A.请求控制B.变更控制C.发布控制D.配置控制
单项选择题Kathleen正在审查如下所示的Ruby代码。此处代码使用了什么安全技术?()
A.参数化B.类型转换C.宝石切割D.存储过程
单项选择题关于代码审查,以下哪个陈述是不正确的?()
A.代码审查应该是一个由多个开发人员参与的并行驱动的过程B.代码审查可能是自动化的C.代码审查发生在设计阶段D.代码审查人员可能期望每小时审阅几百行代码
单项选择题Susan为其组织的数据提供了一个公共的RESTful API,但想要将其仅限于可信的合作伙伴使用。她打算使用API密钥。你还会给Susan什么其他建议来限制潜在的服务滥用?()
A.限制请求速率B.强制仅HTTP请求C.由于带宽限制而避免使用令牌D.黑名单HTTP方式,如GET、POST和PUT
多项选择题Nancy正在负责使其组织的反恶意软件保护现代化的工作,并想要增加终端检测和响应(EDR)能力。EDR系统通常支持以下哪项动作?()
A.针对恶意活动迹象分析终端内存、文件系统以及网络活动B.自动隔离可能的恶意活动以控制潜在损害C.执行模拟钓鱼活动D.整合威胁情报来源
多项选择题下列哪项事件将构成安全事故?()
A.未遂的网络入侵B.成功的数据库入侵C.恶意软件感染D.成功尝试访问文件E.违反保密策略F.尝试从安全*区域删除信息失败