Program security - Controls against program threats

11 belangrijke vragen over Program security - Controls against program threats


Wat is het doel van modularity

  • 1 functie
  • klein
  • simpel
  • onafhankelijk

High cohasion low coupling


Welke 3 karakerasteken zijn nodig voor goede beveiligde software, omdat ze leiden tot modules die begrijpelijk zijn, goed te analyseren en betrouwbaar

  • modularuty
  • encapsulation
  • information hiding


Waaarom is information hiding nodig

Zodat ontwikkelaars niet zomaar de componenten aan kunnen passen
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Wat is mutial suspision

Gedragen zich alsof andere routines niet betrouwbaar zijn


Wat is een confinement program

Een confinenement program is zeer gelimiteerd in welke systeemresources het kan gebruiken


Wat is Genetic Diversity

Het is risicovol dat veel componenten van een systeem van 1 source komen (bijvoorbeeld multifunctionals)

geintegreerde producten is ook een zorg , bijvoorbeeld Windows is gelinked met IE, Office etc. Hierdoor zal als er een vulnerability in 1 systeem oplost worden dit ook concequenties kunnen hebben voor de andere systemen


Welke technieken zijn er om solid software te maken

  • peer reviews
  • hazard analysis (risico analyse)
  • testen
  • good design
  • prediction
  • static analysis
  • configuration management
  • analysis of mistakes


wat is hazard analysis (=risico analyse)

= een set van systematische technieken bedoeld om de risico's van het systeem naar buiten te brengen

We moeten ook kijken naar wat het systeem niet doet bij security testen


Wat is static analyses

Hier zijn diverse tools voor beschikbaar, maar deze tools geven geen volledige bescherming, maar geven aan waar eventueel kwetsbaarheden kunnen voorkomen

we kunnen verschillende aspecten van het ontwerp en code bekijken

  • control flow structure
  • data flow structure
  • data structur


Waarom wil je configuration management

Goed om te weten wie welke verandering maakt en wanneer.
Hier zijn veel tools oor beschikbaar


Welke 4 activiteiten zijn betrokken bij configuration management

  • configuration identification (stelt een basis op waar alle code mee wordt vergeleken nadat er wijzigingen gedaan zijn
  • configuration control and change management
  • configuration auditing (bevestigd dat de baseline compleet en nauwkeurig is, dat veranderingen geregistreerd worden en software gedocumenteerd is)
  • status accounting (legt informatie vast over de componeneten (waar ze weg komen, versiebeheer etc.))

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo