Инструкция
Выберите один правильный ответ на каждый вопрос. Ответы — в файле Ответы.
1. Чем git merge --no-ff отличается от git merge?
- A) Это псевдонимы — команды идентичны
- B) Запрещает слияние при наличии конфликтов
- C) Всегда создаёт merge-коммит, сохраняя историю ветки даже при возможности fast-forward
- D) Выполняет rebase вместо слияния
2. Какая переменная окружения определяет директории поиска исполняемых файлов?
- A)
HOME - B)
SHELL - C)
PWD - D)
PATH
3. Что такое NSE в контексте Nmap?
- A) Network Security Encryption — алгоритм шифрования трафика
- B) Network Scan Export — формат экспорта результатов сканирования
- C) Nmap Scripting Engine — движок для запуска скриптов при сканировании
- D) Node Security Engine — анализатор Node.js-зависимостей
4. Какой механизм Linux обеспечивает изоляцию сетевых интерфейсов контейнера от хоста?
- A) cgroups
- B) AppArmor
- C) seccomp
- D) Namespaces (net namespace)
5. Почему не следует запускать процессы внутри Docker-контейнера от имени root?
- A) Root не имеет прав на запись в файловую систему контейнера
- B) Это допустимо и не несёт реального риска безопасности
- C) В случае побега из контейнера атакующий получит права root на хосте
- D) Root замедляет производительность контейнера
6. Что такое SBOM (Software Bill of Materials)?
- A) Отчёт о производительности и нагрузке приложения
- B) Полный список компонентов, библиотек и зависимостей приложения с их версиями
- C) Журнал выполнения CI/CD пайплайна
- D) Реестр Docker-образов организации
7. Для чего в OWASP ZAP используется режим Spider/Crawler?
- A) Автоматического исправления найденных уязвимостей
- B) Генерации нагрузки на сервер (стресс-тест)
- C) Анализа исходного кода приложения
- D) Обхода приложения и обнаружения всех доступных эндпоинтов
8. Что такое Supply Chain Security применительно к разработке ПО?
- A) Физическая охрана серверного оборудования и ЦОД
- B) Шифрование данных при передаче по сети
- C) Политика резервного копирования и восстановления данных
- D) Контроль безопасности сторонних компонентов, зависимостей и инструментов CI/CD
9. Что является примером организационной меры снижения риска ИБ?
- A) Внедрение WAF (Web Application Firewall)
- B) Шифрование базы данных
- C) Разработка и внедрение политики управления доступом
- D) Настройка IDS/IPS системы
10. Какой HTTP-заголовок защищает от clickjacking-атак (встраивания страницы в <iframe>)?
- A)
Content-Type - B)
Authorization - C)
Accept-Encoding - D)
X-Frame-Options
