Инструкция

Выберите один правильный ответ на каждый вопрос. Ответы — в файле Ответы.


1. Какой синтаксис .gitignore исключает директорию logs/, но сохраняет файл logs/app.log?

  • A) logs/ и затем logs/app.log!
  • B) !logs/ и затем logs/
  • C) logs/ и затем !logs/app.log
  • D) Это невозможно реализовать в .gitignore

2. Что выводит команда getfacl <file>?

  • A) Содержимое файла
  • B) Размер и дату создания файла
  • C) Историю изменений файла
  • D) Расширенные ACL-права (POSIX) на файл

3. Какой тип сканирования Nmap предназначен для обнаружения UDP-сервисов?

  • A) -sT (TCP Connect)
  • B) -sS (TCP SYN)
  • C) -sN (NULL scan)
  • D) -sU (UDP scan)

4. Что делает команда docker compose down --volumes?

  • A) Только останавливает сервисы, не удаляя контейнеры
  • B) Пересобирает все образы с нуля
  • C) Удаляет только Docker-сети, созданные Compose
  • D) Останавливает и удаляет контейнеры, сети и именованные тома

5. Почему нельзя хранить секреты (пароли, API-ключи) в слоях Docker-образа?

  • A) Это замедляет сборку образа
  • B) Docker не поддерживает переменные окружения с секретами
  • C) Секреты остаются в слоях образа и могут быть извлечены через docker history
  • D) Это запрещено лицензией Docker

6. Для чего используется инструмент OWASP Dependency-Check?

  • A) Динамическое тестирование веб-приложений
  • B) Поиск известных CVE-уязвимостей в сторонних зависимостях проекта
  • C) Статический анализ исходного кода на антипаттерны
  • D) Анализ конфигурации Kubernetes-кластера

7. В чём разница между XSS и CSRF?

  • A) XSS и CSRF — разные названия одной атаки
  • B) CSRF внедряет скрипт в браузер; XSS подделывает запросы
  • C) Обе атаки направлены исключительно на серверную сторону
  • D) XSS внедряет скрипт в браузер жертвы; CSRF принуждает браузер выполнить нежелательный запрос от имени жертвы

8. Чем опасны EXIF-метаданные в фотографиях, загружаемых пользователями?

  • A) Они замедляют загрузку страницы
  • B) Они несовместимы с большинством браузеров
  • C) Они могут содержать GPS-координаты и сведения об устройстве, деанонимизируя пользователя
  • D) Они увеличивают нагрузку на базу данных

9. Что является примером технической меры снижения риска ИБ?

  • A) Обучение сотрудников основам ИБ
  • B) Разработка регламента реагирования на инциденты
  • C) Проведение аудита информационной безопасности
  • D) Внедрение двухфакторной аутентификации (2FA)

10. Что отображает команда git log --oneline --graph --decorate --all?

  • A) Список всех неотслеживаемых файлов в рабочей директории
  • B) Разницу между локальной веткой и origin
  • C) ASCII-граф истории коммитов всех веток репозитория
  • D) Список всех тегов с аннотациями

Logo