPS
-
HTTPS
Правильный ответ: 1. Encryption или 4. HTTPS
Тест 78
Вопрос: Какой тип атаки предполагает использование вредоносного кода?
Ответы:
-
Malware
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Malware
Тест 79
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 80
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 81
Вопрос: Какой тип атаки направлен на получение доступа к системе с повышенными привилегиями?
Ответы:
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Privilege Escalation
Тест 82
Вопрос: Какой инструмент используется для сканирования портов?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 1. Nmap
Тест 83
Вопрос: Какой метод используется для защиты от атак SQL-инъекции?
Ответы:
-
Prepared Statements
-
Input Validation
-
Output Encoding
-
Encryption
Правильный ответ: 1. Prepared Statements
Тест 84
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 85
Вопрос: Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?
Ответы:
-
Misconfiguration
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
Правильный ответ: 1. Misconfiguration
Тест 86
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 87
Вопрос: Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?
Ответы:
-
Input Validation
-
Output Encoding
-
Encryption
-
Firewall
Правильный ответ: 2. Output Encoding
Тест 88
Вопрос: Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Man-in-the-Middle (MitM)
Тест 89
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 90
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
Тест 91
Вопрос: Какой тип атаки направлен на получение доступа к конфиденциальной информации?
Ответы:
-
Phishing
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Phishing
Тест 92
Вопрос: Какой инструмент используется для сканирования уязвимостей веб-приложений?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
ZAP
Правильный ответ: 3. Burp Suite или 4. ZAP
Тест 93
Вопрос: Какой метод используется для защиты от атак Denial of Service (DoS)?
Ответы:
-
Firewall
-
IDS/IPS
-
Load Balancing
-
Encryption
Правильный ответ: 1. Firewall или 2. IDS/IPS
Тест 94
Вопрос: Какой протокол используется для безопасной передачи данных по сети?
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
Правильный ответ: 4. HTTPS
Тест 95
Вопрос: Какой тип уязвимости возникает из-за неправильной обработки пользовательского ввода?
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Command Injection
-
Buffer Overflow
Правильный ответ: 1. SQL-инъекция
Тест 96
Вопрос: Какой инструмент используется для анализа сетевого трафика?
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
Правильный ответ: 4. Wireshark
Тест 97
Вопрос: Какой метод используется для защиты от атак Man-in-the-Middle (MitM)?
Ответы:
-
Encryption
-
Firewall
-
IDS/IPS
-
HTTPS
Правильный ответ: 1. Encryption или 4. HTTPS
Тест 98
Вопрос: Какой тип атаки предполагает использование вредоносного кода?
Ответы:
-
Malware
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
Правильный ответ: 1. Malware
Тест 99
Вопрос: Какой инструмент используется для мониторинга безопасности сети?
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
Правильный ответ: 3. Snort
Тест 100
Вопрос: Какой протокол используется для безопасного удаленного доступа к серверу?
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
Правильный ответ: 3. SSH
-
Какой тип атаки предполагает внедрение вредоносного кода в поля ввода данных?
-
Ответы:
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Cross-Site Request Forgery (CSRF)
-
Buffer Overflow
-
-
Правильный ответ: 1. SQL-инъекция
-
-
Какой инструмент используется для сканирования портов?
-
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
-
-
Правильный ответ: 1. Nmap
-
-
Какой метод используется для защиты от атак SQL-инъекции?
-
Ответы:
-
Prepared Statements
-
Input Validation
-
Output Encoding
-
Encryption
-
-
Правильный ответ: 1. Prepared Statements
-
-
Какой протокол используется для безопасной передачи данных по сети?
-
Ответы:
-
HTTP
-
FTP
-
SSH
-
HTTPS
-
-
Правильный ответ: 4. HTTPS
-
-
Какой тип уязвимости возникает из-за неправильной настройки конфигурации системы?
-
Ответы:
-
Misconfiguration
-
Privilege Escalation
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
-
Правильный ответ: 1. Misconfiguration
-
-
Какой инструмент используется для анализа сетевого трафика?
-
Ответы:
-
Nmap
-
Nessus
-
Burp Suite
-
Wireshark
-
-
Правильный ответ: 4. Wireshark
-
-
Какой метод используется для защиты от атак Cross-Site Scripting (XSS)?
-
Ответы:
-
Input Validation
-
Output Encoding
-
Encryption
-
Firewall
-
-
Правильный ответ: 2. Output Encoding
-
-
Какой тип атаки предполагает перехват и изменение данных между клиентом и сервером?
-
Ответы:
-
Man-in-the-Middle (MitM)
-
SQL-инъекция
-
Cross-Site Scripting (XSS)
-
Denial of Service (DoS)
-
-
Правильный ответ: 1. Man-in-the-Middle (MitM)
-
-
Какой инструмент используется для мониторинга безопасности сети?
-
Ответы:
-
Nmap
-
Nessus
-
Snort
-
Wireshark
-
-
Правильный ответ: 3. Snort
-
-
Какой протокол используется для безопасного удаленного доступа к серверу?
-
Ответы:
-
Telnet
-
FTP
-
SSH
-
HTTP
-
-
Правильный ответ: 3. SSH
-
Кейс:
Название: "Защита веб-приложения от SQL-инъекций и Cross-Site Scripting (XSS)"
Описание:
Компания "SecureWeb" разработала веб-приложение для онлайн-шоппинга, которое позволяет пользователям регистрироваться и совершать покупки. Однако, после запуска приложения, команда безопасности обнаружила уязвимости, которые могут привести к SQL-инъекциям и атакам XSS.
Цели:
-
Обнаружение уязвимостей: Провести аудит безопасности веб-приложения для выявления потенциальных уязвимостей.
-
Защита от SQL-инъекций: Реализовать меры для защиты от SQL-инъекций, такие как использование prepared statements.
-
Защита от XSS: Внедрить защиту от атак XSS, используя output encoding и input validation.
-
Тестирование и валидация: Провести тестирование для подтверждения эффективности реализованных мер безопасности.
Роли:
-
Разработчик безопасности (Junior): Реализует меры защиты от SQL-инъекций и XSS.
-
Тестировщик безопасности (Middle): Проводит тестирование для проверки эффективности мер безопасности.
-
Эксперт по безопасности (Senior): Анализирует результаты аудита и тестирования, дает рекомендации по улучшению безопасности.
Задачи:
-
Разработчик безопасности:
-
Реализовать prepared statements для защиты от SQL-инъекций.
-
Внедрить output encoding для защиты от XSS.
-
-
Тестировщик безопасности:
-
Провести тестирование для проверки защиты от SQL-инъекций и XSS.
-
Использовать инструменты, такие как Burp Suite или ZAP, для имитации атак.
-
-
Эксперт по безопасности:
-
Провести аудит безопасности веб-приложения.
-
Анализировать результаты тестирования и давать рекомендации по улучшению безопасности.
-
Ожидаемые результаты:
-
Веб-приложение будет защищено от SQL-инъекций и XSS.
-
Будут реализованы эффективные меры безопасности для предотвращения подобных уязвимостей в будущем.
-
Команда безопасности будет обучена методам обнаружения и устранения подобных уязвимостей.
Время выполнения: 2 недели
Этот кейс поможет оценить и улучшить навыки специалистов по безопасности в области защиты веб-приложений от распространенных уязвимостей.
Атака на веб-приложение
-
Роли:
-
Атакующий (Junior): Попытка найти уязвимости в веб-приложении.
-
Защитник (Middle): Защита веб-приложения от атак.
-
-
Цель: Проверка безопасности веб-приложения.
2. Устранение уязвимостей
-
Роли:
-
Разработчик (Junior): Нахождение и исправление уязвимостей в коде.
-
Тестировщик (Middle): Проверка исправлений.
-
-
Цель: Устранение уязвимостей в программном обеспечении.
3. Анализ сетевого трафика
-
Роли:
-
Аналитик (Junior): Анализ сетевого трафика для обнаружения аномалий.
-
Эксперт (Senior): Интерпретация результатов и рекомендации.
-
-
Цель: Обнаружение и анализ аномалий в сетевом трафике.
4. Защита от атак SQL-инъекции
-
Роли:
-
Разработчик (Junior): Реализация защиты от SQL-инъекций.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита базы данных от SQL-инъекций.
5. Проведение аудита безопасности
-
Роли:
-
Аудитор (Middle): Проведение аудита безопасности системы.
-
Эксперт (Senior): Анализ результатов и рекомендации.
-
-
Цель: Оценка безопасности системы и выявление уязвимостей.
6. Разработка безопасного API
-
Роли:
-
Разработчик (Junior): Создание безопасного API.
-
Эксперт (Senior): Проверка безопасности API.
-
-
Цель: Разработка безопасного интерфейса API.
7. Обучение по безопасности
-
Роли:
-
Преподаватель (Middle): Обучение по безопасности.
-
Ученик (Junior): Изучение материалов по безопасности.
-
-
Цель: Повышение осведомленности о безопасности.
8. Проведение пентеста
-
Роли:
-
Пентестер (Middle): Проведение пентеста системы.
-
Эксперт (Senior): Анализ результатов и рекомендации.
-
-
Цель: Проверка безопасности системы путем имитации атак.
9. Защита от атак Cross-Site Scripting (XSS)
-
Роли:
-
Разработчик (Junior): Реализация защиты от XSS.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита веб-приложения от XSS.
10. Управление доступом
-
Роли:
-
Администратор (Middle): Настройка прав доступа.
-
Эксперт (Senior): Анализ безопасности доступа.
-
-
Цель: Управление доступом к системе.
11. Обнаружение вредоносного ПО
-
Роли:
-
Аналитик (Junior): Обнаружение вредоносного ПО.
-
Эксперт (Senior): Анализ и удаление вредоносного ПО.
-
-
Цель: Обнаружение и удаление вредоносного ПО.
12. Защита от атак Man-in-the-Middle (MitM)
-
Роли:
-
Разработчик (Junior): Реализация защиты от MitM.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита от перехвата и изменения данных.
13. Разработка безопасного приложения
-
Роли:
-
Разработчик (Junior): Создание безопасного приложения.
-
Эксперт (Senior): Проверка безопасности приложения.
-
-
Цель: Разработка безопасного приложения.
14. Проведение аудита конфигурации
-
Роли:
-
Аудитор (Middle): Проведение аудита конфигурации системы.
-
Эксперт (Senior): Анализ результатов и рекомендации.
-
-
Цель: Оценка конфигурации системы и выявление уязвимостей.
15. Защита от атак Cross-Site Request Forgery (CSRF)
-
Роли:
-
Разработчик (Junior): Реализация защиты от CSRF.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита от CSRF.
16. Управление идентификацией и доступом
-
Роли:
-
Администратор (Middle): Настройка идентификации и доступа.
-
Эксперт (Senior): Анализ безопасности доступа.
-
-
Цель: Управление идентификацией и доступом.
17. Обнаружение аномалий в сетевом трафике
-
Роли:
-
Аналитик (Junior): Обнаружение аномалий.
-
Эксперт (Senior): Интерпретация результатов и рекомендации.
-
-
Цель: Обнаружение и анализ аномалий в сетевом трафике.
18. Защита от атак Denial of Service (DoS)
-
Роли:
-
Разработчик (Junior): Реализация защиты от DoS.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита от DoS.
19. Разработка безопасной базы данных
-
Роли:
-
Разработчик (Junior): Создание безопасной базы данных.
-
Эксперт (Senior): Проверка безопасности базы данных.
-
-
Цель: Разработка безопасной базы данных.
20. Проведение тренинга по безопасности
-
Роли:
-
Преподаватель (Middle): Обучение по безопасности.
-
Ученик (Junior): Изучение материалов по безопасности.
-
-
Цель: Повышение осведомленности о безопасности.
21. Устранение уязвимостей в операционной системе
-
Роли:
-
Администратор (Middle): Устранение уязвимостей.
-
Эксперт (Senior): Анализ безопасности ОС.
-
-
Цель: Устранение уязвимостей в ОС.
22. Защита от атак Phishing
-
Роли:
-
Разработчик (Junior): Реализация защиты от Phishing.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита от Phishing.
23. Разработка безопасного API для мобильных приложений
-
Роли:
-
Разработчик (Junior): Создание безопасного API.
-
Эксперт (Senior): Проверка безопасности API.
-
-
Цель: Разработка безопасного API для мобильных приложений.
24. Проведение аудита сетевой безопасности
-
Роли:
-
Аудитор (Middle): Проведение аудита сетевой безопасности.
-
Эксперт (Senior): Анализ результатов и рекомендации.
-
-
Цель: Оценка сетевой безопасности и выявление уязвимостей.
25. Защита от атак Buffer Overflow
-
Роли:
-
Разработчик (Junior): Реализация защиты от Buffer Overflow.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита от Buffer Overflow.
26. Управление паролями
-
Роли:
-
Администратор (Middle): Настройка политики паролей.
-
Эксперт (Senior): Анализ безопасности паролей.
-
-
Цель: Управление и обеспечение безопасности паролей.
27. Обнаружение и удаление вредоносного ПО
-
Роли:
-
Аналитик (Junior): Обнаружение вредоносного ПО.
-
Эксперт (Senior): Удаление вредоносного ПО.
-
-
Цель: Обнаружение и удаление вредоносного ПО.
28. Защита от атак Command Injection
-
Роли:
-
Разработчик (Junior): Реализация защиты от Command Injection.
-
Тестировщик (Middle): Проверка эффективности защиты.
-
-
Цель: Защита от Command Injection.
29. Разработка безопасного облачного решения
-
Роли:
-
Разработчик (Junior): Создание безопасного облачного решения.
-
Эксперт (Senior): Проверка безопасности облачного решения.
-
-
Цель: Разработка безопасного облачного решения.
30. Проведение тренинга по безопасности данных
-
Роли:
-
Преподаватель (Middle): Обучение по безопасности данных.
-
Ученик (Junior): Изучение материалов по безопасности данных.
-
-
Цель: Повышение осведомленности о безопасности данных.
Название: "Защита веб-приложения от SQL-инъекций и Cross-Site Scripting (XSS)"
Описание:
Компания "SecureWeb" разработала веб-приложение для онлайн-шоппинга, которое позволяет пользователям регистрироваться и совершать покупки. Однако, после запуска приложения, команда безопасности обнаружила уязвимости, которые могут привести к SQL-инъекциям и атакам XSS.
Цели:
-
Обнаружение уязвимостей: Провести аудит безопасности веб-приложения для выявления потенциальных уязвимостей.
-
Защита от SQL-инъекций: Реализовать меры для защиты от SQL-инъекций, такие как использование prepared statements.
-
Защита от XSS: Внедрить защиту от атак XSS, используя output encoding и input validation.
-
Тестирование и валидация: Провести тестирование для подтверждения эффективности реализованных мер безопасности.
Роли:
-
Разработчик безопасности (Junior): Реализует меры защиты от SQL-инъекций и XSS.
-
Тестировщик безопасности (Middle): Проводит тестирование для проверки эффективности мер безопасности.
-
Эксперт по безопасности (Senior): Анализирует результаты аудита и тестирования, дает рекомендации по улучшению безопасности.
Задачи:
-
Разработчик безопасности:
-
Реализовать prepared statements для защиты от SQL-инъекций.
-
Внедрить output encoding для защиты от XSS.
-
-
Тестировщик безопасности:
-
Провести тестирование для проверки защиты от SQL-инъекций и XSS.
-
Использовать инструменты, такие как Burp Suite или ZAP, для имитации атак.
-
-
Эксперт по безопасности:
-
Провести аудит безопасности веб-приложения.
-
Анализировать результаты тестирования и давать рекомендации по улучшению безопасности.
-
Ожидаемые результаты:
-
Веб-приложение будет защищено от SQL-инъекций и XSS.
-
Будут реализованы эффективные меры безопасности для предотвращения подобных уязвимостей в будущем.
-
Команда безопасности будет обучена методам обнаружения и устранения подобных уязвимостей.
Время выполнения: 2 недели
Этот кейс поможет оценить и улучшить навыки специалистов по безопасности в области защиты веб-приложений от распространенных уязвимостей.
Нет элементов для просмотра