Samenvatting: Veilig Programmeren
- Deze + 400k samenvattingen
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden
Lees hier de samenvatting en de meest belangrijke oefenvragen van Veilig programmeren
-
5 Defensive programming
Dit is een preview. Er zijn 2 andere flashcards beschikbaar voor hoofdstuk 5
Laat hier meer flashcards zien -
Wat zijn de taken van een Object-Relational-Mapping-abstractielaag?
Het belangrijkste voordeel van een abstractielaag is overdraagbaarheid, omdat het de overstap naar een andere database mogelijk maakt, zelfs midden in een project. -
Waarom is risicobeheersing zo’n lastig uitlegbaar begrip? Is het eigenlijk wel één begrip?
De kwaliteit en effectiviteit van inspanningen op het gebied van risicobeheer hangt (in het algemeen) af van gecoördineerd collectief gedrag. Het ontwikkelen van consensus kan dus gemakkelijker zijn als er conceptuele overeenstemming is over wat er wordt beheerd. -
Welke verkeersstromen spelen er tussen de verschillende componenten van een webapplicatie, welke protocollen spelen daarbij een rol?
Tussen database- en webserver een binair databasespecifiek protocol, tussen webserver en webbrowser het HTTP-protocol, tussen webservices ook via het HTTP-protocol. Voor beveiliging van de HTTP-verbindingen wordt gebruikgemaakt van het SSL/TLS-protocol. -
Verzin drie andere informatiedomeinen waarbij binnen een bedrijf een single source of truth kan worden aangewezen.
Mogelijke opties zijn:orderadministratie ,bankgegevens ,hr-dossiers ,operationele procedures van bediening van machines,klantgegevens , etc -
Breng, op de eigen laptop/pc, in kaart van hoeveel verschillende leveranciers er software gebruikt wordt voor het behandelen van deze module. Hoeveel van die applicaties worden centraal geüpdatet (bijvoorbeeld via Windows Update) en hoeveel moeten er individueel worden gedownload en beheerd?
Minimaal twee, Microsoft Office en een PDF-reader zoals Adobe Reader. Office kan centraal worden geüpdatet, Reader heeft een eigen mechanisme. Als gebruikgemaakt wordt van Apple OS X of een Linux-distributie, kan dit weer anders zijn. Linux-distributies beheren software in de regel vanuit centrale repositories -
Open met de webdeveloperextensies ingeschakeld (F12) van een webbrowser de technologiesite tweakers.net en bekijk welke javascript libraries hier worden gebruikt. Welke verschillende doelen dienen deze libraries
Framework , frontpage,responsive layout, banners,statistieken ,AJAX (xmlhttp) requests, etc -
Welke techniek wordt het vaakst toegepast om Same Origin Policy-uitzonderingen te kunnen specificeren? Zoek hiervoor op het Mozilla Development Network (MDN Docs) naar 'How to allow cross-origin access'
Via CORS (Cross Origin Resource Sharing), door middel van de Access-Control-Allow-Origin HTTP header. -
Maak een tabel met de verschillen in componenten tussen deze vormen van applicatiearchitecturen. Wat wordt hieruit zichtbaar als het voornaamste verschil tussen het three-tiermodel en het microservicesmodel?
Three-tiermodel heeft wel een centraledatabaseserver ,microservices verbinden verschillende losstaandedatastromen -
Noem twee overeenkomsten tussen de SOLID-principes en de Packaging-principlesaanpak die ervoor zorgen dat objecten beter beheersbaar blijven
Het beperken van de functionele scope van een object, het duidelijk specificeren van interacties/interfaces met het object. -
Waarom is er een integriteitsrisico tussen het voeren van een papieren en een digitaal archief?
Openbaar: marketing, intern: financiële documenten, commercieel vertrouwelijk: offertes aan klanten, persoonsgevoelige informatie: hr-dossiers, topgeheim: verslagen van overnamegesprekken.
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden