Инструкция
Выберите один правильный ответ на каждый вопрос. Ответы — в файле Ответы.
1. Какой синтаксис .gitignore исключает директорию logs/, но сохраняет файл logs/app.log?
- A)
logs/и затемlogs/app.log! - B)
!logs/и затемlogs/ - C)
logs/и затем!logs/app.log - D) Это невозможно реализовать в
.gitignore
2. Что выводит команда getfacl <file>?
- A) Содержимое файла
- B) Размер и дату создания файла
- C) Историю изменений файла
- D) Расширенные ACL-права (POSIX) на файл
3. Какой тип сканирования Nmap предназначен для обнаружения UDP-сервисов?
- A)
-sT(TCP Connect) - B)
-sS(TCP SYN) - C)
-sN(NULL scan) - D)
-sU(UDP scan)
4. Что делает команда docker compose down --volumes?
- A) Только останавливает сервисы, не удаляя контейнеры
- B) Пересобирает все образы с нуля
- C) Удаляет только Docker-сети, созданные Compose
- D) Останавливает и удаляет контейнеры, сети и именованные тома
5. Почему нельзя хранить секреты (пароли, API-ключи) в слоях Docker-образа?
- A) Это замедляет сборку образа
- B) Docker не поддерживает переменные окружения с секретами
- C) Секреты остаются в слоях образа и могут быть извлечены через
docker history - D) Это запрещено лицензией Docker
6. Для чего используется инструмент OWASP Dependency-Check?
- A) Динамическое тестирование веб-приложений
- B) Поиск известных CVE-уязвимостей в сторонних зависимостях проекта
- C) Статический анализ исходного кода на антипаттерны
- D) Анализ конфигурации Kubernetes-кластера
7. В чём разница между XSS и CSRF?
- A) XSS и CSRF — разные названия одной атаки
- B) CSRF внедряет скрипт в браузер; XSS подделывает запросы
- C) Обе атаки направлены исключительно на серверную сторону
- D) XSS внедряет скрипт в браузер жертвы; CSRF принуждает браузер выполнить нежелательный запрос от имени жертвы
8. Чем опасны EXIF-метаданные в фотографиях, загружаемых пользователями?
- A) Они замедляют загрузку страницы
- B) Они несовместимы с большинством браузеров
- C) Они могут содержать GPS-координаты и сведения об устройстве, деанонимизируя пользователя
- D) Они увеличивают нагрузку на базу данных
9. Что является примером технической меры снижения риска ИБ?
- A) Обучение сотрудников основам ИБ
- B) Разработка регламента реагирования на инциденты
- C) Проведение аудита информационной безопасности
- D) Внедрение двухфакторной аутентификации (2FA)
10. Что отображает команда git log --oneline --graph --decorate --all?
- A) Список всех неотслеживаемых файлов в рабочей директории
- B) Разницу между локальной веткой и
origin - C) ASCII-граф истории коммитов всех веток репозитория
- D) Список всех тегов с аннотациями
