Thi đố
Những câu đố được cung cấp cho sự hiểu biết của bạn hơn nữa. Xem Phụ lục A, "Câu trả lời cho câu hỏi đố," cho answersbut không nhìn trộm! 1: Những động lực đứng đằng sau vụ đột nhập của các hệ thống máy tính của NORAD trong WarGames phim? 2: Đúng hay Sai: mô hình hóa mối đe dọa là một thức quá trình thực hiện bởi các kiểm thử phần mềm để quyết định nơi tốt nhất để áp dụng thử nghiệm của họ cho các lỗ hổng an ninh. 3: The Virus JPEG đã được gây ra bởi một lỗi tràn bộ đệm. Nhìn lại các Code Review Checklist Generic trong Chương 6. Điều gì hai loại kiểm tra mô tả tốt nhất tại sao overrun này xảy ra? 4: Các thành phần mới dùng (MRU) danh sách tập tin xuất hiện khi bạn cố gắng để mở một tập tin trong một ứng dụng Windows tiêu chuẩn là một ví dụ của kiểu dữ liệu đó có thể là một lỗ hổng bảo mật? 5: hai loại phụ, có khả năng không an toàn, dữ liệu có thể được vô ý bằng văn bản khi một tập tin được lưu vào một đĩa là gì?
đang được dịch, vui lòng đợi..