Инструкция

Выберите один правильный ответ на каждый вопрос. Ответы — в файле Ответы.


1. Чем git merge --no-ff отличается от git merge?

  • A) Это псевдонимы — команды идентичны
  • B) Запрещает слияние при наличии конфликтов
  • C) Всегда создаёт merge-коммит, сохраняя историю ветки даже при возможности fast-forward
  • D) Выполняет rebase вместо слияния

2. Какая переменная окружения определяет директории поиска исполняемых файлов?

  • A) HOME
  • B) SHELL
  • C) PWD
  • D) PATH

3. Что такое NSE в контексте Nmap?

  • A) Network Security Encryption — алгоритм шифрования трафика
  • B) Network Scan Export — формат экспорта результатов сканирования
  • C) Nmap Scripting Engine — движок для запуска скриптов при сканировании
  • D) Node Security Engine — анализатор Node.js-зависимостей

4. Какой механизм Linux обеспечивает изоляцию сетевых интерфейсов контейнера от хоста?

  • A) cgroups
  • B) AppArmor
  • C) seccomp
  • D) Namespaces (net namespace)

5. Почему не следует запускать процессы внутри Docker-контейнера от имени root?

  • A) Root не имеет прав на запись в файловую систему контейнера
  • B) Это допустимо и не несёт реального риска безопасности
  • C) В случае побега из контейнера атакующий получит права root на хосте
  • D) Root замедляет производительность контейнера

6. Что такое SBOM (Software Bill of Materials)?

  • A) Отчёт о производительности и нагрузке приложения
  • B) Полный список компонентов, библиотек и зависимостей приложения с их версиями
  • C) Журнал выполнения CI/CD пайплайна
  • D) Реестр Docker-образов организации

7. Для чего в OWASP ZAP используется режим Spider/Crawler?

  • A) Автоматического исправления найденных уязвимостей
  • B) Генерации нагрузки на сервер (стресс-тест)
  • C) Анализа исходного кода приложения
  • D) Обхода приложения и обнаружения всех доступных эндпоинтов

8. Что такое Supply Chain Security применительно к разработке ПО?

  • A) Физическая охрана серверного оборудования и ЦОД
  • B) Шифрование данных при передаче по сети
  • C) Политика резервного копирования и восстановления данных
  • D) Контроль безопасности сторонних компонентов, зависимостей и инструментов CI/CD

9. Что является примером организационной меры снижения риска ИБ?

  • A) Внедрение WAF (Web Application Firewall)
  • B) Шифрование базы данных
  • C) Разработка и внедрение политики управления доступом
  • D) Настройка IDS/IPS системы

10. Какой HTTP-заголовок защищает от clickjacking-атак (встраивания страницы в <iframe>)?

  • A) Content-Type
  • B) Authorization
  • C) Accept-Encoding
  • D) X-Frame-Options

Logo