Test: korzystanie z MFA, funkcji blokowania i reguł zabezpieczeń między usługami

  1. Która z poniższych opcji jest najlepszym sposobem ochrony użytkowników przed przejęciem konta?

  2. Prawda czy fałsz? Aplikacja powinna umożliwiać użytkownikom usunięcie czynnika.

  3. W którym z tych działań można aktywować funkcje blokujące?

    Wybierz tyle odpowiedzi, ile uważasz za stosowne.

  4. Co zapewnia Reguły zabezpieczeń Firebase?

  5. Które z tych stwierdzeń na temat roszczeń niestandardowych jest prawdziwe?

    Wybierz tyle odpowiedzi, ile uważasz za stosowne.

  6. Pakiet emulatorów lokalnych Firebase idealnie się sprawdzi w przypadku której z tych sytuacji?

    Wybierz tyle odpowiedzi, ile uważasz za stosowne.

  7. Prawda czy fałsz? Jeśli Sprawdzanie aplikacji Firebase nie jest egzekwowane, osoba przeprowadzająca atak może wysyłać do serwerów Firebase żądania sieciowe (np. Uwierzytelnianie, Cloud Firestore czy Cloud Storage dla Firebase) bez Twojej aplikacji.

  8. Prawda czy fałsz? Jeśli pracujesz nad pierwszymi wersjami produkcyjnymi danej aplikacji, możesz natychmiast wymusić sprawdzanie aplikacji.

  9. Co musisz zrobić, aby w pełni zezwolić Sprawdzaniu aplikacji na ochronę zasobów Firebase?

    Wybierz tyle odpowiedzi, ile uważasz za stosowne.

  10. Co może oznaczać gwałtowny wzrost liczby odmów reguł zabezpieczeń w Cloud Monitoring?

    Wybierz tyle odpowiedzi, ile uważasz za stosowne.