Вправа. Ідентифікація категорій вразливостей

Додано: 17 березня 2022
Предмет: Інформатика
Тест виконано: 277 разів
5 запитань
Запитання 1

Розробники намагаються створити власні алгоритми безпеки.

варіанти відповідей

проблеми контролю доступу

стан гонитви

переповнення буфера

недоліки в реалізації системи безпеки

неперевірений ввід

Запитання 2

Дані, що надходять до програми, можуть мати зловмисний вміст, який змусить програму до непередбачуваної поведінки.

варіанти відповідей

проблеми контролю доступу

переповнення буфера

стан гонитви

недоліки в реалізації системи безпеки

неперевірений ввід

Запитання 3

Некоректне регулювання дозволів на використання ресурсів.

варіанти відповідей

проблеми контролю доступу

стан гонитви

переповнення буфера

недоліки в реалізації системи безпеки

неперевірений ввід





Запитання 4

Результат певної події залежить від впорядкування або часової синхронізації окремих інструкцій коду.

варіанти відповідей

проблеми контролю доступу

стан гонитви

переповнення буфера

недоліки в реалізації системи безпеки

неперевірений ввід





Запитання 5

Шкідлива програма отримує доступ до пам'яті, яка була виділена для інших процесів.

варіанти відповідей

проблеми контролю доступу

стан гонитви

переповнення буфера

недоліки в реалізації системи безпеки

неперевірений ввід





Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест