Какова цель тестирования на проникновение (пентеста)? Выберите верное описание:
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Где в Kubernetes по умолчанию хранятся Secret-объекты?
0%
0%
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Анализ защищённости проводится с учетом разных моделей нарушителя - знаний аналитика о системе. Какое описание модели является верным для White Box:
0%
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Что делает Kyverno?
0%
0%
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Выберите описание, верное для выполнения работ по услуге Red Team
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Что делают admission controllers (например, Pod Security Admission)?
0%
0%
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Для какого вида кибератак характерно следующее определение: Атака, цель которой - получить аутентификационные данные пользователя. Отличается разнообразием способов, в том числе применением социальной инженерии
0%
0%
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Почему компрометация ERP-системы особенно опасна для бизнеса?
0%
0%
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Что чаще всего делает атаку на ERP-систему трудно заметной для стандартных средств защиты?
0%
0%
0%
0%
ДАЛЕЕ
ПРОВЕРИТЬ
УЗНАТЬ РЕЗУЛЬТАТ
Почему не рекомендуется использовать контейнеры с root-пользователем?