mohsen_rkh
18-06-2014, 02:46
دوستان عزیزم ممنون میشم به هر کدوم از این سوالات که میتونید پاسخ بدید.
1- در جدول زیر کدام تهدید از کدام آسیب پذیری استفاده می کند و چرا؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
2- به عنوان یک شرکت ارائه دهنده بازی های مجازی، کدام یک از موارد زیر برای هرکدام از 3 مورد فروشنده، خریدار و شخص ثالث مهمتر است و چرا؟
مشتری : پرداخت – کیفیت – دسترسی
فروشنده: محرمانگی داده ها - مشکلات سخت افزاری نرم افزاری – صحت مالکیت فکری
شخص ثالث: پرداخت – زیر ساخت - ...
3- در زمینه توسعه نرم افزار کجا از چارچوب های امنیتی، معماری امنیتی و کجا از سازو کارهای مدیریت امنیت استفاده می شود؟
4- در زمینه توسعه نرم افزار از رهیافت های فرآیند محور استفاده می کنیم.چرا؟ آیا می توان از رهیافت محصول محور نیز استفاده کرد؟
5- در یک وب سایت فروش جهت ثبت سفارش مشتریان 2 آسیب پذیری پیکربندی ضعیف و بررسی نامناسب داده های ورودی کاربر را داریم.2 تهدید برای آن بیان کنید و 2 مکانیزم برای مقابله با آن بیان کنید.
6- اگر محرمانگی جریان داده نقض شود آیا محرمانگی سرور هم نقض می شود؟چرا و چگونه؟
7- اگر صحت اطلاعات نقض شود آیا صحت داده نیز نقض می شود؟
8- اگر دسترس پذیری یک سرویس پست الکترونیکی نقض شود آیا سرور هم دسترس ناپذیر می شود؟
9- اگر محرمانگی یک جریان اطلاعاتی مخدوش شود آیا محرمانگی منبع اطلاعاتی که اون جریان اطلاعاتی بهش وارد میشود یا از آن خارج می شود هم مخدوش می شود؟
10- یک تهدید که فقط به واسطه احراز هویت نامناسب رخ دهد چیست؟مثال بزنید.
11- با توجه به مشکلات کنترل دسترسی بر پایه قضاوت شخصی، چرا بازهم از این روش استفاده می شود و کجا؟
12- وجود nullbyte چه کاربردی دارد؟
1- در جدول زیر کدام تهدید از کدام آسیب پذیری استفاده می کند و چرا؟
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
2- به عنوان یک شرکت ارائه دهنده بازی های مجازی، کدام یک از موارد زیر برای هرکدام از 3 مورد فروشنده، خریدار و شخص ثالث مهمتر است و چرا؟
مشتری : پرداخت – کیفیت – دسترسی
فروشنده: محرمانگی داده ها - مشکلات سخت افزاری نرم افزاری – صحت مالکیت فکری
شخص ثالث: پرداخت – زیر ساخت - ...
3- در زمینه توسعه نرم افزار کجا از چارچوب های امنیتی، معماری امنیتی و کجا از سازو کارهای مدیریت امنیت استفاده می شود؟
4- در زمینه توسعه نرم افزار از رهیافت های فرآیند محور استفاده می کنیم.چرا؟ آیا می توان از رهیافت محصول محور نیز استفاده کرد؟
5- در یک وب سایت فروش جهت ثبت سفارش مشتریان 2 آسیب پذیری پیکربندی ضعیف و بررسی نامناسب داده های ورودی کاربر را داریم.2 تهدید برای آن بیان کنید و 2 مکانیزم برای مقابله با آن بیان کنید.
6- اگر محرمانگی جریان داده نقض شود آیا محرمانگی سرور هم نقض می شود؟چرا و چگونه؟
7- اگر صحت اطلاعات نقض شود آیا صحت داده نیز نقض می شود؟
8- اگر دسترس پذیری یک سرویس پست الکترونیکی نقض شود آیا سرور هم دسترس ناپذیر می شود؟
9- اگر محرمانگی یک جریان اطلاعاتی مخدوش شود آیا محرمانگی منبع اطلاعاتی که اون جریان اطلاعاتی بهش وارد میشود یا از آن خارج می شود هم مخدوش می شود؟
10- یک تهدید که فقط به واسطه احراز هویت نامناسب رخ دهد چیست؟مثال بزنید.
11- با توجه به مشکلات کنترل دسترسی بر پایه قضاوت شخصی، چرا بازهم از این روش استفاده می شود و کجا؟
12- وجود nullbyte چه کاربردی دارد؟