Samenvatting: Veilig Programmeren
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van Veilig Programmeren
-
1 Inleiding
-
1.1.1 Everything as a service
Dit is een preview. Er zijn 2 andere flashcards beschikbaar voor hoofdstuk 1.1.1
Laat hier meer flashcards zien -
Wat is een voorbeeld van gedistribueerde deplyoment modellen voor applicatie ontwikkeling?
Modulaire opbouw van applicaties waarbij verschillende componenten in eigen containers worden uitgevoerd -
1.1.2 Databases, to SQL or NoSQL
-
Wat werd traditioneel altijd gebruik om een database aan te spreken in plaats van via de directe SQL-query's?
ORM (Object-Relational Mapping)DBA (Database abstractielaag)
-
Waarom zijn de componenten van een applicatie belangrijk voor de manier waarop beveiligingsmaatregelen worden toegepast?
Omdat ze bepalen hoe beveiliging kan worden geïmplementeerd. -
Welke rol speelt een ORM-tussenlaag bij het beveiligen van databases tegen ongecontroleerde gebruikersinvoer?
Het voegt filters en imputvalidatie toe zodat er geen ongecontroleerde gebruikersinvoer naar een database wordt weggeschreven -
Hoe kan een ORM-tussenlaag helpen bij het afschermen van data zodat gebruikers alleen relevante informatie te zien krijgen?
Door WHERE filters toe te passen zodat gebruikers alleen hun eigen data te zien krijgen -
Wat is een belangrijk verschil tussen relationele databases en NO-SQL databases?
-Relationeel gebruikt tabellen en onderlinge relaties
No-SQL werkt met losse documenten/objecten -
Waarom kunnen traditionele filters goed toegepast worden in relationele databases
Omdat de data gestructureerd is en tabellen relaties hebben -
Hoe kunnen No-SQL databases grote datasets efficiënt doorzoeken?
Door gebruikt te maken van geavanceerde algoritmes zoals MapReduce -
1.2 Best Practices
-
Wat houd het concept Secure by design in?
- Beveiliging in ontwerp geïntegreerd.
- Vanaf het begin van ontwikkelen van een applicatie worden de beveiligingsaspecten in de ontwikkelingscyclus meegenomen
-
Als beveiliging geen product is maar een proces, hoe kun je dan dat proces het beste vormen naar de kwaliteitscirkel van Demming?
Plan : Plan systeemfunctionaliteiten.- Do: Pas maatregelen toe.
Check : Controleer of die maatregelen adewuaat functioneren.- Act: treed op als er verbetering nodig is.
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden















