Samenvatting: Veilig Programmeren

Studiemateriaal generieke omslagafbeelding
  • Deze + 400k samenvattingen
  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Gebruik deze samenvatting
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo

Lees hier de samenvatting en de meest belangrijke oefenvragen van Veilig Programmeren

  • 1 Inleiding

  • 1.1.1 Everything as a service

    Dit is een preview. Er zijn 2 andere flashcards beschikbaar voor hoofdstuk 1.1.1
    Laat hier meer flashcards zien

  • Wat is een voorbeeld van gedistribueerde deplyoment modellen voor applicatie ontwikkeling?

    Modulaire opbouw van applicaties waarbij verschillende componenten in eigen containers worden uitgevoerd
  • 1.1.2 Databases, to SQL or NoSQL

  • Wat werd traditioneel altijd gebruik om een database aan te spreken in plaats van via de directe SQL-query's?

    • ORM (Object-Relational Mapping)
    • DBA (Database abstractielaag)
  • Waarom zijn de componenten van een applicatie belangrijk voor de manier waarop beveiligingsmaatregelen worden toegepast?

    Omdat ze bepalen hoe beveiliging kan worden geïmplementeerd.
  • Welke rol speelt een ORM-tussenlaag bij het beveiligen van databases tegen ongecontroleerde gebruikersinvoer?

    Het voegt filters en imputvalidatie toe zodat er geen ongecontroleerde gebruikersinvoer naar een database wordt weggeschreven
  • Hoe kan een ORM-tussenlaag helpen bij het afschermen van data zodat gebruikers alleen relevante informatie te zien krijgen?

    Door WHERE filters toe te passen zodat gebruikers alleen hun eigen data te zien krijgen
  • Wat is een belangrijk verschil tussen relationele databases en NO-SQL databases?

    -Relationeel gebruikt tabellen en onderlinge relaties
    No-SQL werkt met losse documenten/objecten
  • Waarom kunnen traditionele filters goed toegepast worden in relationele databases

    Omdat de data gestructureerd is en tabellen relaties hebben
  • Hoe kunnen No-SQL databases grote datasets efficiënt doorzoeken?

    Door gebruikt te maken van geavanceerde algoritmes zoals MapReduce
  • 1.2 Best Practices

  • Wat houd het concept Secure by design in?

    • Beveiliging in ontwerp geïntegreerd.
    • Vanaf het begin van ontwikkelen van een applicatie worden de beveiligingsaspecten in de ontwikkelingscyclus meegenomen
  • Als beveiliging geen product is maar een proces, hoe kun je dan dat proces het beste vormen naar de kwaliteitscirkel van Demming?

    • Plan: Plan systeemfunctionaliteiten.
    • Do: Pas maatregelen toe.
    • Check: Controleer of die maatregelen adewuaat functioneren.
    • Act: treed op als er verbetering nodig is.

Om verder te lezen, klik hier:

Lees volledige samenvatting
Deze samenvatting +380.000 andere samenvattingen Een unieke studietool Een oefentool voor deze samenvatting Studiecoaching met filmpjes
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart